"Амулет" -  служба безопасности, охрана, юридические услуги, системы безопасности

"Амулет" - безопасность бизнеса, охрана, юридическая поддержка

"Амулет" -  служба безопасности, охрана, юридические услуги, системы безопасности
начало
о компании услуги вопрос-ответ осторожно! информация отдых контакты

 

 







год основания службы безопасности  АМУЛЕТ

"Амулет" - безопасность бизнеса, охрана, юридическая поддержка
Как хакеры определяют слабые звенья в системе защиты вашей организации


Хакеры располагают обширным арсеналом приемов инфильтрации в корпоративные сети, самый действенный из которых – выявить работника компании, через которого можно получить доступ в базы данных, пишет Сьюзан Бредли в журнале Chief Security Officer, July 31, 2019.

Известный в криминальном мире хакер Кевин Митник однажды использовал печатную версию справочника «Кто есть кто в Вашингтоне» для сбора информации о местных компаниях и бизнесменах для подготовки атак. Но сегодня уже нет надобности в печатных изданиях. Их заменили общедоступные онлайновые базы персональных данных. Особенно активно используется криминалом англоязычный LinkedIn (русский аналог – ВКонтакте). Именно социальные сети представляют собой стартовую площадку для многих хакерских операций.

Для облегчения сбора информации в LinkedIn хакеры взяли на вооружение такие инструменты как InSpy, ScrapeIn, LinkedInt, с помощью которых снимают с доменов множество адресов служебной электронной почты. Заполучив адрес в свое руки, хакеры пускают в ход разные приемы и техники  инфильтрации.

Одна из таких техник, специально нацеленная на программные продукты Office 365, office365userenum, позволяет хакеру «пройтись» по списку пользователей корпоративной сети, выявляя действующие (правильные –valid) логины и прочие учетные данные. Есть онлайновые службы, например, activesyc, помогающие определить, существует ли данный логин или нет.

Проделав подготовительную работу, хакер может напрямую попытаться влезть в электронную почту намеченной жертвы путем подбора пароля (обычно в автоматическом режиме), либо прибегнуть к технологиям социального инжиниринга. Инструмент, ориентированный на office365userenum (Microsoft Office 2013 плюс набор облачных сервисов корпоративного уровня: электронная почта, обмен сообщениями, видеоконференции в HD-качестве и корпоративный портал) показывает хакеру, какие пользователи обладают многофакторной аутентификацией. Электронные почтовые ящики, используемые в компании коллективно, обычно не имеют сильной защиты и представляют для киберкриминала лакомую добычу.

Фишинг часто используется хакерами для атак на аккаунты Office 365. В качестве цели нередко выбирают консультантов, которые в формате аутсорсинга контролируют аккаунты клиентов. В этой связи Microsoft обязывает своих партнеров и консультантов вводить и строго контролировать многофакторную аутентификацию.

По словам специалистов из Microsoft, пользователи, включившие многофакторную аутентификацию для своих учетных записей, в итоге блокируют 99,9% автоматических атак (securitylab.ru). Рекомендация распространяется не только на учетные записи Microsoft, но и на любой другой профиль, web-сайт или online-сервис. Если поставщик услуг поддерживает многофакторную аутентификацию, Microsoft советует использовать ее, независимо от того, является ли она чем-то простым, как SMS-пароли, или расширенными биометрическими решениями.

В то же время такие старые рекомендации, как «никогда не используйте пароль, который когда-либо был скомпрометирован» или «используйте действительно длинные пароли», в последние годы не очень помогают. В настоящее время киберпреступники имеют в своем распоряжении различные методы, позволяющие получить учетные данные пользователей, и в большинстве случаев пароль и его сложность не имеют значения.

Для тех, кто интересуется и заботится о надежной защите от хакеров, Microsoft  предлагает ознакомиться с материалами на странице https://www.microsoft.com/en-us/microsoft-365/blog/2018/03/05/azure-ad-and-adfs-best-practices-defending-against-password-spray-attacks/

В рунете также немало статей, посвященных этой теме. К примеру:

и другие.


вернуться назад версия для печати
карта сайта




 
  

© "АМУЛЕТ" 2003 г. Тел/Факс.(495) 614-40-60, 614-41-60, Е-mail:sb@amulet-group.ru