Como as organizações podem impedir que os usuários usem senhas violadas

Views: 134
0 0
Read Time:6 Minute, 59 Second

Não há dúvida de que os atacantes estão indo atrás dos dados da sua conta sensível. As senhas têm sido um alvo de quem quer comprometer seu ambiente.

Por que um atacante pegaria o caminho longo e complicado se eles têm as chaves da porta da frente?

Não importa quão extensas sejam suas soluções de segurança, protegendo os vários sistemas em seu ambiente, sua organização pode provavelmente ser um alvo fácil sem a segurança adequada de senhas. Um tipo de senha especialmente vulnerável é uma senha violada, também conhecida como senha “pwned”.

O que é uma senha violada? Como você descobre senhas violadas em seu ambiente? Como as organizações podem efetivamente proteger seus usuários finais de usar esses tipos de senhas?

O perigo das contas comprometidas

IBM Cost of a Data Breach Report 2020 observou credenciais comprometidas como um dos principais contribuintes para violações de dados maliciosos nas principais conclusões do relatório. Ele observou:

“Credenciais roubadas ou comprometidas foram a causa mais cara de violações de dados maliciosos. Uma em cada cinco empresas (19%) que sofreu uma violação de dados maliciosos foi infiltrado devido a credenciais roubadas ou comprometidas, aumentando o custo total médio de uma violação para essas empresas em quase US $ 1 milhão para US $ 4,77 milhões. No geral, os ataques maliciosos registraram-se como a causa raiz mais frequente (52% das violações no estudo), contra o erro humano (23%) ou falhas no sistema (25%), a um custo total médio de US$ 4,27 milhões.”

Esses dados ajudam a ressaltar a criticidade de proteger as credenciais da conta e garantir que as medidas de proteção estejam em vigor para evitar o uso de senhas arriscadas e até perigosas em sua organização. Um único conjunto de credenciais roubadas pode ser tudo o que um invasor precisa para comprometer seus dados.

O que são senhas violadas ou “pwned”?

Quando falamos em senhas violadas em seu ambiente, estamos dizendo que sua organização foi ativamente violada? Não, não necessariamente. No entanto, identificar contas de usuários em seu ambiente usando senhas que foram violadas em outras organizações é extremamente importante para a segurança geral do seu ambiente.

Os hackers podem acessar bancos de dados maciços de senhas violadas de vazamentos de dados anteriores ou despejos de dados de contas em larga escala. Bancos de dados de senhas violadas são prontamente encontrados na dark web à medida que os cibercriminosos postam tesouros de informações de conta para outros usarem e explorarem. Eles usam isso para executar ataques de força bruta ou pulverização de senhas contra as contas de usuário da sua organização e muitos outros.

Você pode se perguntar como o uso de senhas violadas de uma violação de dados anterior ou hack pode ser eficaz contra o seu ambiente. Tudo se resume a como os humanos pensam, não importa qual organização seja seu empregador. Os usuários tendem a usar os mesmos tipos de padrões que outros usam ao escolher senhas. O fato é que uma senha de usuário violada em um ambiente pode existir para um usuário diferente em outra organização. Usando bancos de dados de senhas violados, os invasores têm fácil acesso a um grande número de senhas para usar contra qualquer número de contas em várias organizações.

É imprescindível proteger sua organização do uso de senhas anteriormente violadas.

Se uma senha for violada após ser selecionada como senha de usuário, é vital ter visibilidade desse risco no ambiente e remediar proativamente a ameaça.

Como sua organização pode ganhar visibilidade e proteger contra senhas de usuário violadas?

Ferramentas nativas não são suficientes

O Microsoft Active Directory fornece muitas ferramentas e utilitários de gerenciamento para interagir com contas de usuários finais e gerenciar senhas. No entanto, nenhuma das ferramentas incorporadas fornecidas pelo Microsoft Active Directory fornece visibilidade às senhas violadas. Os administradores de TI podem baixar ferramentas gratuitas do PowerShell para verificar senhas contra pequenas listas de senhas violadas. No entanto, essas ferramentas podem não ser ativamente atualizadas com as informações de violação mais recentes e devem ser executadas de forma ad-hoc para verificar o ambiente periodicamente.

O uso dessas ferramentas gratuitas do PowerShell para digitalizar seu ambiente em busca de possíveis senhas violadas ajuda a fornecer alguma visibilidade. No entanto, na melhor das hipóteses, estes fornecem uma abordagem reativa e apenas dão visibilidade às senhas violadas no ambiente, mas não oferecem proteção ativa. Esses tipos de ferramentas não impedem que os usuários usem senhas violadas ao configurar uma senha.

Existe uma maneira de evitar o uso de senha violado completamente? Que tal descobrir proativamente senhas violadas e forçar os usuários a alterar senhas que ficaram comprometidas?

Specops violação da proteção de senha

A Specops Password Policy fornece as ferramentas que as empresas precisam para enfrentar o desafio de senhas violadas de frente. Um componente potente da Política de Senha specops é a Proteção de Senha Violada. Ao usar a Política de Senha do Specops, as empresas podem facilmente aumentar as políticas de senha do Active Directory existentes para incluir proteção de senha violada proativa.

Principais recursos da Proteção de Senha Violada specops:

  • Fornece uma lista de senhas violadas – Inclui uma combinação de milhares de fontes diferentes de senhas vazadas de fontes conhecidas, como haveibeenpwned.com, bem como listas violadas obscuras,
  • Contém vários bilhões de senhas violadas que são verificadas em seu ambiente,
  • Imediatamente impede que os usuários usem senhas contidas na lista de senhas violadas,
  • Com o Specops Breached Password Protection Complete, se um usuário mudar sua senha para uma na lista vazada de senhas, eles ão notificado por e-mail ou SMS,
  • Sua conta também é sinalizada, forçando o usuário a alterar a senha na próxima vez que fizer login.

Existem algumas maneiras pelas quais o Specops pode recuperar a lista de senhas mais recente. Usando API Completa,os Árbitros Specops se comunicam com a API specops em tempo real para garantir que os usuários não estejam usando uma senha encontrada na lista mais recente com curadoria da Specops.

Specops violação proteção de senha com verificações completas de API

Os administradores de TI também podem baixar a lista de senhas mais recentemente violada usando a opção Lista Expressa. Specops observa quando novas listas estão disponíveis. Uma vez que a lista mais nova é baixada, ela é verificada localmente para entradas violadas encontradas no Active Directory.

Usando a Lista Expressa specops para baixar a lista de senhas violadas localmente

Impedindo que os usuários usem senhas violadas

Como fazer uso da Proteção de Senha Violada specops para evitar que os usuários finais usem isso? A Política de Senhas de Specops facilita isso. Nas configurações de política de senha do Specops, você pode configurar a política de senha para fazer o seguinte:

  • Evite que os usuários mudem para uma senha vazada
  • Forçar os usuários a alterar senhas vazadas quando a lista de proteção de senha violada expressa é atualizada
  • Notifique os usuários quando eles são forçados a alterar senha
Especificamente Política de senha com proteção de senha violada

Specops Password Policy ajuda a transmitir os requisitos de senha para usuários finais de uma maneira muito mais intuitiva do que as mensagens nativas de mudança de senha do Windows que os usuários finais normalmente vêem.

Abaixo está um exemplo da mensagem recebida por um usuário ao tentar alterar sua senha para uma na lista de senhas violadas.

Mensagem de alteração de senha para uma solicitação de alteração de senha falhada devido a uma senha violada

Conclusão

Proteger seu ambiente contra o uso de senhas violadas é fundamental para garantir que as contas de usuário estejam seguras e que os dados críticos aos negócios sejam protegidos. Não existem ferramentas de Active Directory nativas incorporadas que dêem visibilidade a essas perigosas senhas de conta de usuário. Embora você possa baixar e usar scripts personalizados do PowerShell para digitalizar seu ambiente active Directory, estes exigem processos manuais e o código ou listas podem estar desatualizados.

A Política de Senhas specops com proteção de senha violada é uma ótima solução para proteger proativamente contra o uso de senhas violadas no ambiente. Ele se integra perfeitamente com as políticas de senha do Active Directory existentes configuradas por GPOs (Group Policy Objects, objetos de política de grupo) e fornece proteção em tempo real contra senhas violadas.

Saiba mais sobre a Política de Senhas specops aqui.

FONTE: THE HACKER NEWS

Previous post Thales lança leitor de cartão ID de dupla lateral para simplificar o processo de verificação de ID
Next post Sites de compartilhamento de arquivos e armazenamento em nuvem: quão seguros eles são?

Deixe um comentário