BI.ZONE, дочерняя компания «Сбера» по разработке продуктов кибербезопасности, подготовила исследование, из которого стало известно, что в 70 % из 200 рассматриваемых средних и крупных российских организаций киберпреступники могут украсть права доменного администратора, сообщает РБК.
Евгений Волошин, директор блока экспертных сервисов BI.ZONE, отметил, что права администратора домена позволяют подключиться к любому корпоративному компьютеру, установить ПО, ограничить доступ, завести аккаунт или вовсе закрыть сайт компании.
Чтобы получить доступ к правам доменного администратора, мошеннику сначала необходимо взломать аккаунт одного из рядовых сотрудников компании при помощи социальной инженерии. Злоумышленник отправляет рандому файл или ссылку на него, и когда тот его скачивает, у мошенника появляется доступ к аккаунту жертвы, а вместе с ней возможность изучать инфраструктуру компании. При помощи техники перехвата трафика и изучения учетных записей, преступник захватывает все больше компьютеров и прав. В конце концов он доберется до учетной записи доменного администратора. Как утверждает Волошин, многие службы кибербезопасности вовсе не знали о существовании о таких случаях.
Многие структуры попросту игнорируют службу доменных имен, и это может поставить под угрозу информационную безопасность всей организации. Основатель Qrator Labs Александр Лямин утверждает, что более чем в половине случаев преступники могут получить доступ к правам администратора, воспользовавшись уязвимостями в системе.
«Многие компании изначально не встраивают управление службами доменных имен в свои процессы безопасности, чем успешно пользуются хакеры. Получить права администратора домена злоумышленники могут в случае утечек авторизационных данных, отсутствия в системе двухфакторной авторизации, социального инжиниринга. Это грозит как прямыми рисками информационной безопасности, то есть потерей контроля над публичными ресурсами, так и взломом и репутационным ущербом», — прокомментировал Лямин.
Никита Пинчук, возглавляющий отдел технологий Infosecurity a Softline Company, солидарен с исследованием BI.ZONE, поскольку первыми шагом к серьезным последствиям становятся слишком простые пароли на сервисах, несвоевременное обновление систем безопасности, а также пренебрежение настройками Active Directory, которые объединяют все корпоративные устройства.
Главной проблемой эксперт считает недофинансирование структур кибербезопасности и малоквалифицированных сотрудников. Пинчук считает, что для организациям необходим аудит инфраструктуры, настройка систем безопасности, матч-менеджмент и обучение работников азам кибербезопасности.
https://habr.com/ru/news/t/580652/