ΑρχικήsecurityHackers: Πως μπορούν να εκμεταλλευτούν τις πολιτικές διαχείρισης και ταυτοποίησης!

Hackers: Πως μπορούν να εκμεταλλευτούν τις πολιτικές διαχείρισης και ταυτοποίησης!

Πώς μπορούν οι hackers να εκμεταλλευτούν τις πολιτικές διαχείρισης και ταυτοποίησης σας; Μπορούν να το κάνουν με τρόπους που ίσως δεν περιμένετε; Επιπλέον, τι μπορείτε να κάνετε για να μετριάσετε αυτές τις κακόβουλες ενέργειες;

Το πιο συνηθισμένο μέσο με το οποίο οι hackers παρακάμπτουν τα πρωτόκολλα ελέγχου ταυτότητας είναι μέσω κλεμμένων credentials. Μπορούν να το επιτύχουν μέσω μιας ποικιλίας διαφορετικών τακτικών και εργαλείων. Οι phishing επιθέσεις πείθουν τους χρήστες να δώσουν τα credentials τους. Τα εργαλεία διάσπασης κωδικών πρόσβασης δοκιμάζουν συνδυασμούς και οι πληροφορίες που είναι διαθέσιμες στο κοινό χρησιμοποιούνται για εικασίες.  Όλα τα παραπάνω μπορούν να παρακάμψουν την προστασία με κωδικό πρόσβασης.

Human Risk Analytics-λάθη-κυβερνοεπιθέσεις hackers

Ωστόσο, οι εισβολείς μπορούν να αμφισβητήσουν τις πολιτικές διαχείρισης και ταυτοποίησης σας με διαφορετικούς τρόπους εκτός της παραβίασης των credentials. Ας δούμε παρακάτω μερικούς από αυτούς τους τρόπους.

Πώς οι hackers μπορούν να αμφισβητήσουν τις πολιτικές διαχείρισης και ταυτοποίησης

1. Εκμετάλλευση των unpatched ευπαθειών

Πρώτον, οι hackers καταφέρνουν να αποκτούν πρόσβαση στα συστήματα με τρόπους που ούτε καν μπορείτε να φανταστείτε. Τα συστήματα έχουν ευπάθειες ή εσφαλμένες διαμορφώσεις βάσεων δεδομένων. Συχνά, οι hackers εντοπίζουν πολύ ευαίσθητα δεδομένα ή κρίσιμες πληροφορίες.

Επιπλέον, μια απλή ευπάθεια θα μπορούσε να επιτρέψει την εισβολή στο δίκτυο χωρίς να χρειάζεται οι hackers να εισάγουν credentials. Για παράδειγμα, ένας εισβολέας θα μπορούσε να εισέλθει στο δίκτυο μέσω μιας συσκευής IoT. Πρέπει να εντοπίσετε αυτά τα κενά προτού τα εντοπίσουν οι hackers.

2. Κλιμάκωση προνομίων

Οι hackers έχουν πάντα ως στόχο τα περισσότερα. Τι εννοούμε με αυτό; Οι προνομιακοί λογαριασμοί είναι ο κύριος στόχος τους αφού αυτοί οι λογαριασμοί μπορούν να “διαταράξουν” τα οικονομικά στοιχεία, να καταστρέψουν τα workflows, να “κλείσουν” ολόκληρο το δίκτυο και άλλα. Οι hackers αποζητούν αυτού του είδους τη δύναμη.

Ακόμα χειρότερα, οι hackers δεν χρειάζονται καν πραγματικούς προνομιακούς λογαριασμούς για να αποκτήσουν αυτού του είδους την ισχύ στην IT υποδομή σας. Αντ ‘αυτού, θα μπορούσαν να παραβιάσουν έναν κανονικό λογαριασμό και να κλιμακώσουν τα δικαιώματά του έως ότου να αποκτήσει τη δύναμη που χρειάζονται.

3. Έλεγχος ταυτότητας πολλαπλών παραγόντων

Τονίζουμε συνεχώς την κατωτερότητα του ελέγχου ταυτότητας με έναν μόνο παράγοντα (δηλαδή μόνο με κωδικό πρόσβασης). Αντίθετα, υποστηρίζουμε τον έλεγχο ταυτότητας πολλαπλών παραγόντων (MFA).

Ωστόσο, όπου οι επιχειρήσεις αποτυγχάνουν δεν είναι μόνο στον έλεγχο ταυτότητας, αλλά στον περιορισμό αυτού του ελέγχου ταυτότητας στην πύλη σύνδεσης. Όμως το hack του MFA από τους hackers μπορεί να αποδειχθεί δύσκολο, αφού πρέπει να αφιερώσουν πολύ χρόνο και κόπο. Χωρίς τον συνεχή έλεγχο ταυτότητας, οι hackers που εισβάλουν στο δίκτυο μπορούν να κινηθούν χωρίς καμία αμφισβήτηση. Αυτός είναι ένας ακόμη τρόπος με τον οποίο οι χάκερ μπορούν να αμφισβητήσουν τις πολιτικές διαχείρισης και ταυτοποίησης σας.

Teo Ehc
Teo Ehchttps://www.secnews.gr
Be the limited edition.

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS