Darren Mar-Elia

[Atualizado a 21 de fevereiro de 2024; publicado originalmente a 14 de dezembro de 2017] O Active Directory é o sistema de identidade mais importante para a maioria das empresas. O problema é que, nas mais de duas décadas desde que o Active Directory foi lançado, o cenário de segurança das empresas mudou drasticamente. No entanto, poucas empresas adaptaram seus ambientes do Active Directory para atender a essas novas necessidades de segurança. As delegações são tratadas de forma aleatória. As permissões padrão em objetos são tipicamente otimizadas para descoberta, não para segurança. E em ambientes suficientemente grandes, determinar exatamente como impedir que entidades maliciosas ataquem o Active Directory pode ser um desafio. Além disso, as ameaças cibernéticas tornaram-se mais sofisticadas. O seu objetivo já não é comprometer sistemas individuais. Agora, os atacantes preocupam-se em encontrar os caminhos mais rápidos para os seus recursos de Nível 0 - as chaves do seu reino. O que pode ser feito para proteger a infraestrutura de identidade?

Pontos de fraqueza comuns

A gestão de delegações no Active Directory tem sido um problema óbvio há já algum tempo. Construir o Active Directory com acesso de leitura para todos os utilizadores autenticados há 23 anos pode ter sido uma excelente ideia, mas já não é o caso.

Muitas lojas melhoraram a implementação de políticas rígidas para os administradores de domínios. Mas o nível seguinte de utilizadores é ainda mais interessante para um atacante.

Este grupo de utilizadores também tem acesso a informações sensíveis. A maioria dos membros de grupos privilegiados pode ser lida por utilizadores autenticados, o que torna os seus membros facilmente detectáveis para efeitos de ataque. Se um atacante conseguir obter acesso a uma conta privilegiada e pescar no Active Directory, pode obter informações úteis sobre o que existe no AD numa perspetiva de acesso privilegiado. Pode então criar um plano desse ambiente.

Outra vulnerabilidade reside no facto de poderem ser concedidos direitos a utilizadores não administrativos para realizarem acções privilegiadas. Pense nisso: Quem tem direitos de reposição de palavras-passe nas suas contas de administrador?

Os atacantes podem consultar as listas de controlo de acesso (ACLs), ver quem tem acesso a que objectos e utilizar essa informação para comprometer o Active Directory. Se uma pessoa do helpdesk puder redefinir as palavras-passe dos seus utilizadores mais privilegiados e um atacante obtiver acesso à conta dessa pessoa do helpdesk, então está essencialmente a permitir que esse atacante passe para uma posição mais privilegiada.

Métodos comuns de ataque ao Active Directory

A maioria dos atacantes obtém acesso ao Active Directory através de credenciais roubadas. Existem vários métodos para comprometer uma palavra-passe do Active Directory.

O roubo de credenciais é uma forma comum de facilitar o movimento lateral. Um ataque Pass the Hash, por exemplo, é uma instância específica do Windows de roubo de credenciais em que um atacante obtém acesso a um servidor ou serviço utilizando o hash da palavra-passe de um utilizador em vez da palavra-passe em texto claro. Este método envolve o roubo do hash do LAN Manager (LM) ou das chaves Kerberos de um utilizador da memória LSASS num sistema Windows.

Roubo de credenciais do Active Directory

Outras ferramentas que os atacantes podem utilizar para penetrar e comprometer o Active Directory incluem:

  • O Mimikatz, descrito como "uma pequena ferramenta para brincar com a segurança do Windows", é provavelmente a ferramenta de exploração do Active Directory mais versátil e amplamente utilizada. Fornece uma variedade de métodos para obter hashes LM, bilhetes Kerberos e assim por diante.
  • OPowerSploit/PowerView é um conjunto de ferramentas baseado no PowerShell para reconhecimento, exfiltração, persistência, etc.
  • Bloodhound é uma ferramenta gráfica para encontrar relações em ambientes Active Directory que ajudam a acelerar o caminho para o acesso privilegiado.
  • O ADFind é uma ferramenta simples de linha de comandos para pesquisar o Active Directory e tornou-se muito popular como ferramenta de reconhecimento do AD.

Medidas para proteger o Active Directory

A boa notícia é que, apesar do seu potencial de exploração, é possível fazer muito para dificultar a movimentação dos atacantes no Active Directory.

  • Reduzir a exposição de informações através de utilizadores e grupos AD privilegiados, GPOs, etc. Utilize a delegação restrita baseada em recursos e tecnologias incorporadas, como Credential Guard e Remote Credential Guard no Win11 Pro & Enterprise.
  • Monitorize, monitorize, monitorize o seu ambiente de TI utilizando uma ferramenta de auditoria do Active Directory. (Este excelente white paper documenta IDs de eventos relacionados a movimentos laterais que podem ser úteis para monitorar).
  • Proteger os grupos privilegiados. Por exemplo, o atributo de membro não deve ser legível em todo o mundo; apenas os consumidores desse grupo precisam de ter acesso a ele. A delegação do controlo total ou da escrita do atributo de membro do grupo deve ser restringida a outros utilizadores privilegiados com o mesmo nível de privilégio ou superior.
  • Proteger os utilizadores privilegiados. As permissões de reposição da palavra-passe, apropriação ou controlo total devem ser rigorosamente controladas para outros utilizadores com o mesmo nível de privilégio.
  • Proteja os GPOs que concedem acesso privilegiado. Esses GPOs não devem ser legíveis pelo mundo. Os GPOs que contêm definições de segurança devem ser restringidos em Reads.
  • Considere restringir as credenciais utilizando o Modelo de Administração por Camadas apresentado no white paper Pass-the-Hash da Microsoft ou a mais recente Estratégia de Acesso Privilegiado.

Ferramentas para combater as ameaças que atacam o Active Directory

Tomar estas medidas preventivas torna mais difícil para os atacantes comprometerem o Active Directory. Mas quando um atacante se esconde no seu ambiente, não há como evitar que ele ataque o Active Directory e destrua o seu ambiente.

É por isso que a implementação de uma solução de recuperação de desastres para o Active Directory é o passo mais importante que pode dar para proteger a sua infraestrutura de identidade.

  • Semperis Purple Knight e Forest Druid são ferramentas comunitárias gratuitas que fornecem avaliação da postura de segurança e análise do caminho de ataque para o Active Directory, Entra ID e Okta.
  • Semperis Directory Services Protector dá-lhe visibilidade sobre a sua postura de segurança do Active Directory para o ajudar a reforçar o Active Directory antes que um atacante possa entrar. Esta ferramenta também monitoriza quaisquer alterações que ocorram no seu AD para que possa detetar mais rapidamente actividades suspeitas.
  • A solução totalmente automatizada da Semperis Active Directory Forest Recovery da Semperis torna a recuperação de um ataque AD tão simples como três cliques no rato, reduzindo o tempo de restauro de semanas para horas.

Com todas as novas técnicas que existem para atacar o Active Directory, a segurança do AD é fundamental. A modernização da sua infraestrutura de identidade também pode ajudar. Ainda assim, adopte uma mentalidade de "violação assumida", prepare o seu plano de recuperação de desastres do AD e mantenha um recurso fiável de resposta a incidentes na marcação rápida.