Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 229

Доступ к учётным данным (Credential Access)

Что такое Доступ к учётным данным (Credential Access)?

Доступ к учётным данным (Credential Access)Тактика MITRE ATT&CK (TA0006), охватывающая техники кражи имён учётных записей, паролей, токенов и других секретов.


Доступ к учётным данным (тактика MITRE ATT&CK TA0006) объединяет техники, которыми противник получает повторно используемые учётные данные для аутентификации под видом легитимных пользователей. Примеры: дамп памяти LSASS инструментами вроде Mimikatz, извлечение NTDS.dit на контроллере домена, чтение кустов реестра SAM/SECURITY, сбор паролей из браузера, Kerberoasting, AS-REP roasting, перехват NTLM-хэшей через Responder, чтение облачных токенов с диска, фишинг кодов MFA, злоупотребление OAuth consent. Украденные учётные данные позволяют латеральное перемещение, закрепление и эскалацию привилегий, часто не запуская детекторы вредоносного ПО. Защитники используют Credential Guard, защиту LSA, сильную MFA, многоуровневые админ-модели, парольные хранилища, обнаружение аномальных входов и немедленный отзыв при подозрении на компрометацию.

Примеры

  1. 01

    Запуск Mimikatz для извлечения учётных данных в открытом виде из процесса LSASS на сервере Windows.

  2. 02

    Атака Kerberoasting для офлайн-взлома TGS сервисной учётной записи.

Частые вопросы

Что такое Доступ к учётным данным (Credential Access)?

Тактика MITRE ATT&CK (TA0006), охватывающая техники кражи имён учётных записей, паролей, токенов и других секретов. Относится к категории Защита и операции в кибербезопасности.

Что означает Доступ к учётным данным (Credential Access)?

Тактика MITRE ATT&CK (TA0006), охватывающая техники кражи имён учётных записей, паролей, токенов и других секретов.

Как работает Доступ к учётным данным (Credential Access)?

Доступ к учётным данным (тактика MITRE ATT&CK TA0006) объединяет техники, которыми противник получает повторно используемые учётные данные для аутентификации под видом легитимных пользователей. Примеры: дамп памяти LSASS инструментами вроде Mimikatz, извлечение NTDS.dit на контроллере домена, чтение кустов реестра SAM/SECURITY, сбор паролей из браузера, Kerberoasting, AS-REP roasting, перехват NTLM-хэшей через Responder, чтение облачных токенов с диска, фишинг кодов MFA, злоупотребление OAuth consent. Украденные учётные данные позволяют латеральное перемещение, закрепление и эскалацию привилегий, часто не запуская детекторы вредоносного ПО. Защитники используют Credential Guard, защиту LSA, сильную MFA, многоуровневые админ-модели, парольные хранилища, обнаружение аномальных входов и немедленный отзыв при подозрении на компрометацию.

Как защититься от Доступ к учётным данным (Credential Access)?

Защита от Доступ к учётным данным (Credential Access) обычно сочетает технические меры и операционные практики, как описано в определении выше.

Какие есть другие названия Доступ к учётным данным (Credential Access)?

Распространённые альтернативные названия: Кража учётных данных, TA0006.

Связанные термины

См. также