fredag 28 november 2014

Hackarnas nya favoritmål - privilegierade användarkonton - Computer Sweden

Hackarnas nya favoritmål - privilegierade användarkonton - Computer Sweden



Hackare inriktar sig allt ofta på de mängder av privilegierade
användarkonton som företagen sätter upp. När hackarna väl har fått
åtkomst till konton kan de utnyttjas länge och med mycket stor skada som
följd.




Hackare ser nya möjligheter med att angripa privilegierade användarkonton.
Rönen kommer från en undersökning från det israeliska säkerhetsföretaget Cyber Ark Software.


En stor del av branschen sätter
likhetstecken mellan skadlig kod och det sätt på vilket attacker äger
rum, säger Cyber Arks vd Udi Mokady, till tidningen CSO Online.


– Men ju fler datorer som är infekterade med skadlig kod, desto enklare är det för offren att upptäcka attacker, säger han.


Därför har många förövare valt att istället utnyttja privilegierade konton när de är inne i ett system.


– När du kan göra detta, så är det
möjligt att komma och gå hos en viss organisation, som de vill och att
sätta upp ytterligare användare som blandar sig med den normal trafiken,
säger han.


De flesta företag är enligt Mokady omedvetna om hur många privilegierade konton de faktiskt har.


I normalfallet har företagen tre
eller fyra gånger så många privilegierade konton som anställda, uppger
han. Dessa konton utgör måltavlan i över 80 procent av de attacker som
cybersäkerhetsteamen granskar.  En förövare med åtkomst till
privilegierade konton kan utnyttja detta i 200 dagar eller mer. Kontona
kan användas för att radera loggdata och andra bevis på otillbörliga
aktiviteter.


Kontona kan tillhöra kunder,
partner, privilegierade användare och kan utnyttjas för att exempelvis
hacka inbäddade apparater eller för att säkerställa åtkomst genom att
försöka upprätta flera identiteter i Microsofts katalogtjänst Active
Directory.  En särskilt farlig typ av privilegierade konton är
servicekonton som används för maskin-till-maskin-kommunikation.


Ofta har dessa lösenord som sällan
ändras, säger Christopher Novak, som är global riskhanteringschef på
Verizons Risk Team, som är en av de intervjuade experterna i rapporten.


– Vi har sett 25 eller 30 attacker nyligen där förövarna använde sig av defaultlösenord, säger han.


Eftersom många antar att kontona endast används av maskiner, så prioriteras eventuella säkerhetsmeddelanden från dessa.


Rapporten visar också hur långt förövare kan gå för att få åtkomst till högprioriterade konton.


– Vi har satt upp fejkade
personprofiler, från cancerforskare eller utvecklade av nya lasermoduler
för försvarssystem, säger Peter Tran, som är chef för RSA:s globala
cyberförsvar.


Hans slutsats är att attackerna
utförs av allt skickligare hackare. De ger sken av att vara rekryterare
som söker som seniorutvecklare eller affärschefer och använder sociala
medier för att starta dialoger. Och de tar sig tid för att skapa
relationer.


– Utifrån vad vi har sett är klarar
förövarna att göra sig trovärdiga nog för att lura de flesta måltavlor
att förse dem med de angreppspunkter de behöver.

Inga kommentarer:

Skicka en kommentar