Забывающих о защите IoT-устройств компаний взламывают в два раза чаще

Забывающих о защите IoT-устройств компаний взламывают в два раза чаще

Забывающих о защите IoT-устройств компаний взламывают в два раза чаще

За год доля компаний, пострадавших от взлома через мобильные устройства, выросла с 33% до 39%. При этом, по данным Verizon, всё больше организаций стараются уделять защите мобильных и IoT-девайсов должное количество внимания.

Аналитики Verizon подготовили отчёт «Mobile Security Index», основанный на опросе 876 специалистов, ответственных за покупку, настройку и защиту мобильных устройств.

В документе отмечается, что организации, забывающие о защите умных и мобильных девайсов, в два раза больше рискуют стать жертвой компрометации своих систем.

66% компаний, пострадавших от этого вектора атаки, заявили, что последствия были довольно серьёзными. В 55% случаев организации ещё долго оправлялись от таких атак.

На рисунке выше можно увидеть процентное соотношение последствий, вызванных взломом по вине мобильных устройств. На первом месте, как видите, оказались «простой и сбои в работе» — 59%.

Второе место досталось «потере данных» (56%), далее идёт «компрометация других устройств» (46%), «ущерб репутации» (37%), «штрафы» (29%) и замыкает шестёрку «потеря бизнеса» — 19%.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Golden dMSA: доступ к защищенным ресурсам AD через взлом контроллера домена

Специалисты Semperis обнаружили серьезный изъян проекта Managed Service Accounts (dMSA), который существенно упрощает взлом паролей к управляемым аккаунтам и позволяет получить постоянный доступ во всем их ресурсам в доменах Active Directory.

Функциональность dMSA была введена в Windows Server 2025 для зашиты от атак на протокол Kerberos. Разработанный экспертами способ внедрения бэкдора в обход аутентификации несложен в исполнении, однако для успешной атаки придется заполучить корневой ключ службы KDS.

Из-за этого создатели Golden dMSA оценили степень угрозы как умеренную: заветный ключ доступен только из-под учетной записи с высочайшими привилегиями — администратора корневого домена, админа предприятия либо SYSTEM.

С помощью этого мастер-ключа можно получить текущий пароль dMSA или gMSA (групповой управляемый аккаунт пользователя AD) без повторного обращения к контроллеру домена. Как оказалось, для регулярно и автоматически заменяемых паролей предусмотрено лишь 1024 комбинации, и они поддаются брутфорсу.

 

Таким образом, компрометация одного контроллера домена в рамках Golden dMSA может обернуться масштабным взломом управляемых аккаунтов AD-службы. Автор атаки также получает возможность горизонтально перемещаться между доменами целевой организации.

Примечательно, что представленный Semperis метод позволяет обойти Windows-защиту Credential Guard — механизм, предотвращающий кражу учеток, NTLM-хешей и тикетов Kerberos (идентификаторов TGT).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru