不幸的是这种普遍性也使其成为网络攻击者的一个有吸引力的目标(在新标签中打开)。由于 Active Directory 控制哪些用户可以访问网络上的系统和软件,因此攻击者可以破坏它并为自己提供实现目标所需的访问级别。此外,获得对 Active Directory 的控制权允许攻击者部署勒索软件(在新选项卡中打开)、窃取敏感信息或进行其他恶意行为 - 防御者几乎不可能阻止它们。
不幸的是,大多数企业环境都有数百万个攻击者可以利用的错误配置和漏洞。 AD 的内置工具和用户界面使安全团队难以审核用户权限,这意味着错误和错误配置会随着时间的推移而迅速累积。相关:防止企业遭受网络攻击的 10 个有效步骤(在新标签中打开)。什么是“错误配置债务”?大多数组织都遭受“错误配置债务”,如果从未优先考虑 AD 安全性,错误会随着时间的推移而增加。再加上 每天都会随着用户、组和软件的创建或删除而变化,这很容易看出为什么企业(将拥有成百上千的 AD 用户)存在如此多的安全问题。
这些安全问题来自一系列错误。例如,管理员可能会意外授予用户或组比他们需 阿富汗电话号码 要的更多权限,或者管理员可以使用他们的域管理员凭据登录有被盗风险的工作站。这些使企业对一种称为身份攻击路径的攻击技术持开放态度。在这种技术中,攻击者首先获得在网络中的单台机器上运行代码的能力,可能是通过网络钓鱼电子邮件或在另一个数据泄露的数据转储中找到用户的凭据。然后他们使用各种工具来利用这些错误和安全问题来窃取其他用户凭据。 接下来,他们使用这些新凭据的访问权限来破坏其他系统,直到达到目标。这些攻击可能难以检测,因为它们使用合法的工具和凭据。防御攻击路径需要修复攻击者利用的 AD 安全问题 - 正如所讨论的那样,它们可能有很多。好消息是 AD 或身份和访问管理管理员可以通过更改默认配置在几分钟内解决许多此类问题。虽然其他问题需要更长时间和更复杂的修复 - 例如重新培训全局和域管理员登录高价值系统时使用哪些帐户 - 这些快速修复可以显着降低组织的整体 AD 安全风险,而工作量很少。以下是如何解决一个特定问题,即提高 AD 安全性的唾手可得的成果。
|