
Кибермошенники могут получить права доменного администратора у
70% российских фирм. Об этом пишет
Как пояснил директор блока экспертных сервисов BI.ZONE Евгений Волошин, права администратора домена дают возможность подключиться к любому компьютеру компании, установить софт, ограничить доступ, завести учётную запись или вовсе закрыть её сайт. Для получения прав хакер должен взломать учётную запись рядового сотрудника с помощью методов социальной инженерии. Жертва получает вредоносный файл или ссылку на него. Если она скачивает файл, злоумышленник получает доступ к её устройству и начинает изучать внутреннюю инфраструктуру предприятия. Постепенно киберпреступник может добраться до компьютера, где хранится учётная запись доменного администратора.
"Главные причины успеха таких атак — недостаточный мониторинг ресурсов, расположенных на внешнем ИТ-периметре, и отсутствие налаженных процессов по поиску уязвимостей в ИТ-инфраструктуре", — отметил Волошин.
Исследование установило, что служба доменных имён чаще всего остаётся вне фокуса административных процессов многих структур, что приводит к возникновению серьёзных угроз информационной безопасности. Ошибки компаний начинаются с создания простых паролей на сервисах и отсутствия контроля за обновлениями систем и заканчиваются небезопасной настройкой служб Active Directory
Чтобы повысить уровень защищённости, предприятию нужно провести
аудит инфраструктуры, внедрить и настроить защитные системы,
реализовать процедуры патч-менеджмента. Также следует обучить
персонал, занимающийся безопасностью. Кроме того, необходимого
выбирать надёжного поставщика, обеспечивающего регистрацию и
управление зонами доменов, а также обязательно использовать
двухфакторную авторизацию и иметь несколько сотрудников с доступом
к сервисам третьих компаний на случай возникновения непредвиденных
ситуаций.
Комментарии