Журнал » Угрозы » Угроза использования информации идентификации/аутентификации, заданной по умолчанию
Угроза использования информации идентификации/аутентификации, заданной по умолчанию
Угрозы

Угроза использования информации идентификации/аутентификации, заданной по умолчанию

0 0

Угроза заключается в возможности прохождения нарушителем процедуры авторизации на основе полученной из открытых источников
или от информационного сервиса идентификационной и аутентификационной информации, соответствующей учётной записи «по умолчанию» дискредитируемого объекта защиты. Данная угроза обусловлена тем, что во множестве программных и программно-аппаратных средств производителями предусмотрены учётные записи «по умолчанию», предназначенные для первичного входа в систему или тем, что при прохождении на информационном сервисе процедуры регистрации механизм автоматической генерации паролей выдает одинаковые или сходные пароли пользователям с похожими логинами. Более того, на многих устройствах. идентификационная и аутентификационная информация может быть возвращена к заданной «по умолчанию» после проведения аппаратного сброса параметров системы (функция Reset).


Реализация данной угрозы возможна при одном из следующих условий:
наличие у нарушителя сведений о производителе/модели объекта защиты и наличие в открытых источниках сведений об идентификационной и аутентификационной информации, соответствующей учётной записи «по умолчанию» для объекта защиты;
успешное завершение нарушителем процедуры выявления данной информации в ходе анализа программного кода дискредитируемого объекта защиты
наличие у нарушителя сведений о логине используемом при регистрации атакуемым пользователем.


ID угрозы: УБИ.030
Источник угрозы:
  • Внутренний нарушитель с низким потенциалом
  • Внешний нарушитель со средним потенциалом
Последствия реализации угрозы:
  • Нарушение конфиденциальности
  • Нарушение целостности
  • Нарушение доступности
Необходимые меры:

Угроза использования информации идентификации/аутентификации, заданной по умолчанию (default credentials), является крайне распространенной и опасной уязвимостью, поскольку злоумышленники могут использовать эти учетные данные для получения несанкционированного доступа к системам, приложениям и устройствам. Эта угроза особенно актуальна для устройств IoT, сетевого оборудования, веб-приложений и баз данных, где часто используются стандартные логины и пароли, которые многие пользователи не меняют после установки.

Для минимизации данной угрозы необходимо принять следующие меры:

1. Организационные меры:

  • Политика безопасности: Разработать и внедрить строгую политику безопасности, которая требует:
    • Смены учетных данных по умолчанию при первом входе в систему.
    • Использования надежных паролей, соответствующих требованиям сложности и длины.
    • Регулярной смены паролей.
    • Отключения неиспользуемых учетных записей.
    • Регулярного аудита учетных записей и прав доступа.
  • Обучение персонала: Обучить персонал основам безопасности и правилам защиты от угроз, связанных с учетными данными по умолчанию.
  • Процедуры реагирования на инциденты: Разработать и поддерживать в актуальном состоянии план реагирования на инциденты безопасности, связанные с компрометацией учетных данных.
  • Регулярная проверка на наличие стандартных учетных данных: Проводить регулярные сканирования и проверки на наличие стандартных учетных данных, особенно после развертывания новых систем или устройств.

2. Технические меры (на стороне разработчика/поставщика):

  • Запрет учетных данных по умолчанию: Исключить использование учетных данных по умолчанию в разрабатываемых продуктах.
  • Принудительная смена пароля: Реализовать принудительную смену пароля при первом входе в систему.
  • Генерация случайных паролей: Генерировать случайные пароли по умолчанию для каждого устройства или приложения.
  • Минимальные требования к паролю: Обеспечить соблюдение минимальных требований к сложности и длине пароля.
  • Двухфакторная аутентификация (2FA): Внедрить поддержку двухфакторной аутентификации (например, с использованием SMS, OTP или аппаратных токенов).
  • Защита от перебора паролей: Реализовать механизмы защиты от перебора паролей (например, блокировка учетной записи после нескольких неудачных попыток входа).
  • Запрет использования общих учетных записей: Избегать использования общих учетных записей и требовать, чтобы каждый пользователь имел собственную учетную запись.
  • Безопасное хранение паролей: Хранить пароли в зашифрованном виде с использованием надежных алгоритмов хеширования и солей.

3. Технические меры (на стороне пользователя/администратора):

  • Смена учетных данных по умолчанию: Незамедлительно сменить учетные данные по умолчанию на надежные пароли.
  • Надежные пароли: Использовать сложные и уникальные пароли для всех учетных записей.
  • Менеджеры паролей: Использовать менеджеры паролей для безопасного хранения и управления паролями.
  • Регулярная смена паролей: Регулярно менять пароли.
  • Двухфакторная аутентификация (2FA): Включить 2FA везде, где это возможно.
  • Отключение неиспользуемых учетных записей: Отключить все неиспользуемые учетные записи.
  • Блокировка учетных записей: Настроить автоматическую блокировку учетных записей после нескольких неудачных попыток входа.
  • Мониторинг активности учетных записей: Отслеживать активность учетных записей и выявлять подозрительное поведение.
  • Системы обнаружения вторжений (IDS/IPS): Использовать IDS/IPS для обнаружения попыток перебора паролей и других атак, направленных на компрометацию учетных данных.

4. Меры для IoT-устройств:

  • Изоляция сети: Сегментировать сеть, чтобы изолировать IoT-устройства от других устройств и систем.
  • Микросегментация: Применять микросегментацию для ограничения доступа к ресурсам на основе принципа “нулевого доверия” (Zero Trust).
  • Обновление прошивки: Регулярно обновлять прошивку IoT-устройств, чтобы устранять уязвимости.
  • Управление удаленным доступом: Ограничить удаленный доступ к IoT-устройствам только авторизованным пользователям.
  • Отключение ненужных сервисов: Отключить все ненужные сервисы и функции на IoT-устройствах.
  • Мониторинг трафика: Мониторить сетевой трафик IoT-устройств для выявления подозрительной активности.

5. Использование инструментов и технологий:

  • Парольные политики: Использовать инструменты управления парольными политиками для обеспечения соблюдения требований к сложности и смене паролей.
  • Инструменты сканирования уязвимостей: Использовать инструменты сканирования уязвимостей для обнаружения систем и устройств, использующих учетные данные по умолчанию.
  • SIEM (Security Information and Event Management): Использовать SIEM для сбора и анализа данных безопасности из различных источников, включая журналы аутентификации.
  • Threat intelligence: Использовать данные Threat intelligence для обнаружения известных атак, использующих учетные данные по умолчанию.

Примеры атак:

  • Перебор паролей: Злоумышленники используют списки распространенных паролей и логинов по умолчанию для перебора учетных данных.
  • Ботнеты: Создание ботнетов из скомпрометированных IoT-устройств для проведения DDoS-атак или рассылки спама.
  • Взлом веб-камер: Получение несанкционированного доступа к веб-камерам для шпионажа.
  • Кража данных: Получение несанкционированного доступа к конфиденциальным данным, хранящимся на скомпрометированных системах.
  • Шифровальщики (Ransomware): Использование скомпрометированных учетных данных для распространения шифровальщиков.

Ключевые моменты:

  • Проактивный подход: Необходимо проявлять проактивный подход к выявлению и устранению угроз, связанных с учетными данными по умолчанию.
  • Постоянный мониторинг: Необходим постоянный мониторинг активности учетных записей и анализ журналов для выявления подозрительной активности.
  • Обучение пользователей: Обучение пользователей является критически важным для защиты от социальной инженерии и других атак, направленных на компрометацию учетных данных.
  • Своевременные обновления: Необходимо своевременно устанавливать обновления безопасности для устранения уязвимостей.

Внедрение этих мер позволит значительно снизить риск использования информации идентификации/аутентификации, заданной по умолчанию, и защитить ваши системы и данные от несанкционированного доступа.

Нет комментариев

Оставить комментарий

Оставить комментарий

Новости Новости Угрозы Угрозы Персональные данные Персональные данные