Al revisar los Registros generados por diferentes SIEMs (Splunk, HP Logger Trial y SIEM de la plataforma AlienVault) noté que, por alguna razón, algunos usuarios tienden a cometer el error de escribir sus contraseñas en el campo de nombre de usuario, ya sea en el campo Inicio de sesión del dominio del sistema operativo, o dentro de las aplicaciones web. Supongo que esas son personas que no pueden escribir sin mirar el teclado y al intentar hacerlo, haciéndolo rápido, terminan escribiendo sus contraseñas en el campo equivocado. Esto significa que la contraseña se envía en texto sin formato en todas partes de la red y termina grabada en los registros con un evento que dice algo en la línea:
User P@$$w0rd does not exist [...]
O
An account failed to login: P@$$w0rd [...]
(donde P @ $$ w0rd es la contraseña del usuario real)
Resulta bastante obvio averiguar a quién pertenecen las contraseñas: por lo general, el evento anterior o muy próximo (no) exitoso en el mismo archivo de registro le indicará un evento activado por el mismo usuario.
Cualquier otro analista, al mirar los registros, podría obtener las credenciales de otra persona sin que el debido propietario sea consciente de eso; el peor de los casos es el espionaje de la red o el compromiso real del archivo de registro.
Estoy buscando una guía general para ayudar a prevenir esto. Supongo que simplemente enmascarar el nombre de usuario no es factible e incluso si lo fuera, esto probablemente eliminaría gran parte del análisis del registro por no poder decir quién hizo qué.
Nota: Ya hay una publicación sobre un problema similar, pero estoy tratando de encontrar una manera de evitarlo.
Respuesta aceptada: Me gustaría poder seleccionar algunas respuestas de la lista. Lamentablemente, solo me quedo con uno en el foro, pero en la práctica puedo combinarlos. Muchas gracias por todas las respuestas; Veo que no hay una solución única. Como estoy de acuerdo en que agregar 'cosas' agrega complejidad que aumenta la probabilidad de que haya agujeros de seguridad, tengo que estar de acuerdo con la mayoría de los votantes de que @AJHenderson tiene la respuesta más elegante y simple como primer acercamiento. Definitivamente SSL y una verificación de código simple en el servidor o incluso en el lado del cliente. Como busco mitigar no contra usuarios malintencionados, sino los distraídos, esto funcionará bien. Una vez que esto esté en su lugar, podemos comenzar a considerar la expansión de la implementación a usuarios mal intencionados, si corresponde. Muchas gracias de nuevo por las aportaciones de todos.