亚洲国产AV一区二区三区久久_乱人妻中文字幕视频_91麻豆精品国产一级_精品国产欧美另类一区

您的當(dāng)前位置: 首頁>>鹽城新聞中心>>行業(yè)資訊

網(wǎng)絡(luò)攻擊者利用管理不當(dāng)權(quán)限的4種方式

瀏覽量(151001) 時間:2020-08-20

      如果在過去的幾年中我們對網(wǎng)絡(luò)犯罪組織一無所知,那么我們肯定會知道這些人是Microsoft安全方面的專家。他們不再僅僅是機會主義地訪問您的網(wǎng)絡(luò);而是 相反,他們利用操作系統(tǒng)和應(yīng)用程序中的已知漏洞,并利用受到損害的網(wǎng)絡(luò)來幫助他們找到預(yù)期的目標(biāo)(要竊取的數(shù)據(jù),用于勒索的多個系統(tǒng),用于提交的應(yīng)用程序)欺詐等等)。

網(wǎng)絡(luò)攻擊者利用管理不當(dāng)權(quán)限的4種方式

從最初的網(wǎng)絡(luò)危害到實現(xiàn)其預(yù)期的惡意行為的過程中,攻擊者需要遵循MITER ATT&CK框架實現(xiàn)許多臨時目標(biāo)  :建立持久性,特權(quán)升級,憑證訪問,發(fā)現(xiàn)和橫向移動。而且,事實證明,做到這一點的主要手段是通過對有效帳戶的破壞和濫用[ CrowdStrike,全球威脅報告(2019年) ]。這些帳戶用于在網(wǎng)絡(luò)中移動,訪問Active Directory(AD)并獲得對環(huán)境的其他控制。

IT組織沒有持續(xù)審查其安全狀態(tài),就使其不受控制地發(fā)展。安全性經(jīng)常被忽略的方面包括提供對數(shù)據(jù),應(yīng)用程序,系統(tǒng)和服務(wù)的訪問權(quán)限的權(quán)限分配,以及用于提供訪問權(quán)限的組和組成員身份。

如今,在AD,系統(tǒng)或虛擬環(huán)境中擁有過多訪問權(quán)限的帳戶已全部存在,從而使攻擊者獲得了比您所知道的更多的訪問權(quán)限。

因此,經(jīng)過多年無視管理安全基礎(chǔ)的需求之后,網(wǎng)絡(luò)攻擊者才能利用管理不善的優(yōu)勢。以下是壞人利用您的環(huán)境的一些示例。

  1. 修改組成員身份 –攻擊者一旦可以訪問Active Directory中的某些級別的管理訪問權(quán)限(可能是Domain Admin,“ OU管理員”,甚至只是具有管理AD組成員能力的人員),此簡單的操作就是最簡單的操作提升特權(quán),提供對寶貴資源的訪問或允許橫向移動到特定系統(tǒng)的方法。

  2. 創(chuàng)建大量用戶 –攻擊者可以通過創(chuàng)建許多用戶帳戶來實現(xiàn)網(wǎng)絡(luò)的持久性,如果發(fā)現(xiàn)并禁用了最初的一組受感染帳戶,則可以使用這些帳戶登錄。如果發(fā)現(xiàn),他們可以簡單地使用另一個用戶帳戶重新進入并繼續(xù)他們的活動。

  3. 使用嵌套組 –壞人需要確保您不會接受它們的方法,以使自己能夠訪問部分環(huán)境。在其他廣告組內(nèi)的組創(chuàng)建和嵌套的目標(biāo)組下坐在訪問一些重要的資源是混淆了一套妥協(xié)賬戶所需的訪問的方式。

  4. 訪問資源和數(shù)據(jù)  –在對數(shù)據(jù)和應(yīng)用程序的權(quán)限分配中使用的粒度級別往往有點寬;授予對整個文件目錄的訪問權(quán)限是一項古老的標(biāo)準(zhǔn),不考慮其中的特定內(nèi)容,并且可能需要進一步限制訪問權(quán)限。攻擊者利用帳戶在文件系統(tǒng),數(shù)據(jù)庫,應(yīng)用程序,鹽城服務(wù)器上以及AD中執(zhí)行發(fā)現(xiàn)。

這些只是網(wǎng)絡(luò)攻擊者采取的各種行動的一個示例。IT部門需要通過主動采取措施來審核Active Directory中的當(dāng)前權(quán)限,更改流程和策略以重新建立已知的安全狀態(tài),并持續(xù)監(jiān)視此新狀態(tài)以確保發(fā)生時限,從而最大程度地降低此類操作發(fā)生的風(fēng)險。  管理不善的問題不會再出現(xiàn),這使網(wǎng)絡(luò)攻擊者可以更輕松地實現(xiàn)其目標(biāo)。

最新文章