【电脑小技巧】如何防止通过密码重置导致权限升级的7种方法
虽然IT团队在登录安全上投入大量资金,但许多团队对密码重置并未采取同样严格的审查。如果重置路径比认证路径弱,它就成为逻辑目标。

一旦攻击者站稳脚跟,下一步就是重置与更有价值账户相关的凭证。一个保护不佳的重置过程可能让他们在网络中移动,并获得更高的权限,同时伪装成合法用户。
理解密码重置背后的风险至关重要,因此我们会探讨攻击者如何利用密码重置,并找出七种实用的方法来弥补这些漏洞,同时不拖慢你的团队。
攻击者如何通过密码重置来升级权限
在许多环境中,重置过程略微超出常规认证所施加的强健控制范围。攻击者不试图突破加固的登录防御,而是寻找更易控的重置路径。常见的升级路径包括:
被攻破的标准账户:攻击者获得低权限用户的访问权限,然后探索重置选项。当帮助台工具或宽松的管理员权限允许横向移动时,这尤其危险。
帮助台社交工程:攻击者冒充员工,声称被锁定,并推动紧急重置。在压力下,身份验证不一致可能导致访问权被移交。
重置令牌拦截:如果电子邮件账户被攻破、依赖短信或恢复设置错误,攻击者可以在不知道原始密码的情况下捕获重置链接或一次性验证码。
滥用权限过高的管理员:拥有广泛重置权的用户可能有意或无意更改账户的凭证,从而制造升级机会。
Verizon的数据泄露调查报告发现,44.7%的泄露涉及被盗凭证。
轻松安全地保护Active Directory,采用合规的密码政策,阻止4+亿个被泄露的密码,提升安全性,大幅减少支持麻烦!
七种安全密码重置的方法
1. 要求MFA
多重身份验证是防止通过密码重置导致权限升级的最有效控制措施之一。要求复位请求多因素认证应是任何重置工作流程中的基本保障。然而,并非所有MFA方法都能提供相同的保护水平。像通过邮件和短信发送的验证码等多重身份验证解决方案并非万无一失。
对于高价值或管理账户(如FIDO2或硬件支持认证)能提供更强的令牌拦截保护。它降低了令牌拦截、SIM卡交换和凭证钓鱼的有效性。
2. 加强设备安全
来自未管理或未知设备的密码重置会造成不必要的风险暴露。被攻破的终端、个人设备或来自异常地点的会话都会增加风险。
尽可能限制重置批准至受信任的受管理设备,并应用设备状态检查。屏蔽或加强来自新地理或高风险IP请求的验证。仅有身份认同是不够的。多重身份验证是用户身份,而非设备的安全态势。
3. 执行强密码政策
只有当新密码真正强力时,密码重置才会提升安全性。组织应执行明确的最小长度要求,屏蔽常见或被泄露的密码,并防止用户回收旧凭证。
复杂度规则可以有所帮助,但过于僵化的要求会导致可预测的模式和用户的挫败感。缓解这个问题,因为这些问题更难破解,员工也更容易记住。
像这样的解决方案帮助组织应用比Microsoft原生策略更严格、更细致的密码要求。它还通过“密码泄露保护”功能持续屏蔽超过54亿个已知被泄露的密码,降低攻击者滥用合法凭证的可能性。

4. 教育用户和支持团队
密码重置是钓鱼攻击的常见目标,因为攻击者知道紧急性会降低谨慎性。培训员工识别重置骗局、可疑的多重身份验证提示和意外的恢复邮件。
帮助台团队也需要保持一致性。即使在自助重置的环境中,匆忙批准也可能迅速成为权限升级的路径。
5. 定期进行审计并监控重置活动
组织应记录并审查重置请求,尤其是特权账户。团队应监控并提醒异常模式,如重复尝试、非工作时间活动或来自意外地点的重置。
定期审计谁有权为他人重置密码也很重要。过于宽泛的访问可能会带来未被察觉的升级机会,直到被利用。
6. 实现最小权限
应用有助于限制升级,确保用户(包括管理员)只拥有其角色所需的权限。这包括限制谁可以为他人重置密码,以及将高权限账户与日常用户活动分开。
特权访问应严格限制,尽量有时间限制,并定期审查。攻击者越少机会从一个账户跳转到另一个账户,重置升级为完全管理控制就越困难。
7. 避免基于知识的认证
安全问题和其他“你知道的东西”检查已经不再是保护密码重置的可靠方式。随着人们在社交媒体上分享更多关于自己的信息,答案更容易猜测。建议使用基于所有权的验证,比如安全多重认证提示或绑定可信设备的检查。
正是在这里,它通过将用户身份绑定到可信的设备,确保认证只有在经过批准、注册的设备上才能成功。
安情视界——洞见未来,智掌先机,持续追踪全球安全动态,精准解读政策与事件,深度预测研判趋势,护航企业全球化征程。


评论