70% del informe comercial Los ataques Pass the Hash impactan directamente en los costos operativos

        La ignorancia que rodea los ataques Pass the Hash pone a la mayoría de las empresas en riesgo de credenciales comprometidas.
    

        
                                                                                    
                        

                 { } {1945 {194590} {1945908} 1919908} {1945908} }
    

     El papel de la disrupción digital en la empresa actual
     Antony Shields habló con TechRepublic en la conferencia SAP SAPPHIRE NOW de 2019 sobre cómo las organizaciones pueden aprovechar la interrupción digital para mejorar los procesos comerciales.
    

    

    
        

Pase los ataques de Hash están creciendo en prevalencia e impacto, pero la mayoría de las organizaciones ni siquiera saben que existen estos ataques. Estos ataques de credenciales de fuerza bruta tienen efectos perjudiciales en las organizaciones, actuando como una llamada de atención para que las empresas se mantengan protegidas, según un informe de One Identity.

One Identity's Global Survey 2019, publicado el miércoles, encuestó a más de 1,000 profesionales de seguridad de TI para determinar el impacto de los ataques Pass the Hash en las empresas. Un abrumador 95% de las organizaciones dijo que los ataques Pass the Hash tienen un impacto comercial directo en sus organizaciones, lo que resulta en la pérdida de ingresos (40%) y mayores costos operativos (70%), según el informe.

VER: Ataques de phishing: una guía para profesionales de TI (PDF gratuito) (TechRepublic)

Más de la mitad de los profesionales (68%) dijeron que los ataques Pass the Hash distraen al personal de otros proyectos. A pesar de la prevalencia y el impacto de estos ataques, el 4% de las partes interesadas en la seguridad de TI dijeron que ni siquiera saben qué es un ataque Pass the Hash, y alrededor del 68% dijeron que no saben si han experimentado uno de estos ataques, El informe encontrado.

¿Qué son los ataques Pass the Hash?

Para comprender qué son los ataques Pass the Hash, los profesionales primero deben saber qué significa el hash.

“Un hash es una función que se realiza en una cadena de texto”, dijo David Mahdi, analista director senior de Gartner. “Digamos que su contraseña es 'David'. Un hash convierte a David en una larga cadena de otros textos. Por lo tanto, puede ser como AWEREZC: gobbly gook, básicamente. La idea de usar un hash es que es más seguro usar esta representación matemática de la contraseña de [someone’s]de esa manera en todo caso. sucede, es solo el hash que está ahí “.

Si una persona no autorizada teóricamente obtuviera el hash, no podría usar el hash en el campo de contraseña de alguien para iniciar sesión, lo que dificultaría el acceso de esa persona, agregó Mahdi. Sin embargo, los atacantes han encontrado una manera de explotar los hashes.

“Lo que hacen los malos es que no se molestarán en descifrar tu contraseña. Lo que pueden hacer, que es aún más poderoso, es descifrar el sistema que almacena hashes [a person’s]”, Mahdi dijo. “Pueden tomar todos los hash para iniciar sesión en otros sistemas que puedan tener información valiosa sobre ellos”.

Un ataque Pass the Hash utiliza la identidad digital de una persona como superficie de ataque, específicamente en entornos de Windows heredados, según Mahdi.

“Pass the Hash (PtH) es un método de ataque ampliamente discutido contra los usuarios de Microsoft Active Directory”, dijo Todd Peterson, gerente senior de marketing de productos, contenido y marketing de socios en One Identity. “En un ataque de PtH, un mal actor obtiene credenciales privilegiadas al comprometer la máquina de un usuario final y simula un problema de TI, lo que lleva a un usuario privilegiado a iniciar sesión en la máquina. Esas credenciales privilegiadas utilizadas por el administrador para iniciar sesión se almacenan como un hash que el atacante extrae y usa para acceder a recursos de TI elevados en toda la organización. Esto le permite al mal actor acceder a los datos más confidenciales de una organización y causar daños generalizados “.

Cómo mantenerse protegido

Mahdi proporcionó las siguientes tres mejores prácticas para protegerse contra los ataques Pass the Hash:

  • Implemente un pozo- programa redondeado de mejores prácticas de PAM, que incluye almacenamiento de contraseñas, auditoría de sesión y delegación granular de permisos de administrador de AD.
  • Si ya ha implementado Red Forest, considere aumentarlo con las mejores prácticas de PAM mencionadas anteriormente.
  • Si no ha implementado Red Forest, asegúrese de abordar las mejores prácticas de PAM antes de invertir en la compleja arquitectura AD.

Más de la mitad (55%) de las organizaciones dijeron que habían implementado la administración de contraseñas privilegiadas, y otro 55% dijo que habían forjado un mejor control sobre el acceso del administrador de AD, según el informe. Alrededor del 32% dijo que había implementado prácticas avanzadas de PAM y el 26% dijo que había seguido la guía de Microsoft e integrado un entorno administrativo de seguridad mejorada (Red Forest) en sus organizaciones.

Sin embargo, entre aquellos que no han tomado precauciones para prevenir los ataques Pass the Hash, el 85% dijo que no tiene planes de hacerlo, según el informe.

Según los informes, las grandes empresas tenían más probabilidades de ser objetivo de los ataques Pass the Hash, y posteriormente eran más propensas a tomar medidas de protección. Las empresas de todos los tamaños deben tomar medidas significativas para protegerse contra estos ataques sofisticados y peligrosos, dijo Mahdi.

Para más información, consulte Cómo protegerse y proteger a su organización contra el fraude de identidad digital en TechRepublic.

                                                                                

                                                

Consulte también

{noopenernoreferrernofollow”>  idtheftistock000023789093brianjackson.jpg


Source link

Be part of our affiliated companies and receive a 20% discount.
www.onevirtualoffice.com
www.be1radio.com
www.rmcommunik.com
www.beonegroup.ca

Need Help?
Let our experienced staff help with virtual helpdesk. click for details.

Services:
– Laptop and Desktop Repair
– Virus and Malware Removal
– Computer Tune-up
– Remote Assistance
– Data Backup
– Data Recovery
– File Transfer and Sharing
– Hardware Diagnostics
– Antivirus Installation
– Software Installation
– Hardware Upgrades
– New System Setup
– Printer Troubleshooting
-Webmaster,hosting,Logo , Graphic design
-Social media Management
– Networking
– Install Windows Operating System (10, 8, 7, Vista and XP)

Business & Residential Toll Free: 1-800-432-1475 | Direct: (438)488-3296

About rasco

Be Happy the future is friendly.
Allrights Reserved 2007-2018 - Beone Magazine - powered by rasco