Firmy inwestują ogromne pieniądze w narzędzia takie jak SIEM, EDR, NDR, wdrażają MFA i przeprowadzają szkolenia. I bardzo słusznie.
Ale jest jeden problem, większość nadal nie wie, jak silne (czy raczej słabe) są ich hasła.
Powód jest banalny. Ot nikt ich nie sprawdza a bezpieczeństwo pozostaje w stanie superpozycji, troche jak z kotem Schrödingera. Mało kto ma świadomość rzeczywistego poziomu bezpieczeństwa(siły) haseł w swojej organizacji. Ignorowane są też raporty, z których wynika, że kolejny raz pentesterzy wykorzystali słabe hasła jako punkt wejścia, do eskalacji czy do przemieszczania sie po infrastrukturze.
Większość firm posiada wdrożoną politykę haseł, która wymusza między innymi długość i złożoność haseł i jest to oczywiście słuszny i niezbędny krok tylko,że nie zawsze ma to realny wpływ na bezpieczeństwo a właściwie bez dodatkowych działań można by powiedzieć, że jest to bardzo niebezpieczne, ponieważ przez ustawienie polityki haseł bez jej weryfikacji w praktyce mamy fałszywe poczucie bezpieczeństwa.
Z doświadczenia wiemy, że wymuszenie długości czy złożoności haseł w rzeczywistości skutkuje hasłami, które są powtórzone kilka razy czy posiadają dopisane proste ciągi znaków:
Wszystkie powyższe hasła spełnią zdecydowaną większość polityk bezpieczeństwa (każde ponad 24 znaki, posiadają cyfry, małe i duże litery oraz znaki specjalne) a są trywialne do złamania. Są realnym zagrożeniem dla organizacji.
Audyt haseł to techniczna analiza haseł, która sprawdza m. in:
Audyt haseł daje konkretne, mierzalne dane:
Zrzut danych uwierzytelniających z Active Directory – pozyskanie pełnych plików ntds.dit, SYSTEM (opcjonalnie również SECURITY), zgodnie z kontrolowaną i bezpieczną procedurą, bez wpływu na dostępność i działanie kontrolera domeny.
Zmiana haseł w organizacji.
Bezpieczne pozyskanie danych – wszystkie pliki są niezwłocznie szyfrowane (PGP) i przesyłane wyłącznie w postaci zaszyfrowanej, aby zapewnić poufność i integralność informacji na każdym etapie. Dane nigdy nie trafiają do sieci, zaszyfrowane pliki w pgp, zapisywane są na szyfrowanych zewnętrznych nośnikach.
Analiza danych w trybie offline – wszystkie operacje, takie jak parsowanie bazy, ekstrakcja hashy, łamanie haseł oraz korelacja informacji, odbywają się wyłącznie w izolowanym środowisku offline. Cały proces łamania haseł realizowany jest na dedykowanych cracking rigach, działających w odizolowanej sieci offline, co wyklucza ryzyko nieautoryzowanego dostępu lub wycieku danych.
Korelacja wyników z infrastrukturą AD – uzyskane dane są mapowane do struktury katalogu Active Directory oraz analizowane w kontekście polityk haseł.
Raport końcowy – rezultatem analizy jest szczegółowy raport techniczny zawierający m. in.:
statystyki,
rekomendacje dotyczące polityk bezpieczeństwa,
Bezpieczne usuwanie danych – po zakończeniu analizy wszystkie pozyskane dane, hashe oraz wyniki łamania haseł są bezpiecznie usuwane zgodnie z przyjętymi standardami (np. wielokrotne nadpisywanie danych, zgodność z normami typu NIST 800-88 lub ISO/IEC 27040). Na życzenie klienta możliwe jest również udokumentowanie procesu kasowania (np. protokół zniszczenia).
Proces audytu haseł jest z założenia cykliczny. W zależności od dojrzałości organizacji, możliwości i potrzeb audyty realizowane są zazwyczaj z częstotliwością raz na kwartał.
Okres intensywnych audytów trwa zwykle od 1 roku do 4 lat, w zależności od tempa osiągania wyznaczonych wskaźników bezpieczeństwa. W organizacjach o niskim poziomie świadomości lub wysokim ryzyku operacyjnym audyty mogą być przeprowadzane nawet co tydzień — zwłaszcza w kontekście weryfikacji haseł użytkowników o podwyższonych uprawnieniach (np. administratorów,tier0,etc). Celem takich przyspieszonych działań jest wymuszenie stosowania realnie silnych haseł w możliwie najkrótszym czasie.
Po osiągnięciu założonych celów, proces audytu przechodzi w fazę, gdzie audyty realizowane są raz do roku. Pozwala to na bieżącą weryfikację stanu bezpieczeństwa oraz utrzymanie świadomości w organizacji.
Integralną częścią procesu audytu haseł są krótkie, skoncentrowane szkolenia trwające 20–60 minut, realizowane w niewielkich grupach. Ich celem jest:
Szkolenia są dynamicznie dostosowywane do aktualnej sytuacji, bazują na danych uzyskanych z audytu. Takie podejście znacząco przyspiesza proces zmian a co za tym idzie poprawy poziomu bezpieczeństwa haseł w środowisku. Próba wymuszenia używania silnych, dobrych haseł nigdy nie zadziała - pracownik musi być świadomy jakie ryzyko niesie używanie słabych haseł i przede wszystkim musi wiedzieć jakie hasła są słabe i jak wymyślić silne hasło i jak nimi zarządzać. W większości przypadków użytkownicy nie zdają sobie sprawy, że hasła jakie używaja są słabe.
Zespół Unshade od lat bierze udział w najbardziej zaawansowanych konkursach łamania haseł oraz przeprowadził wiele prelekcji i wykładów dotyczących łamania haseł.
Złamaliśmy miliardy hashy, wiemy które hasła są łamane jako pierwsze – i dlaczego.
Nie wystarczy mieć politykę haseł. Trzeba jeszcze sprawdzić czy działa i czy nie daje złudnego poczucia bezpieczeństwa.
🔐 Potrzebujesz audytu haseł?
Odezwij się:
👉 https://unshade.pl/pl/uslugi/audyt-hasel