LSASS wird als Prozess ausgeführt, lsass.exe. Beim Booten behält lsass.exe Authentifizierungsdaten im Speicher, wie verschlüsselte Kennwörter, NT-Hashes, LM-Hashes und Kerberos-Tickets. Benutzer können während aktiver Windows-Sitzungen auf Dateien zugreifen und sie freigeben, ohne ihre Anmeldeinformationen jedes Mal erneut eingeben zu müssen, wenn sie einen Job ausführen müssen, indem sie diese Anmeldeinformationen im Speicher speichern.

Es ist kein Geheimnis, dass gehackte lebenswichtige Infrastrukturen Leben gefährden können , schließen Unternehmen und kosten Millionen von Dollar an entgangenem Einkommen und Markenschäden. Leider verlangsamen sich Angriffe auf wichtige Infrastrukturen nicht. Denken Sie an Winery, NotPetya, Black Energy und jetzt Grey Energy, den Nachfolger der Malware.

Darüber hinaus ist allgemein bekannt, dass die meisten ICS-Systeme auf veraltete, ältere Infrastruktur angewiesen sind, was es schwierig macht, das System zu aktualisieren oder zu installieren ein Agent auf dem Gerät. Wenn es um das Stromnetz oder ein Wasserwerk geht, gibt es keinen Platz für Systemausfallzeiten, daher wird das Beheben von Schwachstellen zu einer unglaublichen Herausforderung. Darüber hinaus konvergieren IT-und OT-Netzwerke (Operational Technology) mit zunehmender Nutzung des Internets der Dinge schnell, wodurch ehemals getrennte Systeme noch anfälliger für schädliche Angriffe werden.

Wie man den Diebstahl von Zugangsdaten verhindert

Überwachung auf Insider-Bedrohungen. Einführung und Durchsetzung einer Bring Your Own Device (BYOD)-Richtlinie. Stellen Sie sicher, dass Benutzer nur Anhänge aus vertrauenswürdigen Quellen öffnen, unabhängig davon, wie legitim der Anhang erscheint. Ermutigen Sie zur Verwendung sicherer Passwörter, wie z. B. die Verwendung eines Passwort-Managers, anstatt sie auf Haftnotizen zu schreiben. Informieren Sie die Teammitglieder über die Risiken bei der Verbindung mit unsicheren WLAN-Netzwerken und wie Sie diese sicher nutzen können. Arbeiten Sie mit einem reaktionsschnellen Partner zusammen, der über aktuelle Themen auf dem Laufenden ist. Durchsetzung der Identität und Zugriffsverwaltung

Schlussworte

Wir hoffen, dass Ihnen unser Artikel zum Verhindern des Diebstahls von Anmeldeinformationen gefällt. Der Diebstahl von Zugangsdaten und Social Engineering sind auf dem Vormarsch, und der aktuelle Trend kostet Unternehmen jedes Jahr Milliarden von Dollar. Wenn wir verhindern wollen, dass Cyberkriminelle florieren, müssen wir zuerst verstehen, wie sie vorgehen.

By Maxwell Gaven

Ich habe 7 Jahre im IT-Bereich gearbeitet. Es macht Spaß, den stetigen Wandel im IT-Bereich zu beobachten. IT ist mein Job, Hobby und Leben.