Cómo protegerse contra ataques tipo Pass-the-Hash
Hola, les escribe Roberto Arbeláez.
En muchos de los ataques avanzados persistentes (Advanced Persistent Threats) que Microsoft ha analizado a lo largo de los últimos años, uno de los patrones recurrentes que hemos encontrado es que después de haber logrado ingresar al sistema (muchas veces a través de ataques basados en ingeniería social como spear phishing y/o drive-by downloading) y de haber logrado el escalamiento de privilegios a través de la explotación de alguna vulnerabilidad en el sistema operativo, el siguiente paso es la utilización de ataques tipo pass-the-hash para robar credenciales que permitan comprometer otros componentes del sistema, y finalmente, comprometer al controlador de dominio y poder tener un control total sobre todo el sistema de información.
Microsoft recientemente publicó un documento:
Mitigating Pass-the-Hash (PtH) Attacks and Other Credential Theft Techniques
Donde se explican en detalle este tipo de ataques, y más importante aún, donde se discuten estrategias para manejar adecuadamente los posibles vectores de ataque y mitigar los riesgos inherentes al modelo de autenticación actual,a través de acciones específicas que permiten proteger el sistema.
Les recomiendo mucho que lo bajen y lo lean, pues hoy en día este tipo de ataques son un arma muy utilizada en el arsenal de los atacantes y es importante que la conozcamos y tomemos las medidas pertinentes para protegernos.
Saludos,
Roberto Arbeláez
Chief Security Advisor for the Americas
WWPS
Microsoft Corp.
Technorati Tags: apt,advanced persistent threat,pass-the-hash,pass the hash,microsoft