Как стать автором
Обновить

В семи из десяти российских компаний мошенники могут легко получить права администратора домена

Время на прочтение2 мин
Количество просмотров3.7K

BI.ZONE, дочерняя компания «Сбера» по разработке продуктов кибербезопасности, подготовила исследование, из которого стало известно, что в 70 % из 200 рассматриваемых средних и крупных российских организаций киберпреступники могут украсть права доменного администратора, сообщает РБК. 

Евгений Волошин, директор блока экспертных сервисов BI.ZONE, отметил, что права администратора домена позволяют подключиться к любому корпоративному компьютеру, установить ПО, ограничить доступ, завести аккаунт или вовсе закрыть сайт компании. 

Чтобы получить доступ к правам доменного администратора, мошеннику сначала необходимо взломать аккаунт одного из рядовых сотрудников компании при помощи социальной инженерии. Злоумышленник отправляет рандому файл или ссылку на него, и когда тот его скачивает, у мошенника появляется доступ к аккаунту жертвы, а вместе с ней возможность изучать инфраструктуру компании. При помощи техники перехвата трафика и изучения учетных записей, преступник захватывает все больше компьютеров и прав. В конце концов он доберется до учетной записи доменного администратора. Как утверждает Волошин, многие службы кибербезопасности вовсе не знали о существовании о таких случаях. 

«Главные причины успеха таких атак — недостаточный мониторинг ресурсов, расположенных на внешнем ИТ-периметре, и отсутствие налаженных процессов по поиску уязвимостей в ИТ-инфраструктуре», — отметил эксперт.

Многие структуры попросту игнорируют службу доменных имен, и это может поставить под угрозу информационную безопасность всей организации. Основатель Qrator Labs Александр Лямин утверждает, что более чем в половине случаев преступники могут получить доступ к правам администратора, воспользовавшись уязвимостями в системе.

«Многие компании изначально не встраивают управление службами доменных имен в свои процессы безопасности, чем успешно пользуются хакеры. Получить права администратора домена злоумышленники могут в случае утечек авторизационных данных, отсутствия в системе двухфакторной авторизации, социального инжиниринга. Это грозит как прямыми рисками информационной безопасности, то есть потерей контроля над публичными ресурсами, так и взломом и репутационным ущербом», — прокомментировал Лямин.

Никита Пинчук, возглавляющий отдел технологий Infosecurity a Softline Company, солидарен с исследованием BI.ZONE, поскольку первыми шагом к серьезным последствиям становятся слишком простые пароли на сервисах, несвоевременное обновление систем безопасности, а также пренебрежение настройками Active Directory, которые объединяют все корпоративные устройства.

Главной проблемой эксперт считает недофинансирование структур кибербезопасности и малоквалифицированных сотрудников. Пинчук считает, что для организациям необходим аудит инфраструктуры, настройка систем безопасности, матч-менеджмент и обучение работников азам кибербезопасности.

Теги:
Хабы:
Всего голосов 16: ↑13 и ↓3+10
Комментарии2

Другие новости

Истории

Работа

Ближайшие события