Hola, les escribe Roberto Arbeláez.

 

En muchos de los ataques avanzados persistentes (Advanced Persistent Threats) que Microsoft ha  analizado a lo largo de los últimos años, uno de los patrones recurrentes que hemos encontrado es que después de haber logrado ingresar al sistema (muchas veces a través de ataques basados en ingeniería social como spear phishing y/o drive-by downloading) y de haber logrado el escalamiento de privilegios a través de la explotación de alguna vulnerabilidad en el sistema operativo, el siguiente paso es la utilización de ataques tipo pass-the-hash para robar credenciales que permitan comprometer otros componentes del sistema, y finalmente,  comprometer al controlador de dominio y poder tener un control total sobre todo el sistema de información.

 

Microsoft recientemente publicó un documento:

Mitigating Pass-the-Hash (PtH) Attacks and Other Credential Theft Techniques

 

Donde se explican en detalle este tipo de ataques, y más importante aún, donde se discuten estrategias para manejar adecuadamente los posibles vectores de ataque y mitigar los riesgos inherentes al modelo de autenticación actual,a través de acciones específicas que permiten proteger el sistema.

 

Les recomiendo mucho que lo bajen y lo lean, pues hoy en día este tipo de ataques son un arma muy utilizada en el arsenal de los atacantes y es importante que la conozcamos y tomemos las medidas pertinentes para protegernos.

 

Saludos,

 

 

Roberto Arbeláez

Chief Security Advisor for the Americas

WWPS

Microsoft Corp.