T1110.004: Подстановка украденных учетных данных

Чтобы получить доступ к нужной учетной записи, злоумышленники могут использовать учетные данные, полученные из дампов не связанных с ней учетных записей. Иногда в сеть попадает большое количество имен пользователей и их паролей — когда злоумышленники взламывают какой-либо сайт или сервис и получают доступ к учетным данным его пользователей. Эти данные могут оказаться полезными злоумышленникам, которые пытаются скомпрометировать учетные записи, пользуясь тем, что пользователи нередко используют одни и те же пароли для личных и рабочих учетных записей.

Подстановка украденных учетных данных может оказаться рискованным вариантом получения доступа, так как она может привести к многочисленным отказам в аутентификации и блокировке учетных записей в зависимости от политики организации в отношении неудачных попыток входа в систему.

Как правило, для подстановки украденных учетных данных злоумышленники подключаются к службам управления через часто используемые порты. В числе прочих для этого часто используются следующие службы:

  • SSH (22/TCP)
  • Telnet (23/TCP)
  • FTP (21/TCP)
  • NetBIOS/SMB/Samba (139/TCP и 445/TCP)
  • LDAP (389/TCP)
  • Kerberos (88/TCP)
  • RDP / службы терминалов (3389/TCP)
  • HTTP / службы управления HTTP (80/TCP и 443/TCP)
  • MSSQL (1433/TCP)
  • Oracle (1521/TCP)
  • MySQL (3306/TCP)
  • VNC (5900/TCP)

Помимо служб управления, злоумышленники могут атаковать приложения, использующие единый вход (SSO), и облачные приложения, использующие протоколы федеративной аутентификации, а также почтовые приложения с внешним интерфейсом, такие как Microsoft 365.

Какие продукты Positive Technologies покрывают технику

Экспертиза MaxPatrol SIEM

bruteforce: PT-CR-887: Windows_Password_Spraying: Распыление пароля на узле Windows. Распыление пароля (password spraying) — это тип атаки методом перебора, в ходе которой злоумышленник перебирает наиболее популярные пароли последовательно для каждого пользователя, что позволяет избежать блокировки учетных записей атакуемых пользователей bruteforce: PT-CR-1714: Windows_Ticket_Brute: Множество ошибок при попытках получить билет проверки подлинности Kerberos

Способы обнаружения

IDDS0002Источник и компонент данныхУчетная запись пользователя: Аутентификация с помощью учетной записиОписание

Отслеживайте случаи со множеством неудачных попыток аутентификации в различных учетных записях, так как это может указывать на попытки подстановки украденных учетных данных.

IDDS0015Источник и компонент данныхЖурналы приложений: Содержимое журналов приложенийОписание

Отслеживайте ошибки входа существующих учетных записей в систему или приложения в журналах аутентификации. Большое количество ошибок аутентификации может указывать на попытки злоумышленников подобрать легитимные учетные данные для получения доступа к системе.

Меры противодействия

IDM1036НазваниеПолитики использования учетных записейОписание

Установите политику блокировки учетных записей после определенного количества неудачных попыток входа в систему, чтобы предотвратить подбор паролей. Однако учтите, что слишком строгая политика может привести к отказу в обслуживании и сделать среду непригодной для использования, так как все учетные записи, к которым пытались подобрать пароль, будут заблокированы. Используйте политики условного доступа, чтобы блокировать вход с устройств, которые не соответствуют требованиям или имеют IP-адреса вне диапазонов, определенных для организации.

IDM1027НазваниеПарольные политикиОписание

При создании политик паролей руководствуйтесь рекомендациями NIST .

IDM1018НазваниеУправление учетными записямиОписание

Если известно, что данные для входа в учетную запись скомпрометированы, сбросьте ее немедленно либо сразу после обнаружения попыток подбора пароля.

IDM1032НазваниеМногофакторная аутентификацияОписание

Используйте многофакторную аутентификацию. По возможности включите многофакторную аутентификацию на внешних сервисах.