Pass-the-Hash

Transcription

Pass-the-Hash
Pass-the-Hash
Lösungsprofil
Inhalt
Was ist Pass-the-Hash? ..........................................................................................................................................3
Schwachstellen aufdecken......................................................................................................................................5
DNA-Report..............................................................................................................................................................6
Gefahren reduzieren.................................................................................................................................................7
CyberArk...................................................................................................................................................................8
©Cyber-Ark Software Ltd. | cyberark.com
2
Pass-the-Hash
Was ist Pass-the-Hash?
Die von Hackern eingesetzten Werkzeuge und Techniken entwickeln sich konstant weiter.
Der Diebstahl von Zugangsdaten bleibt weiterhin Einfallstor Nummer Eins, denn auf
diesem Wege können die Angreifer unerkannt an die wichtigsten Daten eines
Unternehmens gelangen.
Die Pass-the-Hash-Methode ist eine fortgeschrittene Technik des Missbrauchs von Zugangsdaten, die ein
erhebliches Risiko darstellt. Hierbei werden die Zugangsdaten von einem Computer entwendet und für die
Authentifizierung an anderen Zugangspunkten in einem Netzwerk eingesetzt. Bei einem Pass-the-Hash-Angriff
meldet sich der Angreifer statt mit einem Klartext-Passwort mit einem Passwort-Hash an, also dem Wert, der beim
Speichern eines Passwortes generiert wird. Das ursprüngliche Passwort durchläuft eine mathematische Funktion, die
den Passwort-Hash generiert, um die Klartext-Zugangsdaten zu schützen.
Weil bei einem Pass-the-Hash-Angriff Passwörter in der geschützten Hash-Form eingesetzt werden, kann der
Angreifer sich für einen authentifizierten Benutzer ausgeben, ohne das Passwort als Klartext zu kennen. Außerdem
können Angreifer die gestohlenen Hash-Zugangsdaten auf weitere Systeme und Dienste übertragen und sich damit
weitreichendere Zugriffsmöglichkeiten verschaffen. Erlangt etwa ein Angreifer Zugriff auf einen Rechner, an dem ein
Domänen-Administrator angemeldet ist, kann er die Zugangsdaten für den Domänen-Account entwenden und
erlangt so Zugriff auf alle Ressourcen, Rechte und Privilegien des entsprechenden Kontos für die gesamte Domäne.
Auf diese Weise können Angreifer schrittweise ins Zentrum des Unternehmens vordringen.
Jeder Rechner, auf dem Hash-Werte gespeichert sind, kann also zum Einfallstor für einen Pass-the-Hash-Angriff
werden, über den sich Angreifer den Weg zu den wichtigsten und sensibelsten Daten eines Unternehmens bahnen.
Gespeicherte Hash-Werte erzeugen Schwachstellen auf mehreren Systemen im gesamten Netzwerk. Das Diagramm
zeigt, wie ein Angreifer über Pass-the-Hash von einem System aus auf einfache Weise Zugriff auf den DomänenController erlangt.
©Cyber-Ark Software Ltd. | cyberark.com
3
Pass-the-Hash
System 5
user1
System 1
user3
user3
user1
user1
System 4
user1
userX
userY
user5
System 3
user2
user7
user1
user7
user2
System 8
System 2
user5
user5
user2
user6
user8
System 6
user4
System 7
System 9
domain_admin
Domain
Controller
Von System 1 hat Benutzer 1 Zugriff auf System 2, System 3, System 4 und System 5. Ein Angreifer kann
daher von System 1 aus die Hash-Zugangsdaten von Benutzer 1 weitergeben und sich bei jedem
angeschlossenen System authentifizieren. Der Angreifer sucht nach weiteren Hash-Werten, mit denen er
von einem System zum nächsten vordringen und sich dann bei System 9 authentifizieren kann, dem
einzigen Rechner im Diagramm mit Zugriff auf den Domänen-Controller. Bei einem systematisch
durchgeführten Angriff ist das gesamte Netzwerk bedroht, sobald ein Angreifer Zugriff auf einen
privilegierten Passwort-Hash hat.
Pass-the-Hash ist eine ernstzunehmende Bedrohung für Unternehmen, weil diese Methode den Zugang zum
Zentrum des Unternehmens ermöglicht. Solche Angriffe können Sicherheitsvorkehrungen umgehen und
erlauben es den Angreifern, unentdeckt im Netzwerk herumzustreifen.
©Cyber-Ark Software Ltd. | cyberark.com
4
Pass-the-Hash
Schwachstellen aufdecken
Der erste Schritt zur Unterbindung von Pass-the-Hash-Angriffen ist eine Bestandsaufnahme von Accounts und
Systemen, die Schwachstellen für solche Angriffe aufweisen. Ein genaues Bild liefert Discovery & Audit von CyberArk
(CyberArk DNA™), ein eigenständiges, leicht bedienbares Tool, das das gesamte Netzwerk nach Systemen
durchsucht, die tatsächlich oder potenziell durch Pass-the-Hash-Angriffe verwundbar sind. Das Tool beantwortet
folgende Fragen:
§§ Welche Systeme sind durch Pass-the-Hash verwundbar?
§§ Wie kann ein Angriff auf ein Unternehmen aussehen?
§§ Von welchen Benutzerkonten können Pass-the-Hash-Angriffe gestartet werden, die eine Gefährdung für das
Unternehmen darstellen?
§§ Welche Rechner sind besonders gefährdet und sollten zuerst behandelt werden?
§§ Wie entstehen Schwachstellen und wie lassen sich die Risiken mindern?
Außer Pass-the-Hash-Schwachstellen zeigt CyberArk DNA auch die Größenordnung auf, in der sich das
Sicherheitsrisiko durch privilegierte Benutzerkonten bewegt. Häufig liegt hier die Hauptursache für nicht bestandene
Audits und hochentwickelte gezielte Angriffe. Das innovative Analyse-Tool durchsucht mit zum Patent angemeldeter
Technologie das Netzwerk eines Unternehmens automatisch nach:
§§ Daten, die sich auf privilegierte Accounts beziehen
§§ Mögliche Schwachstellen für Zugangsdaten-Diebstahl
Nach Abschluss des Scan-Vorgangs erhalten die Prüfer und Sicherheitsmanager einen ausführlichen Bericht zum
Status der privilegierten Konten, wobei für jedes Konto die relevanten Compliance-Informationen und
Schwachstellen hervorgehoben werden.
©Cyber-Ark Software Ltd. | cyberark.com
5
Pass-the-Hash
DNA-Report
Der DNA-Report liefert umfassende, detaillierte Informationen über Systeme und Benutzerkonten und den
Gefährdungsstatus des Unternehmens in Bezug auf Pass-the-Hash-Angriffe. Für Pass-the-Hash enthält der Report
ein übersichtliches Dashboard, das umfassende Informationen über gefährdete Zugangsdaten liefert.
©Cyber-Ark Software Ltd. | cyberark.com
6
Pass-the-Hash
Gefahren reduzieren
Bei Pass-the-Hash-Angriffen wird die Schwachstelle von Microsoft Windows ausgenutzt, dass kein Salt-Verfahren für
Passwort-Hash-Werte eingesetzt wird und diese daher statisch bleiben, bis das Passwort manuell geändert wird.
Microsoft hat diese Schwachstelle erkannt und einen Report veröffentlicht, der auf die Gefahren von Pass-the-HashAngriffen hinweist und erläutert, weshalb kein entsprechendes Sicherheits-Update erfolgen kann.1
Microsoft empfiehlt, Domänen-Accounts mit hohen Privilegien sowie lokale Konten mit administrativen Privilegien
mit Auflagen zu versehen und zu schützen. CyberArk bietet zum Schutz vor Pass-the-Hash-Angriffen ein
umfassendes Paket von Sicherheitslösungen für privilegierte Benutzerkonten, das genau auf diese Anforderungen
zugeschnitten ist.
Mit folgenden Maßnahmen lassen sich die Risiken von Pass-the-HashAngriffen verringern:
§§ Die „Schlüssel zum Tresor“ unter Kontrolle halten CyberArk Enterprise Password Vault® generiert ein
personenbezogenes Passwort für jeden privilegierten Benutzer und jedes generische Konto und beschränkt
so den Zugriff auf autorisierte Benutzer. Dies reduziert das Risiko, weil sich keine unbefugten Personen oder
Angreifer Zugriff auf Hash-Werte für privilegierte Konten und Benutzerpasswörter verschaffen können.
§§ Passwörter regelmäßig ändern. Privilegierte Passwörter sollten möglichst oft geändert werden, um das
Zeitfenster für einen möglichen Missbrauch von Hash-Werten möglichst klein zu halten. Mit CyberArk
Enterprise Password Vault® lassen sich Passwörter entsprechend den Unternehmensrichtlinien automatisch
regelmäßig ändern. Die Sicherheitslösung von CyberArk für privilegierte Benutzerkonten arbeitet auch mit
Einmal-Passwörtern für unternehmenskritische privilegierte Benutzerkonten.
§§ Realisierung und Umsetzung einer Least-Privilege-Sicherheitsstrategie. Der CyberArk On-Demand
Privileges Manager™ erzwingt eine Reduzierung administrativer Rechte bei den Benutzern durch die Aktivierung
von Rechten auf Anfrage. Das erschwert den Missbrauch von Hash-Werten, weil die Benutzer von vornherein
geringere Admin-Rechte auf den lokalen Systemen haben.
§§ Isolierung von privilegierten Sitzungen. Der CyberArk Privileged Session Manager® fungiert als Proxy
zwischen Administrator- und Zielsystemen, schützt damit die Zugangsdaten für privilegierte Accounts und
sorgt dafür, dass sie nicht an potenziell verwundbare Endpunkte gelangen. Der Privileged Session Manager
verhindert, dass privilegierte Zugangsdaten an Endpunkten ausgelesen werden können. So sinkt auch das
Risiko, dass diese bei einem Angriff verwendet werden, der sich auf gestohlene Zugangsdaten stützt.
Pass-the-Hash ist eine Angriffsmethode, die sich immer stärker verbreitet und deren Gefährdungspotenzial für
Unternehmen daher zunimmt. Diese Bedrohung zu erkennen, ist daher der erste Schritt zur Reduzierung des Risikos
derartiger Angriffe. CyberArk bietet ein umfassendes Lösungsprogramm, mit dem Sie schnell feststellen können,
welche Systeme potenziell bedroht sind, und Angriffen frühzeitig vorbeugen können.
1
““Mitigating Pass-the-Hash (PtH) and Other Credential Theft Techniques”, http://www.microsoft.com/en-us/download/details.aspx?id=36036 “
©Cyber-Ark Software Ltd. | cyberark.com
7
Alle Rechte vorbehalten. Die in diesem Dokument beschriebenen Informationen und Konzepte sind Eigentum von
CyberArk Software.
Dieses Dokument darf ohne vorherige schriftliche Zustimmung von
CyberArk Software Ltd. weder ganz noch in Teilen elektronisch, mechanisch oder durch Fotokopierer, Scanner,
Aufnahmegeräte oder sonstige Techniken reproduziert, zum Download bereitgestellt oder übertragen werden.
©2000–2014 by CyberArk® Software Ltd. Alle Rechte vorbehalten.