Что является признаком компрометации пароля
Компрометация (криптография)
Компрометация в криптографии — факт доступа постороннего лица к защищаемой информации, а также подозрение на него. Чаще всего рассматривают компрометацию закрытого ключа, закрытого алгоритма, цифрового сертификата, учётных записей (паролей), абонентов или других защищаемых элементов, позволяющих удостоверить личность участника обмена информацией.
Содержание
Случаи компрометации
и другие, в зависимости от вида носителя защищаемой информации и способов работы с ним.
Действия при компрометации ключа
Ключевые системы с несколькими ключами могут быть устойчивы к одной или нескольким компрометациям.
Компрометация ключа может также привести к компрометации информации, передававшейся с использованием данного ключа.
Уменьшение вероятности компрометации ключа и ущерба от компрометации
Чем дольше ключ находится в действии и чем интенсивнее он используется, тем больше вероятность того, что он будет скомпрометирован. При длительном пользовании одним и тем же ключом увеличивается также и потенциальный ущерб, который может быть нанесен в случае его компрометации. Одной из мер, направленных на уменьшение вероятности компрометации и ущерба от неё, является периодическая смена ключей.
См. также
Ссылки
Полезное
Смотреть что такое «Компрометация (криптография)» в других словарях:
Управление ключами — состоит из процедур, обеспечивающих: включение пользователей в систему; выработку, распределение и введение в аппаратуру ключей; контроль использования ключей; смену и уничтожение ключей; архивирование, хранение и восстановление ключей.… … Википедия
Инфраструктура открытых ключей — У этого термина существуют и другие значения, см. PKI. У этого термина существуют и другие значения, см. инфраструктура. Инфраструктура открытых ключей (англ. PKI Public Key Infrastructure) набор средств (технических, материальных,… … Википедия
Экономическая информационная система — (ЭИС) представляет собой совокупность организационных, технических, программных и информационных средств, объединённых в единую систему с целью сбора, хранения, обработки и выдачи необходимой информации, предназначенной для выполнения функций… … Википедия
ЭИС — Экономическая информационная система (ЭИС) представляет собой совокупность организационных, технических, программных и информационных средств, объединенных в единую систему с целью сбора, хранения, обработки и выдачи необходимой информации,… … Википедия
Анонимные сети — Анонимные сети компьютерные сети, созданные для достижения анонимности в Интернете и работающие поверх глобальной сети. Специфика таких сетей заключается в том, что разработчики вынуждены идти на компромисс между степенью защиты и лёгкостью … Википедия
Реагирование на компрометацию учетной записи электронной почты
Стал доступен улучшенный портал Microsoft 365 Defender. Этот новый интерфейс портала Microsoft 365 Defender объединяет Defender для конечной точки, Defender для Office 365, Microsoft 365 Defender и другие решения. Узнайте о новых возможностях.
Область применения
Сводка Как распознать компрометацию учетной записи электронной почты в Microsoft 365 и какие принять меры.
Что такое компрометация учетной записи электронной почты в Microsoft 365?
Доступ к почтовым ящикам, данным и другим службам Microsoft 365 контролируется с помощью учетных данных, например имени пользователя и пароля или ПИН-кода. Если кто-то посторонний украдет эти учетные данные, они будут считаться скомпрометированными. Имея их, злоумышленник может войти в почтовый ящик или службу как настоящий пользователь и совершить незаконные действия.
Используя украденные учетные данные, злоумышленник может получить доступ к почтовому ящику Microsoft 365, папкам SharePoint или файлам OneDrive. Часто деятельность злоумышленника проявляется в виде отправки электронных писем от имени настоящего пользователя получателям в организации и за ее пределами. Когда злоумышленник отправляет данные по электронной почте внешним получателям, имеет место утечка данных.
Признаки компрометации учетной записи электронной почты Майкрософт
Пользователи могут заметить подозрительные действия в своих почтовых ящиках Microsoft 365 и сообщить об этих действиях. Некоторые типичные признаки приведены ниже.
Если пользователь сообщает о любом из указанных признаков, необходимо провести дальнейшее расследование. Портал Microsoft 365 Defender и портал Azure предлагают инструменты для расследования активности учетной записи пользователя, которая, как вы подозреваете, может быть скомпрометирована.
Единые журналы аудита на портале Microsoft 365 Defender. Просмотрите все действия в подозрительной учетной записи, отфильтруйте результаты по диапазону дат: с момента непосредственно перед подозрительным действием и до текущей даты. Не фильтруйте действия во время поиска.
Журналы аудита действий администратора в Центре администрирования Exchange. В Exchange Online можно использовать Центр администрирования Exchange (EAC) для поиска и просмотра записей в журнале аудита действий администратора. В журнал аудита действий администратора записываются определенные действия на основе командлетов PowerShell Exchange Online, выполняемых администраторами и пользователями с правами администратора. В записях журнала уточняется, какой командлет выполнен, какие параметры использованы, кто выполнял командлет, а также какие объекты задействованы.
Журналы входа в Azure AD и другие отчеты о рисках, доступные в портале Azure AD. Проверьте значения в следующих столбцах:
Защита и восстановление функции электронной почты в подозрительной с точки зрения компрометации учетной записи Microsoft 365 и почтовом ящике
Даже если вы вновь получили доступ к своей учетной записи, возможно, злоумышленник встроил в нее лазейки, которые позволят ему вновь перехватить управление учетной записью.
Обязательно выполните все указанные ниже действия, чтобы восстановить доступ к своей учетной записи, и чем раньше, тем лучше, чтобы взломщик не успел вернуть себе управление учетной записью. Эти действия помогут вам удалить все лазейки, которые взломщик мог встроить в вашу учетную запись. После выполнения этих действий рекомендуется запустить проверку на вирусы, чтобы убедиться в том, что компьютер не скомпрометирован.
Шаг 1. Смените пароль пользователя
Не отправляйте пользователю новый пароль по электронной почте, так как у злоумышленника пока есть доступ к почтовому ящику.
Пароль должен быть надежным и содержать буквы верхнего и нижнего регистра, хотя бы одну цифру и хотя бы один специальный символ.
Не используйте пять последних паролей, использованных раньше. Хотя требования к журналу паролей разрешают использовать старые пароли, следует выбрать такой пароль, который злоумышленник не мог бы угадать.
Если ваше локальное удостоверение связано федеративным доступом с Microsoft 365, необходимо сменить локальный пароль, а затем оповестить администратора о компрометации.
Не забудьте обновить пароли приложений. Пароли приложения не отзываются автоматически при сбросе пароля учетной записи пользователя. Пользователь должен удалить существующие пароли приложений и создать новые. Инструкции см. в разделе Создание и удаление паролей приложений на странице дополнительной проверки безопасности.
Настоятельно рекомендуется включить многофакторную проверку подлинности (MFA), чтобы предотвратить компрометацию, особенно для учетных записей с правами администратора. Дополнительные сведения о MFA см. в статье Настройка многофакторной проверки подлинности.
Шаг 2. Удалите подозрительные адреса перенаправления почты
Перейдите в Центр администрирования Microsoft 365 на странице https://admin.microsoft.com.
Перейдите к пункту Пользователи > Активные пользователи. Найдите подозрительную учетную запись пользователя и выберите пользователя (строку), не устанавливая флажок.
В открывшейся панели сведений выберите вкладку Почта.
Если в разделе Переадресация почты установлено значение Применяется, щелкните Управление переадресацией электронной почты. В открывшейся панели Управление переадресацией электронной почты снимите флажок Пересылать всю почту, поступающую в этот почтовый ящик и нажмите Сохранить изменения.
Шаг 3. Отключите все подозрительные правила для папки «Входящие»
Войдите в почтовый ящик пользователя с помощью Outlook в Интернете.
Щелкните значок шестеренки и выберите пункт Почта.
Нажмите Правила для папки «Входящие» и правила очистки и проверьте правила.
Отключите или удалите подозрительные правила.
Шаг 4. Разблокируйте отправку почты для пользователя
Если подозрительный на компрометацию почтовый ящик незаконно использовался для отправки нежелательной почты, скорее всего, отправка почты из него запрещена.
Шаг 5 (необязательно). Запретите вход в учетную запись пользователя
Можно запретить вход в подозрительную на компрометацию учетную запись, пока вы не убедитесь, что она безопасна.
Откройте Центр администрирования Microsoft 365 на странице https://admin.microsoft.com и перейдите к разделу Пользователи > Активные пользователи.
В появившейся панели Заблокировать вход щелкните Запретить этому пользователю вход и нажмите Сохранить изменения.
Откройте Центр администрирования Exchange и перейдите к разделу Получатели > Почтовые ящики.
Найдите и выберите пользователя. Во всплывающем окне со сведениями о почтовом ящике выполните указанные ниже действия.
После завершения нажмите Сохранить и Закрыть.
Необязательный шаг 6. Удалите подозрительную на компрометацию учетную запись из всех групп административных ролей
Членство в группе административных ролей можно восстановить, когда учетная запись будет защищена.
Откройте Центр администрирования Microsoft 365 на странице https://admin.microsoft.com с помощью учетной записи глобального администратора и выполните следующие действия:
Откройте портал Microsoft 365 Defender и выполните следующие действия:
В разделе Участники выберите Изменить.
В появившейся области Изменение свойства «Выбор участников» нажмите Изменить.
В появившейся области Выбор участников нажмите Удалить.
В появившейся области выберите учетную запись пользователя и нажмите Удалить.
После завершения нажмите Готово, Сохранить и Закрыть.
Откройте Центр администрирования Exchange и выполните следующие действия:
Выберите учетную запись пользователя.
По завершении нажмите кнопку Сохранить.
Шаг 7 (необязательно). Дополнительные меры предосторожности
Еще раз проверьте папку «Отправленные». Возможно, следует сообщить пользователям из вашего списка контактов о том, что ваша учетная запись скомпрометирована. Злоумышленник может просить у них денег от вашего имени или отправлять им вирусы для взлома их компьютеров.
Любые другие службы, использующие эту учетную запись Exchange как альтернативную для электронной почты, также могут быть скомпрометированы. Сначала выполните эти действия для вашей подписки Microsoft 365, а затем для других ваших учетных записей.
Убедитесь, что ваши контактные данные, таких как телефонные номера и адреса, указаны правильно.
Защитите Microsoft 365 на профессиональном уровне
Для вашей подписки Microsoft 365 предусмотрен целый ряд полезных функций безопасности, которые можно использовать для защиты ваших данных и пользователей. Используйте статью к Стратегия развития безопасности Microsoft 365: приоритеты на первые 30 дней, 90 дней и далее, чтобы применить лучшие методики, рекомендованные корпорацией Майкрософт, для защиты вашего клиента Microsoft 365.
Блог Михаила Калошина
I’m not a Hacker, I’m a «Security Consultant».
ADS 468×60
Pages
2011-11-09
Компрометация пароля
“Если вы скомпрометировали пароль, необходимо незамедлительно его изменить.”
К нашей системе мониторинга, подключен AD, все события происходящие на сервере, передаются на соответствующий модуль для обработки.
Модуль, поступающие событие парсит и обрабатывает согласно заданных параметров (правил). На любой параметр в поступившем событии, можно настроить определенную реакцию, например выпадающие уведомление или отправка сообщения по почте.
В случае если в поле УЗ присутствует только пароль, а имени пользователя нет, для определения имени учетной записи, можно заходить на каждую рабочую станцию и смотреть последний удачный вход но это занимает много времени. Более удобное и быстрое решение это программа PsLoggedOn (не злоупотребляйте поиском УЗ на рабочих станциях).
Для самостоятельной проверки (подтверждения) пароля, не надо выходить из системы, можно воспользоваться стандартной функцией ОС, правая кнопка мыши на ярлыке программы, выбираем запустить программу от имени … (я запускаю FAR), в поле имя УЗ ввожу логин пользователя, в поле пароль ввожу зафиксированный системой мониторинга пароль. Если программа запускается и не выдает ошибок, значит это пароль данного пользователя.
Как только вы убедились, что пароль скомпрометирован, необходимо перезвонить пользователю и порекомендовать изменить пароль в случае отказа заблокировать УЗ.
Для того, чтоб убедиться в смене пароля, нет необходимости повторно производить запуск программы, воспользуйтесь программой LockoutStatus.
Если у вас нет системы мониторинга, могу порекомендовать воспользоваться программой LogParser. Для работы с ней достаточно базовых знаний SQL и Google.
В одной из следующих статей, я расскажу как можно определить компрометацию пароля, если он не был случайно введен в поле имя учетной записи.
Что такое компрометация карты
Практическое применение банковской карты предусматривает несколько достаточно простых правил. Одно из базовых – средствами с баланса пластика имеет право пользоваться исключительно владелец. Для этого предусмотрены специальные меры защиты в виде конфиденциальных данных, известных собственнику. Если к ним получают доступ третьи лица, помимо владельца и самого банка, происходит компрометация карты. Рассмотрим основные причины утечек персональных сведений клиента, способы сохранения конфиденциальности и действия банка в подобных случаях.
Что такое компрометация карты?
Первым делом следует четко сформулировать ключевое понятие. Компрометация карты – это ситуация, когда конфиденциальная информация о ней становится известной посторонним лицам. Как следствие, последние получают возможность распоряжаться средствами, размещенными на балансе пластика. Это прямо запрещено правилами использования любой банковской карточки – и кредитной, и дебетовой.
Важно понять, что относится к конфиденциальной информации. Она включает:
Перечисленные выше сведения используются при совершении различных финансовых операций. А потому их разглашение предоставляет возможность совершать платежи третьим лицам, даже не имея самой карточки на руках.
Когда карта считается скомпрометированной?
Как уже было отмечено выше, карта считается скомпрометированной, когда конфиденциальные сведения попадают к посторонним людям. Это происходит различными способами, но в большинстве случаев – в результате мошеннических действий. Следствием утечки становится потеря владельцем денежных средств, которые расходуются злоумышленниками одним из трех способов:
Подобная ситуация неприятна не только владельцу карты, но и эмитировавшему ее банку. Поэтому финансовые организации стараются изучать происходящие операции, оперативно выявляя скомпрометированные пластики. Важно помнить, что отменить уже совершенный платеж или снятие средств невозможно, а для возврата денег потребуется обязательное вмешательство правоохранительных органов. Поэтому банки стараются не допустить осуществления операций с применением скомпрометированных карты, действия при этом и в интересах владельца.
Способы кражи конфиденциальных данных
Мошенники используют разные способы раскрытия конфиденциальных сведений. К числу наиболее частых и широко распространенных относятся такие:
Каждый из перечисленных способов имеет множество разновидностей, количество которых постоянно увеличивается. Поэтому имеет смысл быть в курсе наиболее популярных мошеннических схем, чтобы не попадаться на уловки злоумышленников. Тем более, актуальная информация всегда доступна на тематических ресурсах в сети.
Подозрение на компрометацию карты
Далеко не всегда клиенту удается быстро обнаружить утечку конфиденциальной информации. Поэтому банки часто не ждут активности от него, а блокируют пластик при выявлении признаков компрометации. В число последних входят:
Единых и четко понятных признаков скомпрометированной карты не существует. Каждый банк самостоятельно разрабатывает собственную систему безопасности, которую владельцу целесообразно изучить.
Как избежать перехвата персональных данных и что делать при утечке?
Сохранить конфиденциальность личной информации не так сложно. Первое и главное правило – никогда и никому не передавать карточку. Второй важный совет – запрещено сообщать коды и другую информацию посторонним, даже если таковые представляются или на самом деле являются сотрудниками банка. Еще одна рекомендация – внимательно осматривать банкомат или терминал, которые планируется использовать для совершения какой-либо операции.
Если утечка все-таки произошла или присутствуют подозрения на это, необходимо сразу заблокировать карту. Разблокировать пластик намного проще, чем вернуть деньги, похищенные злоумышленниками.
Что предпринимает банк, если считает, что карта скомпрометирована?
Правила банка при обнаружении признаком компрометации однозначны – мгновенная блокировка карты. После этого работник финансовой организации связывается с владельцем для прояснения ситуации.
Кто компенсирует потери клиенту?
Банк компенсирует потери в том случае, если утечка произошла по вине финансовой организации, например, посредством кражи базы данных. В противном случае возмещение убытков происходит в результате работы правоохранительных органов.
Что делать если заметили несанкционированное списание с карты?
Первое и главное, что требуется сделать в этом случае – это заблокировать карточку. Потом требуется связаться с банком для прояснения ситуации. При подтверждении компрометации пластика, необходимо обратиться в правоохранительные органы.
Какие профилактические меры существуют?
Правила сохранение конфиденциальности личных данных достаточно просты. Во-первых, нельзя передавать посторонним карточку. Во-вторых, не допускается никому сообщать коды и других персональные данные. В-третьих, рекомендуется внимательно осматривать терминал или банкомат перед использованием.
Что является признаком компрометации пароля
Электронная цифровая подпись (ЭЦП) – это специальная криптографическая комбинация, которая позволяет удостовериться в подлинности документа и/или авторстве человека, подписывающего его, а также проверить дату последних изменений. А вот компрометация ключа электронной подписи – это отсутствие доверия к ЭЦП, подразумевая факт причастности к данным третьих лиц. Рассмотрим этот момент подробнее.
Понятие
Как таковое определение компрометации ключа электронной подписи в действующем российском законодательстве отсутствует. Однако под нею принято понимать потерю доверия к тому, что используемые ключи обеспечивают безопасность информации (см. например, разд. 2 Регламента регистрации и подключения юридических и физических лиц к системе электронного документооборота ПФР, утв. постановлением Правления ПФР от 26.01.2001 № 15).
Как ни странно, про компрометацию ключа электронной подписи Федеральный закон «Об электронной подписи» 2011 года № 63-ФЗ ничего не говорит.
Вместе с тем за компрометацию ключа электронной подписи по 63-ФЗ отвечает не только её владелец, но и удостоверяющий центр. На основании п. 4 ч. 2 ст. 13 он обязан обеспечивать конфиденциальность сгенерированных ключей ЭП.
Когда наступает компрометация ключа ЭЦП
Ситуации, при которых можно усомниться в действительности электронной подписи, следующие:
Владелец электронного ключа самостоятельно определяет риски и возможные последствия, при которых шифр мог оказаться у посторонних людей.
Напрямую ответственность за компрометацию ключа электронной подписи законом не установлена. Она может выражаться в отобрании ЭЦП, а также последующем преследовании за нарушение режима конфиденциальности закрытых сведений (например, когда компрометация ключа привела к разглашению коммерческой тайны).
Порядок действий при компрометации ключа
Пользователь, обнаруживший или заподозривший возможную компрометацию, по общему правилу обязан выполнить следующие шаги:
Обычно скомпрометированный ключ отзывают в течение получаса после заявления, но при этом не удаляют из системы в целях безопасности. Далее пользователь по желанию может заказать изготовление нового шифра.