122 Охота на пользовательские реквизиты
корпоративные пользователи – хакеры, которые пытаются получить
доступ к корпоративной сети и хотят проникнуть без шума. Один из луч-
ших способов сделать это – использовать действительные учетные дан-
ные, чтобы пройти процедуру аутентификации и стать частью сети;
домашние пользователи – многие банковские трояны, такие как се-
мейство Dridex, все еще активно используются, потому что они нацелены
на банковские данные пользователей, а именно там находятся деньги.
Проблема с нынешним ландшафтом угроз реквизитам доступа заключается
в том, что домашние пользователи также являются корпоративными пользо-
вателями и применяют свои устройства для использования корпоративных
данных. Теперь у вас есть сценарий, когда реквизиты доступа пользователя
для его личного приложения находятся на том же устройстве, на котором ис-
пользуются его корпоративные учетные данные для доступа к корпоративным
данным.
Проблема с пользователями, вынужденными поддерживать разные рекви-
зиты доступа для разных задач, заключается в том, что пользователи могут
применять один и тот же пароль для этих разных служб.
Например, пользователь, использующий один и тот же пароль для своей
облачной почтовой службы и учетных данных корпоративного домена, по-
может хакерам, поскольку им нужно только идентифицировать имя пользо-
вателя, т. к. после взлома одного пароля станет понятно, что все остальные
будут такими же. В настоящее время браузеры используются в качестве ос-
новной платформы для пользователей, применяющих приложения, а уязви-
мости браузера можно использовать для кражи учетных данных пользователя.
Такой сценарий произошел в мае 2017 г., когда была обнаружена уязвимость
в Google Chrome.
Хотя эта проблема, по-видимому, связана с конечными пользователями
и предприятиями, реальность такова, что любой может оказаться в опасности
и стать жертвой, даже люди, имеющие отношение к политике. В ходе атаки,
раскрытой в июне 2017 г. «The Times», сообщалось, что адреса электронной
почты и пароли Джастина Грининга (министра образования) и Грега Кларка
(бизнес-секретаря) из правительства Великобритании были среди десятков
тысяч документов, полученных от правительственных чиновников, которые
были похищены, а затем проданы в даркнете. Проблема с украденными учет-
ными данными заключается не только в том, что эти данные используются для
доступа к конфиденциальной информации, но также их можно применить для
запуска кампании по целевой фишинг-атаке. На рис. 6.1 показан пример ис-
пользования украденных учетных данных.
Интересная часть рабочего процесса, показанного на предыдущей диаграм-
ме, заключается в том, что хакеру не нужно готовить всю инфраструктуру для
запуска атаки. В настоящее время они могут просто арендовать ботов, при-
надлежащих кому-то другому. Эта стратегия использовалась в 2016 г. во время
DoS-атаки с помощью интернета вещей, и, согласно ZingBox, «цена 50 000 бо-
Реквизиты доступа – новый периметр
Do'stlaringiz bilan baham: |