Saiba mais sobre ameaças de identidade comuns, como detectá-las e como defender o seu ambiente AD contra ataques.
As agências de cibersegurança da aliança Five Eyes, incluindo a CISA e a NSA, instaram as organizações a reforçar a segurança em torno do Microsoft Active Diretory (AD), um alvo principal para os ciber-atacantes. Devido à sua utilização generalizada e complexidade, o AD é especialmente vulnerável a ciberameaças - especialmente os ataques baseados na identidade e as tácticas aqui discutidas.
A modificação do AdminSDHolder é uma técnica que os atacantes utilizam para manter o controlo sobre contas com privilégios elevados no Active Diretory. Ao alterar as definições de segurança especiais que são aplicadas a estas contas, os atacantes podem impedir os administradores de remover o seu acesso.
O AS-REP Roasting é um método que os atacantes utilizam para roubar palavras-passe num sistema, solicitando informações de início de sessão encriptadas que são mais fáceis de decifrar. Esta tática visa contas que não requerem verificações de segurança adicionais ao iniciar a sessão.
O DCShadow é uma técnica de ataque que permite aos atacantes registar um controlador de domínio desonesto no Active Diretory. Os atacantes podem então fazer alterações não autorizadas diretamente na base de dados do AD, evitando a deteção.
Num ataque DCSync, os atacantes utilizam permissões específicas para enganar um controlador de domínio e fazê-lo partilhar hashes de palavras-passe e outros dados sensíveis do Active Diretory.
Um ataque Golden SAML é uma técnica em que um atacante forja respostas de autenticação SAML para obter acesso não autorizado a aplicações - muitas vezes com privilégios elevados - sem necessitar de credenciais legítimas ou de interação direta com o fornecedor de identidade. Num ataque Silver SAML, os agentes de ameaças forjam respostas de autenticação SAML de um fornecedor de identidade na nuvem, como o Microsoft Entra ID, permitindo o acesso não autorizado a aplicações que confiam nesse fornecedor, mesmo sem credenciais de utilizador ou autenticação multi-fator.
Num ataque Golden Ticket, um atacante ganha controlo de um componente de encriptação de chaves (a conta KRBTGT) num domínio Windows, permitindo ao atacante criar bilhetes Kerberos válidos. Com estes bilhetes forjados, o atacante pode fazer-se passar por qualquer utilizador, incluindo administradores de domínio, e obter acesso ilimitado a todo o domínio durante um período prolongado.
Num ataque Golden gMSA, os agentes de ameaças descarregam os atributos de chave de raiz do KDS para gerar e explorar as palavras-passe das contas de serviços geridos em grupo (gMSAs), que são utilizadas para executar serviços com credenciais geridas.
O Kerberoasting é um ataque em que os atacantes solicitam bilhetes de serviço para contas que executam serviços num domínio Windows. Estes bilhetes são encriptados com o hash da palavra-passe da conta de serviço, e os atacantes podem então tentar decifrar o hash offline para recuperar a palavra-passe da conta de serviço.
O reconhecimento LDAP é uma técnica utilizada pelos atacantes para consultar o protocolo LDAP para recolher informações sobre utilizadores, grupos, computadores e permissões num ambiente Active Diretory.
Quando os atacantes copiam o ficheiro NTDS.dit, estão a roubar a base de dados do Active Diretory, que contém todas as informações das contas de utilizador, incluindo hashes de palavras-passe. Com este ficheiro, os atacantes podem extrair dados sensíveis - tais como as palavras-passe de todas as contas no domínio.
Num ataque Pass the Hash, os agentes da ameaça utilizam um hash de palavra-passe roubado para autenticar e aceder a sistemas como o utilizador comprometido.
Num ataque Pass the Ticket, os agentes de ameaças utilizam um bilhete Kerberos roubado para se autenticarem como um utilizador sem necessitarem da sua palavra-passe.
Num ataque de pulverização de palavras-passe, os atacantes tentam palavras-passe comuns em muitas contas, em vez de se concentrarem numa só conta. Esta tática reduz a probabilidade de bloqueios de contas à medida que os agentes da ameaça tentam obter acesso e aumentar os seus privilégios.
O abuso das Preferências de Política de Grupo (GPP) é um excelente exemplo de extração de palavras-passe em texto simples. Nas versões mais antigas do GPP, os administradores podiam configurar contas ou serviços locais com palavras-passe, que eram armazenadas em ficheiros XML, a partir dos quais podiam ser descodificadas com bastante facilidade. Além disso, as palavras-passe definidas no GPP podiam ser aplicadas em vários servidores e estações de trabalho membros.
Os especialistas em segurança de identidade da Semperis ajudam-no a manter-se vigilante contra ataques baseados na identidade.