Por Personal de seguridad de Microsoft

 

Publicado por Matt Thomlinson, Vicepresidente de seguridad de Microsoft

 

Hoy fueron liberadas las nuevas directrices para ayudar a nuestros clientes a enfrentar el robo de credenciales, llamado mitigación por Pass-the-Hash y otro robo de credenciales, versión 2. El documento anima a profesionales para "asumir la violación", para resaltar la necesidad de uso de estrategias de planificación globales y las capacidades de Microsoft Windows para ser más resistente contra el robo de credenciales. Este documento se basa en nuestro guía previamente publicado y mitigaciones a los ataques de Pass-the-Hash (PTH).

 

Dado que las organizaciones deben seguir funcionando después de una violación, es crucial que tienen un plan para reducir al mínimo el impacto de los ataques exitosos en sus operaciones. La adopción de un enfoque que asume que se producirá una violación, asegura que las organizaciones tengan un plan holístico en el lugar antes del ataque. Un enfoque planificado permite a los defensores cerrar las brechas que los atacantes diseñaran para explorar.

 

La guía también destaca otro punto importante-que características técnicas solas no pueden evitar escalada lateral de movimiento y privilegio. Con el fin de reducir sustancialmente los ataques de robo de credenciales, organizaciones deben considerar la mentalidad del atacante y utilizar estrategias de cómo identificar los activos claves, implementando mecanismos de detección y tener un plan de recuperación. Estas estrategias pueden aplicarse en combinación con las características de Windows para proporcionar un enfoque defensivo más efectivo y están alineadas con el bien conocido Instituto Nacional de estándares y tecnología (NIST) de ciberseguridad.

 

Existen tres puntos importantes que los líderes de la tecnología deben entender acerca del ataque PtH:

• En primer lugar, el atacante tiene que obtener un medio para penetrar en la red antes de que ocurra el tipo de ataque de PtH. Normalmente esto se hace utilizando tácticas como "phishing", tomando ventaja de contraseñas débiles o explotando vulnerabilidades sin parche.

• En segundo lugar, una vez obtenido los derechos administrativos a un equipo comprometido, el atacante captura credenciales de cuentas de inicio de sesión en el equipo y luego utiliza las credenciales capturadas para la autentificación de otros equipos de la red.

• En tercer lugar, el objetivo final de que un atacante podría poner en peligro el dominio regulador, el punto de control central para todas las computadoras, identidades corporativas y credenciales-que efectivamente les da control y total acceso a toda la organización de los activos.

 

Por último, no hay una varita mágica para resolver el robo de credenciales en ataques tales como PtH. el riesgo de robo de credenciales existentes en cualquier tipo de single sign-on, tanto en plataformas comerciales y de código abierto. Microsoft se compromete no sólo a promover mejoras en la plataforma para protegerse de estos ataques, pero también a compartir orientación para ayudar a fortalecer la infraestructura de nuestros clientes contra estas amenazas.

Si usted tiene responsabilidad por la seguridad de la infraestructura de ti de su organización, lea y aplique las directrices de este documento.

 

Visita http://microsoft.com/pth