Создана первая ИБ-конференция, где участвуют исключительно женщины

Создана первая ИБ-конференция, где участвуют исключительно женщины

Создана первая ИБ-конференция, где участвуют исключительно женщины

Конференция RSA, посвященная кибербезопасности, подверглась критике за лишь одну персону женского пола среди докладчиков, коих было 20. Эта проблема становится как никогда актуальной — например, в адрес конференции CES были похожие негативные выпады, так как среди выступавших на ней ораторов вообще не было женщин.

Организаторы RSA ответили, что настоящих специалистов в области ИБ среди женщин найти трудно. Однако это заявление тут же опровергли аналитики из BAE Systems Кирстен Уорд и Сахер Наумаан.

Более того, они организовали первую в истории ИБ-конференцию исключительно для женщин, которые будут выступать со своими докладами.

«Заявление RSA относительно того, что женщин-специалистов найти трудно, свидетельствует лишь о том, что они даже не старались это сделать», — заявила Наумаан. — «Существуют очень много квалифицированных женщин, которые могут успешно выступать на подобного рода мероприятиях, однако их участие непропорционально искажено, ибо мужчины получают куда больше внимания».

«Мы исправим этот дисбаланс, организовав конференцию исключительно для женщин».

Организованное этой парой мероприятие получило название «RESET», по словам Уорд, оно исправит отсутствие разнообразия, которое демонстрируется на современных ИБ-конференциях.

«Мы развенчаем миф о том, что женщин-экспертов не хватает. Их более чем достаточно для организации полноформатной конференции», — продолжает Наумаан.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Golden dMSA: доступ к защищенным ресурсам AD через взлом контроллера домена

Специалисты Semperis обнаружили серьезный изъян проекта Managed Service Accounts (dMSA), который существенно упрощает взлом паролей к управляемым аккаунтам и позволяет получить постоянный доступ во всем их ресурсам в доменах Active Directory.

Функциональность dMSA была введена в Windows Server 2025 для зашиты от атак на протокол Kerberos. Разработанный экспертами способ внедрения бэкдора в обход аутентификации несложен в исполнении, однако для успешной атаки придется заполучить корневой ключ службы KDS.

Из-за этого создатели Golden dMSA оценили степень угрозы как умеренную: заветный ключ доступен только из-под учетной записи с высочайшими привилегиями — администратора корневого домена, админа предприятия либо SYSTEM.

С помощью этого мастер-ключа можно получить текущий пароль dMSA или gMSA (групповой управляемый аккаунт пользователя AD) без повторного обращения к контроллеру домена. Как оказалось, для регулярно и автоматически заменяемых паролей предусмотрено лишь 1024 комбинации, и они поддаются брутфорсу.

 

Таким образом, компрометация одного контроллера домена в рамках Golden dMSA может обернуться масштабным взломом управляемых аккаунтов AD-службы. Автор атаки также получает возможность горизонтально перемещаться между доменами целевой организации.

Примечательно, что представленный Semperis метод позволяет обойти Windows-защиту Credential Guard — механизм, предотвращающий кражу учеток, NTLM-хешей и тикетов Kerberos (идентификаторов TGT).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru