وسط قرار Ascension بعدم مناقشة الهجوم ، لا توجد تفاصيل كافية لتوفير تشريح كامل لخطأ Ascension والتدابير التي يمكن أن تتخذها الشركة لمنع خرق الشبكة. بشكل عام ، على الرغم من ذلك ، يشير المحور الثاني إلى الفشل في اتباع مختلف الأساليب الأمنية الراسخة. واحد منهم يعرف باسم الأمن في العمق. يشبه مبدأ الأمن أن الغواصات التي تحتوي على تدابير طبقة للحماية من انتهاكات بدن ومكافحة الحرائق على متن الطائرة. في حالة فشل المرء ، سيظل آخر يحتوي على الخطر.
كما يوضح ، كما يوضح ، كما يوضح “النهج الشامل لتقليل الأضرار” حتى عندما تنجح محاولات الاختراق. تعتبر تصميمات الثقة الصفرية العكسية المباشرة للتقليدية الصلبة التي تتدفق فيها المحيط من الخارج ، وهي ناعمة في النهج الداخلي لأمن الشبكة. تفترض Zero Trust أن الشبكة سيتم خرقها وتبني المرونة حتى تحمل أو احتواء التسوية على أي حال.
إن قدرة كمبيوتر واحد متصل بالمرتبط بالمرتبطة بالتراجع على شبكة العملاق الصحية بالكامل بهذه الطريقة المدمرة هي أقوى مؤشر حتى الآن على أن الشركة فشلت في مرضاها بشكل مذهل. في نهاية المطاف ، يكون مهندسو الشبكة مسؤولين ، ولكن كما جادل Wyden ، تستحق Microsoft اللوم ، أيضًا ، على الفشل في تحديد المخاطر والتدابير الاحترازية لكربرويج أكثر وضوحًا.
كما لاحظ خبير الأمن HD Moore في مقابلة ، إذا لم يكن هجوم kerberoasting متاحًا للمتسللين Ransomware ، “يبدو من المحتمل أن يكون هناك عشرات الخيارات الأخرى للمهاجم (حركة جانبية على طراز الدم القياسي ، والحفر من خلال البرامج النصية لوجون تسجيل الدخول وشركات الشبكة ، وما إلى ذلك).” النقطة المهمة هي: لمجرد أن الهدف يغلق مسار الهجوم القابل للحياة ليس ضمانًا ببقاء الآخرين.
كل هذا لا يمكن إنكاره. لا جدال في أنه في عام 2025 ، لا يوجد عذر لمنظمة كبيرة وحساسة مثل الصعود الذي يعاني من هجوم kerberoasting ، وأن كل من Ascension و Microsoft يشتركان في اللوم على الخرق.
وكتب Medin في منشور في نفس اليوم الذي نُشر فيه خطاب Wyden: “عندما توصلت إلى Kerberoasting في عام 2014 ، لم أكن أعتقد أنه سيعيش لأكثر من عام أو عامين”. “اعتقدت (خطأً) أن الناس سيقومون بتنظيف بيانات الاعتماد الفقيرة المؤرخة والانتقال إلى تشفير أكثر أمانًا. هنا بعد 11 عامًا ، وللأسف لا يزال يعمل في كثير من الأحيان أكثر مما ينبغي.”




