Кибермошенники могут получить права доменного администратора в 70% случаев

Кибермошенники могут получить права доменного администратора в 70% случаев

Такими данными поделились эксперты BI.ZONE, компании по стратегическому управлению цифровыми рисками, при подготовке практического руководства «Путь к цифровому лидерству. Как построить процесс управления инцидентами»
29 сентября 2021 г.

В ходе анализа защищенности систем более чем 200 организаций из разных отраслей экономики экспертам удалось получить права администратора домена в 7 случаях из 10. При этом многие службы кибербезопасности проверяемых организаций ранее не знали о существовании эксплуатируемых уязвимостей, что создавало дополнительные риски распространения угроз.


Чтобы получить доступ к правам доменного администратора, мошенник взламывает учетную запись рядового сотрудника компании, используя методы социальной инженерии. Жертва получает вредоносный файл или ссылку на него. Если жертва скачивает файл, злоумышленник получает доступ к ее устройству и начинает изучать внутреннюю инфраструктуру компании. Используя различные техники перехвата трафика, а также анализируя учетные записи, хранимые на взломанных машинах, он постепенно захватывает новые учетные записи и расширяет свои права. В определенный момент он может получить доступ к компьютеру, где окажется учетная запись доменного администратора
Евгений Волошин
Директор блока экспертных сервисов BI.ZONE

Волошин также подчеркнул, что это лишь одна из схем злоумышленников. Главные причины успеха таких атак — недостаточный мониторинг ресурсов, расположенных на внешнем IT-периметре, и отсутствие налаженных процессов по поиску уязвимостей в IT-инфраструктуре.