מישהו יכול לגרום נזק רב אם הוא מקבל גישה רבה לנתונים שלך כמו שיש לך. זה מה שהופך את סוג ההתקפה הזה למפחיד כל כך.
התקדמות באבטחת הסייבר מאפשרת למערכות ניטור איומים לזהות פעילויות חריגות של פושעים. כדי לנצח את הכלים הללו, פולשים מנצלים כעת את הסטטוס הלגיטימי והרשאות הגישה של משתמשים מורשים למטרות זדוניות.
האקר יכול לקבל גישה בלתי מוגבלת לנתונים שלך מבלי להעלות אבק על ידי שיגור מתקפת כרטיס זהב. בכך, יש להם למעשה את אותן זכויות גישה כמו לך. זה מסוכן מדי לתוקפים להיות בעלי כוח כזה, אתה לא חושב? הנה איך לעצור אותם.
מהי מתקפת כרטיס זהב?
בהקשר זה, כרטיס זהב פירושו גישה בלתי מוגבלת. פושע עם הכרטיס יכול לקיים אינטראקציה עם כל רכיבי החשבון שלך כולל הנתונים, האפליקציות, הקבצים שלך וכו'. מתקפת כרטיס זהב היא הגישה הבלתי מוגבלת שתוקף משיג כדי לסכן את הרשת שלך. אין גבול למה שהם יכולים לעשות.
איך מתקפת כרטיס זהב עובדת?
Active Directory (AD) היא יוזמה של מיקרוסופט לניהול רשתות דומיינים. יש לו מרכז הפצת מפתחות Kerberos ייעודי (KDC), פרוטוקול אימות לאימות חוקיות המשתמשים. ה-KDC מאבטח את ה-AD על ידי יצירה והפצה של כרטיס מתן כרטיס ייחודי (TGT) למשתמשים מורשים. כרטיס מוצפן זה מגביל את המשתמשים מביצוע פעילויות מזיקות ברשת ומגביל את הפעלת הגלישה שלהם לזמן מסוים, בדרך כלל לא יותר מ-10 שעות.
כאשר אתה יוצר דומיין ב-AD, אתה מקבל חשבון KRBTGT באופן אוטומטי. מבצעי התקפות של כרטיסי הזהב מסכנים את נתוני החשבון שלך כדי לתמרן את בקר התחום של AD בדרכים הבאות.
לאסוף מידע
תוקף טיקר הזהב מתחיל באיסוף מידע על החשבון שלך, במיוחד שם הדומיין המלא (FQDN), מזהה האבטחה וה-hash של הסיסמה שלו. הם יכלו השתמש בטכניקות דיוג כדי לאסוף את הנתונים שלך, או יותר טוב, להדביק את המכשיר שלך בתוכנה זדונית ולאחזר אותו בעצמם. הם עשויים לבחור בכוח גס בתהליך איסוף המידע.
לזייף כרטיסים
ייתכן ששחקן האיום יוכל לראות את נתוני הספרייה הפעילה שלך כאשר הם נכנסים לחשבון שלך עם אישורי הכניסה שלך, אך הם לא יכולים לבצע פעילויות בשלב זה. הם צריכים ליצור כרטיסים שהם חוקיים לבקר התחום שלך. ה-KDC מצפין את כל הכרטיסים שהוא מייצר עם ה-hash של סיסמת ה-KRBTGT שלו, כך שהמתחזה חייב לעשות את אותו הדבר או על ידי גניבת קובץ NTDS.DIT, ביצוע התקפת DCSync או מינוף נקודות תורפה ב- נקודות קצה.
שמור על גישה לטווח ארוך
מכיוון שהשגת ה-hash סיסמת KRBTGT מעניקה לפושע גישה בלתי מוגבלת למערכת שלך, הם משתמשים בה עד למקסימום. הם לא ממהרים לעזוב אלא נשארים ברקע, ופוגעים בנתונים שלך. הם יכולים אפילו להתחזות למשתמשים עם הרשאות הגישה הגבוהות ביותר מבלי לעורר חשד.
5 דרכים למנוע מתקפת כרטיס זהב
מתקפות כרטיס הזהב מדורגות בין מתקפות הסייבר המסוכנות ביותר בשל החופש של הפולש לבצע פעילויות שונות. אתה יכול לצמצם את התרחשותם למינימום האפשרי באמצעות אמצעי אבטחת הסייבר הבאים.
1. שמור על פרטי אישורי מנהל
כמו רוב ההתקפות האחרות, מתקפת כרטיס זהב תלויה ביכולתו של הפושע לאחזר אישורי חשבון רגישים. אבטח נתוני מפתח על ידי הגבלת מספר האנשים שיכולים לגשת אליהם.
האישורים היקרים ביותר נמצאים בחשבונות של משתמשי ניהול. כמנהל רשת, עליך להגביל את הרשאות הגישה שלך לכל הפחות. המערכת שלך נמצאת בסיכון גבוה יותר כאשר ליותר אנשים יש גישה להרשאות מנהל.
2. זיהוי והתנגדות לניסיונות דיוג
אבטחת הרשאות מנהל היא אחת מהן דרכים למנוע גניבת אישורים. אם תחסום את החלון הזה, האקרים יפנו לשיטות אחרות כגון התקפות דיוג. פישינג הוא יותר פסיכולוגי מאשר טכני, אז אתה צריך להיות מוכן נפשית מבעוד מועד כדי לזהות אותו.
הכר את עצמך עם טכניקות ותרחישים שונים של פישינג. והכי חשוב, היזהר מהודעות מזרים המחפשים מידע אישי מזהה עליך או על חשבונך. חלק מהפושעים לא יבקשו את האישורים שלך ישירות אלא ישלחו לך מיילים, קישורים או קבצים מצורפים נגועים. אם אינך יכול לערוב לתוכן כלשהו, אל תפתח אותו.
3. ספריות אקטיביות מאובטחות עם אבטחת אמון אפס
המידע החשוב שהאקרים צריכים כדי לבצע התקפות של כרטיסי הזהב נמצא בספריות הפעילות שלך. למרבה הצער, פגיעויות עשויות להופיע בנקודות הקצה שלך בכל עת ולהישאר לפני שתבחין בהן. אבל קיומן של נקודות תורפה לא בהכרח פוגע במערכת שלך. הם הופכים מזיקים כאשר פולשים מזהים ומנצלים אותם.
אינך יכול להבטיח שמשתמשים לא יתמכרו לפעילויות שיפגעו בנתונים שלך. יישם אבטחת אמון אפס לנהל את סיכוני האבטחה של אנשים שמבקרים ברשת שלך ללא קשר לתפקידם או למעמדם. ראה כל אדם כאיום שכן פעולותיו עלולות לסכן את הנתונים שלך.
4. שנה את סיסמת חשבון ה-KRBTGT שלך באופן קבוע
סיסמת חשבון ה-KRBTGT שלך היא כרטיס הזהב של התוקף לרשת שלך. אבטחת הסיסמה שלך יוצרת מחסום בינם לבין חשבונך. נניח שפושע כבר נכנס למערכת שלך לאחר אחזור ה-hash של הסיסמה שלך. אורך החיים שלהם תלוי בתוקף הסיסמה. אם תשנה את זה, הם לא יוכלו לפעול.
יש נטייה שאתה לא מודע לנוכחות של תוקפי איומים מוזהבים במערכת שלך. טפחו הרגל של החלפת סיסמא באופן קבוע גם כאשר אין לכם חשד להתקפה. פעולה אחת זו מבטלת את הרשאות הגישה של משתמשים לא מורשים שכבר יש להם גישה לחשבון שלך.
מיקרוסופט ממליצה במיוחד למשתמשים לשנות את סיסמאות חשבון ה-KRBTGT שלהם באופן קבוע כדי להדוף פושעים עם גישה לא מורשית.
5. אמץ ניטור איומים אנושיים
חיפוש פעיל אחר איומים במערכת שלך היא אחת הדרכים היעילות ביותר לזהות ולהכיל התקפות של כרטיס זהב. התקפות אלו אינן פולשניות ופועלות ברקע, כך שייתכן שאינך מודע להפרה מכיוון שהדברים עשויים להיראות נורמליים על פני השטח.
הצלחתן של התקפות כרטיס הזהב טמונה ביכולתו של הפושע להתנהג כמו משתמש מורשה, תוך מינוף הרשאות הגישה שלו. משמעות הדבר היא שמכשירי ניטור איומים אוטומטיים עשויים שלא לזהות את הפעילויות שלהם מכיוון שהם אינם חריגים. אתה צריך כישורי ניטור איומים אנושיים כדי לזהות אותם. וזה בגלל שלבני אדם יש את החוש השישי לזהות פעילויות חשודות גם כאשר הפולש טוען שהוא לגיטימי.
אבטח אישורים רגישים נגד התקפות של כרטיסי זהב
לפושעי סייבר לא תהיה גישה בלתי מוגבלת לחשבון שלך בהתקפת כרטיס זהב ללא פגמים מצידך. ככל שמתעוררות פגיעויות בלתי צפויות, אתה יכול להנחיל אמצעים כדי לצמצם אותן מבעוד מועד.
אבטחת האישורים החיוניים שלך, במיוחד ה-hash של סיסמת ה-KRBTGT שלך לחשבון, מותירה לפולשים אפשרויות מוגבלות מאוד לפרוץ לחשבון שלך. כברירת מחדל יש לך שליטה על הרשת שלך. תוקפים מסתמכים על רשלנות האבטחה שלך כדי לשגשג. אל תיתן להם את ההזדמנות.