Киберриски, связанные с использованием привилегированных учетных записей, не дают покоя IT-профессионалам. Компрометация идентификаторов, позволяющих другим служащим авторизоваться на серверах, маршрутизаторах и т.п., может иметь плачевные последствия для корпоративной сети.

Новая проверка защищенности привилегированных аккаунтов, проведенная специалистами массачусетской ИБ-компании CyberArk, еще раз доказала степень серьезности данной проблемы. Согласно результатам исследования, риск кражи и повторного использования таких идентификаторов высок для 88% организаций.

Проверка также показала, что взлом 40% Windows-хостов может привести к полной компрометации. В контрольную выборку вошли более 50 сетей разной величины; исследователей особо интересовали права доступа, которые атакующий может получить, взломав конкретный аккаунт. Если его владелец наделен широкими полномочиями, проникновение можно расширить, атакуя другие аккаунты, как это произошло с Home Depot и Target.

Исследователи выявили все связи привилегированных пользователей в каждой корпоративной сети, что позволило заключить: в некоторых сетях компрометация одного-единственного узла Windows открывает возможность для получения доступа к большому объему ресурсов и данных, как прямого, так и опосредованного.

При проведении сравнительного анализа CyberArk оперировала категорией high risk hosts — «узлы высокого риска». Эта оценка применялась к хостам, взлом которых позволяет получить доступ более чем к 80% учетных данных, используемых в корпоративном окружении. Разброс показателей по контрольной выборке оказался большим, однако при их усреднении риск был признан высоким в 40% организаций.

«Все Windows-сети, большие и малые, потенциально могут быть скомпрометированы посредством кражи идентификаторов к привилегированному аккаунту» — таков печальный вердикт CyberArk. Лишь 12% изученных сетей показали низкую степень уязвимости; они содержат менее 10% хостов, риск компрометации которых может быть расценен как высокий.

Проникнув в корпоративную сеть, атакующие, по свидетельству CyberArk, могут добраться до серверных ресурсов компании. Компрометация сервера чревата кражей учетных данных с других машин в той же сети, и риски в таких случаях в 10 раз выше, чем при взломе рабочей станции.

Аналогичное исследование было проведено год назад, оно показало, что 80% целевых атак предполагают взлом привилегированной учетной записи. Комментируя это исследование, представители Cisco, Mandiant и RSA Security отметили, что в сравнении с другими точками входа (вредоносное ПО, эксплойт уязвимостей) взлом привилегированного аккаунта не только экономит время атакующим, но также затрудняет обнаружение атаки.

В своих прежних публикациях CyberArk говорила о пользе учета привилегированных аккаунтов в корпоративной сети и готовой стратегии в отношении рисков, ассоциированных с целевыми атаками такого рода. Характер обороны в любом случае зависит от конкретного окружения, однако исследователи рекомендуют давать сотрудникам расширенный доступ лишь к локальным ресурсам и не распространять его на уровень домена, а также ввести одноразовые пароли и жесткую политику по повышению привилегий для служащих.

Категории: Аналитика, Главное, Хакеры