![]() |
![]() ![]() ![]() ![]() | ![]() |
![]() |
![]() ![]() ![]() |
![]() |
начало | ![]() |
![]() |
|
![]() |
![]() ![]()
|
![]() |
![]() |
Хакеры располагают обширным арсеналом приемов инфильтрации в корпоративные сети, самый действенный из которых – выявить работника компании, через которого можно получить доступ в базы данных, пишет Сьюзан Бредли в журнале Chief Security Officer, July 31, 2019. Известный в криминальном мире хакер Кевин Митник однажды использовал печатную версию справочника «Кто есть кто в Вашингтоне» для сбора информации о местных компаниях и бизнесменах для подготовки атак. Но сегодня уже нет надобности в печатных изданиях. Их заменили общедоступные онлайновые базы персональных данных. Особенно активно используется криминалом англоязычный LinkedIn (русский аналог – ВКонтакте). Именно социальные сети представляют собой стартовую площадку для многих хакерских операций. Для облегчения сбора информации в LinkedIn хакеры взяли на вооружение такие инструменты как InSpy, ScrapeIn, LinkedInt, с помощью которых снимают с доменов множество адресов служебной электронной почты. Заполучив адрес в свое руки, хакеры пускают в ход разные приемы и техники инфильтрации. Одна из таких техник, специально нацеленная на программные продукты Office 365, office365userenum, позволяет хакеру «пройтись» по списку пользователей корпоративной сети, выявляя действующие (правильные –valid) логины и прочие учетные данные. Есть онлайновые службы, например, activesyc, помогающие определить, существует ли данный логин или нет. Проделав подготовительную работу, хакер может напрямую попытаться влезть в электронную почту намеченной жертвы путем подбора пароля (обычно в автоматическом режиме), либо прибегнуть к технологиям социального инжиниринга. Инструмент, ориентированный на office365userenum (Microsoft Office 2013 плюс набор облачных сервисов корпоративного уровня: электронная почта, обмен сообщениями, видеоконференции в HD-качестве и корпоративный портал) показывает хакеру, какие пользователи обладают многофакторной аутентификацией. Электронные почтовые ящики, используемые в компании коллективно, обычно не имеют сильной защиты и представляют для киберкриминала лакомую добычу. Фишинг часто используется хакерами для атак на аккаунты Office 365. В качестве цели нередко выбирают консультантов, которые в формате аутсорсинга контролируют аккаунты клиентов. В этой связи Microsoft обязывает своих партнеров и консультантов вводить и строго контролировать многофакторную аутентификацию. По словам специалистов из Microsoft, пользователи, включившие многофакторную аутентификацию для своих учетных записей, в итоге блокируют 99,9% автоматических атак (securitylab.ru). Рекомендация распространяется не только на учетные записи Microsoft, но и на любой другой профиль, web-сайт или online-сервис. Если поставщик услуг поддерживает многофакторную аутентификацию, Microsoft советует использовать ее, независимо от того, является ли она чем-то простым, как SMS-пароли, или расширенными биометрическими решениями. В то же время такие старые рекомендации, как «никогда не используйте пароль, который когда-либо был скомпрометирован» или «используйте действительно длинные пароли», в последние годы не очень помогают. В настоящее время киберпреступники имеют в своем распоряжении различные методы, позволяющие получить учетные данные пользователей, и в большинстве случаев пароль и его сложность не имеют значения. Для тех, кто интересуется и заботится о надежной защите от хакеров, Microsoft предлагает ознакомиться с материалами на странице https://www.microsoft.com/en-us/microsoft-365/blog/2018/03/05/azure-ad-and-adfs-best-practices-defending-against-password-spray-attacks/ В рунете также немало статей, посвященных этой теме. К примеру:
и другие.
|
![]() |
карта сайта![]() ![]() ![]() |
![]() |
![]() |
|
![]() ![]() |