Kontomanipulation ist eine Technik, die von Angreifern eingesetzt wird, um Zugang zu wichtigen Ressourcen zu erhalten. Bei dieser Technik verschafft sich der Angreifer Zugang zu einem Benutzerkonto, das nicht über ausreichende Berechtigungen für den Zugriff auf die benötigten Ressourcen oder Daten verfügt, und erhöht dessen Berechtigungen.
Nachdem sie sich Zugang zu einem Benutzerkonto verschafft haben, manipulieren die Angreifer das Konto, um zusätzliche Privilegien zu erhalten und bestimmte unerwünschte Aktionen durchzuführen, indem sie die Berechtigungen in der Gruppenrichtlinie ändern, Anmeldeinformationen aktualisieren, um ihre Lebensdauer zu verlängern, und Konto- und Authentifizierungseinstellungen ändern.
Wenn die Angreifer ein Administratorkonto kompromittieren oder die Berechtigungen eines Standardbenutzerkontos erweitern, um administrative Aufgaben durchzuführen, können sie neue Benutzerkonten erstellen. Diesen Benutzerkonten können sie dann eine Reihe von Berechtigungen zuweisen und sie in Zukunft als Hintertür für den Zugang zu Ihrem Netzwerk nutzen.
Alle Benutzer- und Systemkonten in Ihrem Active Directory und Ihren Cloud-Plattformen müssen ständig überwacht werden, um abweichende Aktivitäten zu erkennen. Stellen Sie sicher, dass Sie auf die folgenden Anomalien in Ihrem Netzwerk achten, um Kontomanipulationen zu erkennen:
| Ereignis-ID | Beschreibung |
|---|---|
| 4722 | Dieses Ereignis wird für die Verwaltung von Benutzerkonten generiert. Diese Ereignis-ID wird protokolliert, wenn ein Benutzerkonto aktiviert oder deaktiviert wird. |
| 4724 | Die Ereignis-ID 4724 gibt an, dass das Passwort eines Kontos zurückgesetzt wurde. |
| 4738 | Diese Ereignis-ID gibt an, wenn eine Änderung der Kontoberechtigungen vorgenommen wurde. |
Korrelieren Sie alle Ihre Netzwerkprotokolle, um ausreichende Erkenntnisse darüber zu gewinnen, wie ein Angreifer ein Benutzerkonto kompromittiert, sich seitlich in Ihrem Netzwerk bewegt und privilegierte Benutzerkonten zu seinem Vorteil missbraucht. Identifizieren Sie Benutzer- und Systemkonten, die ein abweichendes und anormales Verhalten aufweisen, indem Sie alle gesammelten Protokolle analysieren.
Sobald solche Konten identifiziert sind, setzen Sie die Kennwörter der gefährdeten Benutzerkonten zurück. Verstärken Sie die Authentifizierungsmechanismen, indem Sie für privilegierte und administrative Benutzerkonten eine Multifaktor-Authentifizierung als bewährte Sicherheitspraxis einsetzen. Es kann schwierig sein, Anomalien im riesigen Stapel der gesammelten Protokolle manuell zu erkennen. Sie können eine SIEM-Lösung (Security Information and Event Management) verwenden, um bösartige Aktivitäten zu erkennen.
Log360 ist eine SIEM-Lösung, die Protokolle von allen Geräten in Ihrem Netzwerk sammeln kann. Sie korreliert Aktivitäten, die in allen Teilen Ihres Netzwerks auftreten, und erstellt intuitive Berichte. Mit Log360 können Sie Echtzeitwarnungen für abweichende Aktivitäten konfigurieren und Sie im Falle einer Bedrohung oder eines Angriffs per SMS und E-Mail benachrichtigen. Mit Log360 können Sie Vorfalls-Workflows als Reaktion auf Bedrohungen konfigurieren, um diese in einem frühen Stadium zu entschärfen.
Informieren Sie sich jetzt über die Möglichkeiten von Log360.