可信关系
攻击者可能会破坏或利用能够接触到目标受害者的组织。
通过可信的第三方关系利用现有的连接,这些连接可能不受保护或者受到的审查比获取网络访问权的标准机制少。
组织通常授予第二或第三方外部提供商高级访问权限,以允许它们管理内部系统。
这些关系的例子包括IT服务承包商、托管安全供应商、基础设施承包商(例如HVAC、电梯、物理安全)。
第三方提供商的访问权可能被限制在被维护的基础设施内,但是可能与企业的其他部分在相同的网络中。
因此可以攻击并利用其他方用于访问内部网络系统的有效帐户(Valid Accounts)。
缓解
可使用网络分割隔离无需广泛网络访问的基础设施组件。
妥善管理在受信关系中各方使用的帐户和权限,以最大限度地减少在特定方被攻击者攻击后,该方潜在的滥用可能。
审查与需要特权访问网络资源的工作签订合同的组织的安全策略和程序。
检测
监视可能被用作获取网络访问权限的手段的第二和第三方提供商以及其他受信任实体的活动。
攻击者可能在执行操作之前获取有关目标的大量信息的权限,特别是如果受信关系基于IT服务,具体取决于根据关系的类型。
攻击者可能能够快速地对目标采取行动,因此适当地监视与凭据访问(Credential Access)、横向移动(Lateral Movement)和收集(Collection )相关的行为对于检测入侵非常重要。
- 译者: 林妙倩、戴亦仑 . source:cve.scap.org.cn
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论