iT邦幫忙

2024 iThome 鐵人賽

DAY 20
0
Security

30 天成為 IAM 達人系列 第 20

Day 20: 身份安全威脅:憑證 (Credential) 威脅

  • 分享至 

  • xImage
  •  

進入鐵人賽中後段,前期透過介紹身份安全的基本元素,
以及各自在身份驗證、授權的重要核心做法與機制後,
接著開始在這個篇章我們開始從攻擊者的角度,
看看身份安全面臨著怎麼樣的挑戰與威脅。

憑證(Credential)冒用

根據 2024 IBM X-Force Threat Intelligence報告指出,
透過竊取身份帳號是最常見的網路攻擊媒介,
目的係通過使用使用合法員工帳密,
駭客就可以偽裝成授權使用者並通過既有安全控制。

社交工程與網路釣魚機制,是常見用來獲取合法憑證的常見手段,
包含像是偽冒熟識的同事、上級、朋友或供應商的內容,
或是透過有目的性、經濟性或興趣愛好的偏好等,
誘使使用者點擊有問題的網站、連結或執行惡意檔案等。
目的都是為了更好的獲得合法憑證後,可以直接 bypass 既有資安管控措施。

常見的憑證竊取攻擊

內部威脅(Inside Threat)也是造成身份/資料外洩的主因,
透過採用離職員工、幽靈帳號的身份憑證冒用,
開始在組織內部存取相關資料後,透過合法或非常途徑導出。

或是透過「惡意軟體」植入的手段,進而達到未經授權的訪問,
或使受感染的系統無法運行,從而破壞資料、竊取敏感訊息等。
常見的惡意軟體類型包括:

  1. 勒索軟體(Ransoware)
  2. 特洛伊木馬(Trojan)
  3. 間諜軟體(Spyware)
  4. 蠕蟲(Worms)

也有直接透過密碼破譯手段進行的密碼攻擊,
通過試圖猜測或竊取使用者帳戶的密碼或登入憑證,
許多密碼攻擊會結合社交工程誘騙受害者無意中分享這些敏感資料。
也可以使用暴力攻擊反覆嘗試不同的密碼組合,直到成功。

Kerberos 是 Microsoft Windows Active Directory 標準,
Kerberoasting 是一種利用 Kerberos 驗證協定的網路攻擊,
透過駭客竊取 Kerberos ticket 得到特定帳戶的明文密碼後,
藉此控制服務帳戶持續竊取資料或潛伏在內部網路部署惡意軟體等。

SQL Injection 攻擊,也是前端 Web 應用網站面臨的重要威脅,
駭客將惡意程式碼注入程式或下載惡意軟體以執行遠端命令,
從而使駭客通過利用 SQL 語法的缺陷,進而篡改、銷毀或讀取現有資料,

最後常見的身份憑證竊取手段,也有直接利用系統漏洞(Vulnerability),
通過利用系統或設備的硬體、軟體或韌體中的安全缺陷或漏洞,
讓駭客可以獲得系統管理權限,進而調整相關設定,或獲取相關身份資源。

小結

憑證 (Credential) 冒用的威脅來源五花八門,
目的都係希望能透過獲取身份憑證作為後續進一步行為的基礎,
也因此資安防護措施也因應威脅的不同而產生不同對策,
而慢慢的各式資安工具又逐漸匯集成統一性的平台工具,循環往復。


上一篇
Day 19: 身份管理技術機制總結
下一篇
Day 21: 身份安全威脅:社交工程威脅
系列文
30 天成為 IAM 達人30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言