攻击者如何将 Active Directory 武器化,哪些防御措施可以阻止它们

网友投稿 795 2022-09-12

攻击者如何将 Active Directory 武器化,哪些防御措施可以阻止它们

攻击者如何将 Active Directory 武器化,哪些防御措施可以阻止它们

勒索软件攻击依然困扰着全球各地的组织。令人担忧的是,攻击者正在利用Active Directory(AD域)的漏洞对企业网络环境进行攻击,Active Directory是构成当今大多数企业IT环境的一项关键技术。企业AD域内部安全十分重要,原因有两个。首先,AD用于存储大量与身份相关的信息,包括用户权限、密码和网络中的设备。第二,它提供网络中各种实体的集中管理,包括服务器、工作站和应用程序。

勒索软件

以LockBit勒索软件2.0为例,它是2019年首次发现的LockBit勒索软件的改进版本。LockBit勒索软件团伙使用勒索软件作为服务模型分发恶意软件,攻击者将恶意软件打包为执行攻击所需的所有必要工具,并将其出售给执行攻击的关联公司。安全研究人员发现,自6月以来一直活跃的新变种,正被其开发人员宣传为市场上最快的勒索软件,因为它可以通过利用AD域组策略自动加密网络中加入域的系统。

LockBit勒索软件2.0

组策略是AD域中的一项功能,允许管理员集中管理加入域的用户和计算机。管理员可以阻止用户安装任何第三方软件,阻止对命令提示符的访问,等等。简单地说,通过组策略,管理员可以控制网络中设备的工作方式。但如果没有它,管理员将不得不单独登录每台计算机进行任何更改。

在LockBit 2.0的案例中,研究人员发现,一旦勒索软件进入域控制器(DC),它就会创建组策略,可以禁用Windows Defender并在每台机器上执行勒索软件模块。

类似的,Conti等其他勒索软件也依赖于获得对DC的控制并传播到网络中的设备。

AD错误配置,例如用户帐户(包括域管理员帐户)的密码较弱、存在密码未过期的非活动帐户、未经检查的用户权限等,都是攻击者利用这些漏洞来控制DC的原因。为了防止成为勒索软件攻击的牺牲品,企业需要努力加强AD域安全防护。

弱密码

ADSelfSeciver Plus是一款AD域密码管理工具。其最大的特点就是在密码安全方面给出了多种策略。强制用户执行密码策略,通过较强的密码策略抑制外部攻击,进而保护用户信息安全。在密码策略的强制下用户必须在一段时间内对密码进行修改,如果规定时间内没有修改则会导致密码过期,用户无法登录。在传统的密码管理方式中,AD域密码修改需要通过IT管理员来执行,当更改密码的人数越来越多就会对IT管理员的正常工作带来影响,所以对密码的自助管理非常必要。

ADSelfSeciver Plus

ADSelfSeciver Plus的AD域密码自助修改、重置功能恰好解决了以上问题。用户可以利用ADSelfSeciver Plus自助对密码进行重修改,既保证了密码策略的正常执行,又避免影响IT管理员的正常工作进度。

对于企业来讲,未来发展考验的更多是内部的稳定,如果内部没有好的安全体系和运营优势,何以跟市场中各类企业竞争。ADSelfSeciver Plus作为一款AD域密码管理工具,在密码安全管理方面无懈可击,对于企业内部信息安全有重要意义。更多产品介绍请拨打官网电话,相关产品经理将为您提供更细致的服务!

版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:Linux下使用Tomcat(Linux下使用Sftp从一台机器拷贝文件到另一台)
下一篇:PE工具中的UItraISO镜像文件制作工具
相关文章

 发表评论

暂时没有评论,来抢沙发吧~