3 trin for succesfuldt angreb

1) Anskaf en liste over brugernavne

At anskaffe sig en liste over en organisations bruger-id’er er nemmere end det lyder. Ofte benyttes der en ensrettet opbygning af bruger-id f.eks. fornavn.efternavn@firma.dk. Hvis hackeren allerede har skaffet sig adgang via en eksisterende bruger, er det nemt at hive samtlige bruger-id’er ud. Det er også muligt at købe disse lister på det “mørke” internet.

2) Spray passwords

At få en liste over de mest brugte passwords er nemme at skaffe bare ved en simpel søgning på internettet. Passwords som ’123456’, ’password’ og ’qwerty’ er altid blandt de mest brugte. Hver gang der er forsøgt med et forkert password, venter hackeren en halv time, før hackeren forsøger med et nyt for at undgå at kontoen bliver låst.

3) Få adgang

Som oftest får hackeren gættet et bruger-id/password kombination og hackeren kan nu tilgå nøjagtig de samme ressourcer som brugeren. Det er blandt andet adgang til e-mails og filer på filserver, Sharepoint og Onedrive.

For at undgå ovenstående scenarie, skal der implementeres noget, der kan reducere antallet af gættede password.

Konfigurer Azure Active Directory (Azure AD) Password Protection

Azure AD Password Protection eliminerer brug af de password, der er lette at gætte. Det er Microsoft, der holder password listen ajour, men det er også muligt at tilføje andre password, som man ikke synes skal benyttes i organisationen, f.eks. password der indeholder organisationens navn. Man kan også samtidig opsætte, hvor mange logins forsøg man vil tillade, før brugeren bliver låst ude.

Vil du vide mere om, hvordan din virksomhed får opsat denne beskyttelse, så kontakt Jan Neumann herunder.

Jan Neumann

Business Development Manager

(+45) 31 10 38 48

JNE@cortexconsult.dk