V
Сканер-ВСкаталог уязвимостей · v4.2
T0859ICS
Матрица: ICS
Статус: Активная
STIX: 19.0
Источник ↗

Действительные учётные записи

Злоумышленники могут похищать учётные данные конкретного пользователя или сервисной учётной записи с помощью техник получения учётных данных. В ряде случаев стандартные учётные данные для устройств системы управления могут находиться в открытом доступе. Скомпрометированные учётные данные могут использоваться для обхода средств контроля доступа к различным ресурсам на узлах и в сети, а также для постоянного доступа к удалённым системам. Скомпрометированные и стандартные учётные данные также могут предоставлять злоумышленнику повышенные привилегии для конкретных систем и устройств или доступ к ограниченным областям сети. Злоумышленники могут предпочесть не применять вредоносное ПО или инструменты в сочетании с легитимным доступом, предоставляемым этими учётными данными, — чтобы затруднить обнаружение своего присутствия или для управления устройствами и отправки им легитимных команд нештатным образом. Злоумышленники также могут создавать учётные записи — иногда с использованием предопределённых имён и паролей — для обеспечения запасного доступа при закреплении. Пересечение разрешений для разных учётных записей и систем в сети вызывает озабоченность, поскольку злоумышленник может перемещаться между учётными записями и системами для достижения высокого уровня доступа (т. е. уровня администратора домена или предприятия) и, возможно, для перехода между корпоративной средой и средой операционных технологий. Злоумышленники могут использовать действительные учётные данные одной системы для получения доступа к другой системе.

Тактики

Перемещение внутри периметраЗакрепление

Платформы

None
Открыть в каталоге с фильтром ATT&CK →

Связанные CAPEC

Затронутые уязвимости (выводимые)

Совпадений нет — уточните фильтр.