През 2023 г. кражбата на удостоверения все още е основен трън в очите на ИТ екипите. Сърцевината на проблема е стойността на данните за киберпрестъпниците и развитието на техниките, които те използват, за да се сдобият с тях. Докладът на Verizon за разследванията на нарушения на сигурността на данните (DBIR) за 2023 г. разкрива, че в 83% от нарушенията участват външни участници, като почти всички атаки са финансово мотивирани. От тези нарушения, извършени от външни участници, 49 % са свързани с използването на откраднати идентификационни данни.

Ще проучим защо кражбата на пълномощия все още е толкова привлекателен (и успешен) начин за атака и ще разгледаме как екипите по ИТ сигурност могат да се борят с нея през втората половина на 2023 г. и след това.

Потребителите все по-  често са слабото звено

Отличителните черти на много успешни кибератаки са решителността, изобретателността и търпението, които проявяват участниците в заплахите. Макар че потребителят може да забележи някои атаки чрез обучението по сигурност и информираност, необходима е само една добре подготвена атака, за да го хване неподготвен. Понякога е достатъчно потребителят да бърза или да е стресиран. Участниците в заплахите изработват фалшиви страници за влизане, фалшиви фактури (като например при атаки за компрометиране на бизнес електронна поща) и пренасочване на обмен на имейли, за да подмамят крайния потребител да предаде идентификационни данни или средства.

В DBIR на Verizon се отбелязва, че 74% от нарушенията включват човешкия фактор – чрез човешка грешка, злоупотреба с права, социално инженерство или откраднати пълномощия. Една интересна точка от данните е, че 50% от всички атаки със социален инженеринг през 2022 г. са използвали техника, наречена „претекст“ – измислен сценарий, който подлъгва потребителя да предаде своите идентификационни данни или да извърши друго полезно за нападателя действие. Това показва, че нападателите знаят, че потребителите често са слабото звено, и са решени да използват социално инженерство, за да се сдобият с пълномощни. Това често е по-лесен път към организацията, отколкото хакването на технически елемент от ИТ системата.

Проникване в системата чрез откраднати идентификационни данни

 

Големите организации с големи бюджети за сигурност не са имунизирани срещу кибератаки – дори тези, които работят в сферата на киберсигурността. Мениджърът за пароли Norton Lifelock предлага скорошен пример за това докъде ще стигнат нападателите, за да се сдобият с пароли. Както е отбелязано от главния прокурор на щата Мейн, в началото на 2023 г. Norton е уведомил близо 6500 клиенти, че данните им може да са били компрометирани. Чрез атака с груба сила, използваща откраднати идентификационни данни, нападателите в крайна сметка са открили работещи пароли и бързо са продължили да влизат в клиентски акаунти, като потенциално са получили достъп до съхранени клиентски тайни.

Въпреки че ИТ отдела на Norton е предупредил за голям брой неуспешни влизания и е предприел бързи действия, клиентите на Norton Lifelock Password Manager все пак са били компрометирани. Това подчертава заплахата, която представляват откраднатите идентификационни данни при атаките. Независимо от силата на сигурността на компанията, парола, открадната от друга по-слабо защитена организация, трудно може да бъде предотвратена от повторно използване.

Както се вижда от доклада на Verizon, почти половината (49%) от миналогодишните нарушения са резултат от откраднати пълномощия. И така, откъде нападателите купуват тези нарушени идентификационни данни? И как можете да разберете дали и вашите потребители имат компрометирани пароли там?

Намиране на откраднати тайни на черните пазари

Подобно на старите черни пазари, онлайн черните пазари, на които се продават откраднати удостоверения, са все по-често срещани. Огромни масиви от данни, състоящи се от стотици хиляди откраднати пълномощни, се предлагат за продажба, а цената им е много ниска в сравнение с възможната печалба при успешна атака с цел получаване на откуп или BEC. Тези списъци са особено ценни за нетехническите нападатели, които нямат умения сами да хакнат ИТ системите.

Неотдавнашното сваляне на Genesis Market показа как се развиват тези пазари. Предлагайки за продажба „цифрови  отпечатъци“, вместо просто компрометирани потребителско име и парола, постоянно актуализираните самоличности бяха достъпни срещу абонамент. Повече от просто откраднат набор от идентификационни данни, тези  отпечатъци се свързваха с близко разположен VPN достъп, който позволяваше на нападателя много по-голям достъп, отколкото могат да предложат само откраднатите идентификациони данни.

Сенчестият подземен характер на тези пазари ги прави трудни за откриване и премахване. Един от тях може да бъде изкоренен, а само няколко дни по-късно да се появи друг. При положение че средната цена на атака за компрометиране на бизнес електронна поща само през 2023 г. ще нарасне до 50 000 долара, купуването на откраднати пълномощия е още по-привлекателно за заплахите.

Защитете бизнеса си от откраднати идентификационни данни

Тъй като цели 49% от нарушенията включват откраднати идентификационни данни и развиващи се черни цифрови пазари, като например Genesis, инструментите, предназначени за откриване на компрометирани пароли, са жизненоважни за преуморените ИТ отдели. Използването на решение за защитени пароли, придружено със скенер на тъмната мрежа за следене на изтекли пароли  помага на потребителите да създават по-силни пароли в Active Directory с динамична, информативна обратна връзка с клиентите и блокира използването на над 3 милиарда уникални компрометирани пароли.

Източник: The Hacker News

Подобни публикации

24 март 2025

Група за рансъмуер заявява атаки срещу Ascom и...

Тази седмица групата Hellcat ransomware пое отговорност за киберата...
24 март 2025

Нова техника за Jailbreak използва измислен свя...

Фирмата за киберсигурност Cato Networks е открила нова техника за д...
24 март 2025

Група за рансъмуер е атакувала офиса на главни...

Група за изнудване, известна като Cloak, е поела отговорност за киб...
23 март 2025

OKX Web3: Да се противопоставим на финансовите ...

Искаме да обърнем внимание на някои от последните събития около OKX...
23 март 2025

Aquatic Panda: 10-месеца, 7 глобални цели, 5 се...

Свързаната с Китай група за напреднали постоянни заплахи (APT), изв...
22 март 2025

Бившият шеф на сигурността на Uber Джоузеф Съли...

На 13 март 2025 г. състав от трима съдии на Деветия апелативен съд ...
22 март 2025

EAA рискува да се превърне само в упражнение за...

С наближаването на крайния срок за привеждане в съответствие с Евро...
21 март 2025

Мобилните джейлбрейкове увеличават експоненциал...

Според последните проучвания вероятността устройствата с Android и ...
Бъдете социални
Още по темата
22/03/2025

Бившият шеф на сигурността ...

На 13 март 2025 г. състав...
21/03/2025

Тревожен ръст на фишинга с ...

Сигурността на браузъра не може да...
19/03/2025

Стартъпът за сигурност Orio...

Вътрешните заплахи се развиват бързо. Организациите...
Последно добавени
24/03/2025

Група за рансъмуер заявява ...

Тази седмица групата Hellcat ransomware пое...
24/03/2025

Нова техника за Jailbreak и...

Фирмата за киберсигурност Cato Networks е...
24/03/2025

Група за рансъмуер е атаку...

Група за изнудване, известна като Cloak,...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!