Immettere le proprie credenziali ogni volta che si desidera accedere a un sistema può essere stancante, soprattutto quando si accede regolarmente al sistema. Potresti anche dimenticare le tue password.
L'implementazione di sistemi operativi che forniscono un'esperienza di accesso unico per gli utenti ti evita di reinserire i dettagli di accesso ogni volta. Ma c'è un problema con esso. Gli aggressori possono sfruttare le tue credenziali salvate nel sistema tramite un attacco Pass-the-Hash (PtH).
Qui, discuteremo di come funziona un attacco Pass-the-Hash e di come puoi mitigarlo.
Cos'è un Pass the Hash Attack?
L'hashing è il processo di traduzione di stringhe di caratteri in un codice, rendendolo molto più breve e semplice. È uno dei grandi attori della sicurezza informatica, fondamentale per prevenire le violazioni dei dati.
Amministratori di applicazioni Web crittografare file e messaggi per impedirne l'accesso non autorizzato. Sebbene questi file siano mantenuti riservati, l'hashing aiuta a verificarne l'integrità. Impedisce a chiunque di corrompere i file o modificarne il contenuto e quindi presentarli come file originali.
Un hash non può essere annullato dopo la traduzione. Ti permette solo di rilevare se due file sono simili o meno senza accertarne il contenuto. Prima di accedere a un sistema o servizio in rete, è necessario autenticarsi presentando nome utente e password. Ora, queste informazioni vengono archiviate nel database per un confronto futuro quando si tenta di accedere nuovamente.
Le tue password sono in chiaro, il che le rende meno sicure. E se un utente malintenzionato può accedere al database, può rubare la tua password e ottenere un accesso non autorizzato al tuo account. La situazione peggiorerà se sei uno di quegli utenti che utilizzano un'unica password per account diversi. L'attaccante utilizzerà la password rubata per accedere agli altri tuoi account.
Quindi, come entra in gioco l'hash qui?
Il meccanismo hash trasforma la tua password in chiaro in dati che non possono essere riportati alla password originale. Dopo che la tua password è stata sottoposta a hash e archiviata nella memoria del sistema, viene utilizzata per dimostrare la tua identità la prossima volta che desideri accedere a un servizio.
L'hash protegge gli account degli utenti dall'accesso non autorizzato. Ma non per tutto il tempo in cui i criminali informatici hanno escogitato una strategia per raccogliere l'hashish. La vulnerabilità di sicurezza rilevata nel single sign-on (SSO) ha lasciato il posto all'attacco Pass-the-Hash. È apparso per la prima volta nel 1997 ed è in circolazione da 24 anni.
Un attacco Pass-the-Hash è simile ai trucchi degli attaccanti utilizzare per rubare le password degli utenti. È uno degli attacchi più comuni ma sottovalutati quando si tratta di furto e utilizzo delle credenziali degli utenti.
Con la tecnica Pass-the-Hash, gli aggressori non hanno bisogno di decifrare l'hash. Può essere riutilizzato o passato a un server di autenticazione. Gli hash delle password rimangono statici da una sessione all'altra finché non vengono modificati. Per questo motivo, gli aggressori inseguono i protocolli di autenticazione dei sistemi operativi per rubare le password hash.
Come funziona un Pass the Hash Attack?
Gli attacchi pass-the-hash sono più comuni sui sistemi Windows sebbene possano verificarsi su altri sistemi operativi come Linux e UNIX. Gli hacker cercano sempre scappatoie in questi sistemi per raggiungere le loro vittime.
La vulnerabilità di Windows risiede nella sua autenticazione NTLM, che implementa una funzione SSO (Single Sign-On). Consente agli utenti di inserire le proprie password una volta e di accedere a qualsiasi funzione desiderino.
Ecco come funziona:
Quando ti iscrivi per la prima volta su un sistema Windows, questo esegue l'hashing della tua password e la memorizza nella memoria del sistema. Questa è un'apertura per gli aggressori per sfruttare la tua password con hash. Possono avere accesso fisico al tuo sistema, demolire la sua memoria attiva o infettarlo con malware e altre tecniche.
Strumenti come Metasploit, Gsecdump e Mimikatz vengono utilizzati per estrarre le credenziali hash dalla memoria del sistema. Fatto ciò, gli aggressori riutilizzano le tue credenziali per accedere come te e accedere a tutte le applicazioni su cui hai i diritti.
Se un amico o un collega ha effettuato l'accesso al tuo sistema, l'hacker può ugualmente raccogliere il suo hash. Ricorda, è una tecnica di movimento laterale. Uno scenario peggiore è un hacker che ottiene l'accesso ai sistemi di controllo che gestiscono un'intera organizzazione o infrastruttura IT. Una volta all'interno, possono rubare informazioni sensibili, modificare record o installare malware.
Come Mitigare un Pass l'Hash Attack
Ecco qualcosa che dovresti sapere sull'attacco Pass-the-Hash. Non è un bug ma una caratteristica. Il protocollo single sign-on implementato con un hash evita agli utenti il problema di dover reinserire le password. Pertanto, gli hacker ora sfruttano la funzionalità SSO di Windows, il protocollo di comunicazione dei sistemi Linux e Unix per intenti dannosi.
Puoi ridurre le tue possibilità di cadere vittima di tali attacchi seguendo queste soluzioni efficaci.
1. Abilita Windows Defender Credential Guard
Windows Defender Credential Guard è una funzionalità di sicurezza fornita con i sistemi Windows 10 e versioni successive. Salvaguarda le informazioni sensibili memorizzate nel sistema. Il Local Security Authority Subsystem Service (LSASS) applica criteri di sicurezza al sistema Windows.
2. Implementare il modello di sicurezza con privilegi minimi
Ecco il punto: se sei un imprenditore e hai persone che lavorano per te, limita i loro diritti di accesso solo alle risorse e ai file necessari per svolgere il proprio lavoro nel sistema di rete.
Elimina i diritti di amministratore non necessari e concedi privilegi solo alle applicazioni affidabili. Ciò ridurrà la capacità di un hacker di espandere il proprio accesso e autorizzazione.
3. Riavvia i sistemi dopo il logout
Ricorda, l'obiettivo è ridurre al minimo il rischio di cadere vittima di un attacco Pass-the-Hash. Poiché il sistema memorizza l'hash della password nella sua memoria, il riavvio del computer dopo il logout rimuoverà l'hash dalla memoria del sistema.
4. Installa il software antimalware
I criminali informatici fanno un ottimo lavoro nell'utilizzare il malware per compromettere le reti. Strumenti automatizzati come il software anti-malware sono utili per difendersi da questi attacchi informatici. Questi strumenti rilevano i file infetti o dannosi all'interno del tuo sistema e li neutralizzano prima che colpiscano.
Quando installi un software anti-malware sui tuoi dispositivi, proteggi il tuo sistema dai malware. Puoi anche utilizzare piattaforme malware-as-a-service per ottenere soluzioni malware personalizzate.
5. Aggiorna i tuoi sistemi operativi
Perché attenersi a una versione precedente di un sistema operativo con meno sicurezza quando è possibile aggiornarlo?
I sistemi operativi più recenti di solito offrono un'esperienza utente molto migliore e hanno difese più solide. Ad esempio, Windows 10 versione 1703 ha più funzionalità di sicurezza che proteggono gli utenti su tutte le reti.
Adotta un approccio efficace per passare l'attacco hash
Gli attacchi pass-the-hash influiranno sempre sui sistemi operativi che supportano un single sign-on. Mentre la funzione hash tenta di proteggere la tua password, gli attacchi aggirano la sicurezza per rubare le password hash con diversi strumenti.
Assumiti la responsabilità di proteggere le tue credenziali eseguendo l'aggiornamento ai sistemi operativi più recenti, concedendo autorizzazioni solo alle applicazioni affidabili e installando software anti-malware sul tuo computer. I criminali informatici possono passare l'hash solo quando c'è un'autostrada per loro. È tua responsabilità chiudere tutte le scappatoie nella tua rete.
A differenza della maggior parte dei malware, Emotet vola sotto il radar e lavora in silenzio per attirare le vittime. Scopri come funziona e cosa puoi fare per proteggerti.
Leggi Avanti
- Sicurezza
- Sicurezza informatica
- Sicurezza del computer
Chris Odogwu si impegna a trasmettere la conoscenza attraverso la sua scrittura. Scrittore appassionato, è aperto a collaborazioni, networking e altre opportunità di business. Ha conseguito un master in Comunicazione di massa (Pubbliche relazioni e pubblicità) e una laurea in Comunicazione di massa.
Iscriviti alla nostra Newsletter
Iscriviti alla nostra newsletter per suggerimenti tecnici, recensioni, ebook gratuiti e offerte esclusive!
Clicca qui per iscriverti