如果在過去的幾年中我們對網絡犯罪組織一無所知,那么我們肯定會知道這些人是Microsoft安全方面的專家。他們不再僅僅是機會主義地訪問您的網絡;而是 相反,他們利用操作系統(tǒng)和應用程序中的已知漏洞,并利用受到損害的網絡來幫助他們找到預期的目標(要竊取的數據,用于勒索的多個系統(tǒng),用于提交的應用程序)欺詐等等)。
從最初的網絡危害到實現(xiàn)其預期的惡意行為的過程中,攻擊者需要遵循MITER ATT&CK框架實現(xiàn)許多臨時目標 :建立持久性,特權升級,憑證訪問,發(fā)現(xiàn)和橫向移動。而且,事實證明,做到這一點的主要手段是通過對有效帳戶的破壞和濫用[ CrowdStrike,全球威脅報告(2019年) ]。這些帳戶用于在網絡中移動,訪問Active Directory(AD)并獲得對環(huán)境的其他控制。
IT組織沒有持續(xù)審查其安全狀態(tài),就使其不受控制地發(fā)展。安全性經常被忽略的方面包括提供對數據,應用程序,系統(tǒng)和服務的訪問權限的權限分配,以及用于提供訪問權限的組和組成員身份。
如今,在AD,系統(tǒng)或虛擬環(huán)境中擁有過多訪問權限的帳戶已全部存在,從而使攻擊者獲得了比您所知道的更多的訪問權限。
因此,經過多年無視管理安全基礎的需求之后,網絡攻擊者才能利用管理不善的優(yōu)勢。以下是壞人利用您的環(huán)境的一些示例。
修改組成員身份 –攻擊者一旦可以訪問Active Directory中的某些級別的管理訪問權限(可能是Domain Admin,“ OU管理員”,甚至只是具有管理AD組成員能力的人員),此簡單的操作就是最簡單的操作提升特權,提供對寶貴資源的訪問或允許橫向移動到特定系統(tǒng)的方法。
創(chuàng)建大量用戶 –攻擊者可以通過創(chuàng)建許多用戶帳戶來實現(xiàn)網絡的持久性,如果發(fā)現(xiàn)并禁用了最初的一組受感染帳戶,則可以使用這些帳戶登錄。如果發(fā)現(xiàn),他們可以簡單地使用另一個用戶帳戶重新進入并繼續(xù)他們的活動。
使用嵌套組 –壞人需要確保您不會接受它們的方法,以使自己能夠訪問部分環(huán)境。在其他廣告組內的組創(chuàng)建和嵌套的目標組下坐在訪問一些重要的資源是混淆了一套妥協(xié)賬戶所需的訪問的方式。
訪問資源和數據 –在對數據和應用程序的權限分配中使用的粒度級別往往有點寬;授予對整個文件目錄的訪問權限是一項古老的標準,不考慮其中的特定內容,并且可能需要進一步限制訪問權限。攻擊者利用帳戶在文件系統(tǒng),數據庫,應用程序,清遠服務器上以及AD中執(zhí)行發(fā)現(xiàn)。
這些只是網絡攻擊者采取的各種行動的一個示例。IT部門需要通過主動采取措施來審核Active Directory中的當前權限,更改流程和策略以重新建立已知的安全狀態(tài),并持續(xù)監(jiān)視此新狀態(tài)以確保發(fā)生時限,從而最大程度地降低此類操作發(fā)生的風險。 管理不善的問題不會再出現(xiàn),這使網絡攻擊者可以更輕松地實現(xiàn)其目標。