Megosztás a következőn keresztül:


Felderítési és felderítési riasztások

A kibertámadásokat általában bármely elérhető entitás, például egy alacsony jogosultságú felhasználó ellen indítják el, majd gyorsan, oldalirányban haladnak, amíg a támadó hozzá nem fér az értékes objektumokhoz. Az értékes objektumok lehetnek bizalmas fiókok, tartományi rendszergazdák vagy rendkívül bizalmas adatok. Microsoft Defender for Identity azonosítja ezeket a komplex fenyegetéseket a forrásnál a teljes támadási láncban, és a következő fázisokba sorolja őket:

  1. Felderítés és felderítés
  2. Adatmegőrzési és jogosultságeszkalációs riasztások
  3. Hitelesítőadat-hozzáférési riasztások
  4. Oldalirányú mozgás riasztásai
  5. Egyéb riasztások

A Defender for Identity biztonsági riasztásainak szerkezetéről és gyakori összetevőiről a Biztonsági riasztások ismertetése című témakörben olvashat bővebben. Az Igaz pozitív (TP), a Jóindulatú pozitív (B-TP) és a Hamis pozitív (FP) értékekről további információt a biztonsági riasztások besorolását ismertető cikkben talál.

Az alábbi biztonsági riasztások segítenek azonosítani és orvosolni a Defender for Identity által a hálózatban észlelt felderítési és felderítési fázis gyanús tevékenységeit.

A felderítés és a felderítés olyan technikákból áll, amelyek segítségével a támadók ismereteket szerezhetnek a rendszerről és a belső hálózatról. Ezek a technikák segítenek a támadóknak megfigyelni a környezetet és a tájékozódást, mielőtt eldöntik, hogyan kell cselekedni. Azt is lehetővé teszik a támadók számára, hogy felfedezzék, mit szabályozhatnak, és mi van a belépési pontjuk körül, hogy felfedezzék, hogyan lehetne kihasználni a jelenlegi célkitűzésüket. A natív operációsrendszer-eszközöket gyakran használják a biztonsági rés utáni információgyűjtési cél érdekében. A Microsoft Defender for Identity ezek a riasztások általában különböző technikákkal végzett belső fiók-enumerálást foglalnak magukban.

Fiók számbavételének felderítése (külső azonosító: 2003)

Előző név: Felderítés fiókennumerálással

Súlyosság: Közepes

Leírás:

A fiókok számbavételének felderítése során a támadók egy több ezer felhasználónevet tartalmazó szótárat vagy olyan eszközöket használnak, mint a KrbGuess, hogy kitalálják a tartományban lévő felhasználóneveket.

Kerberos: A támadó kerberos-kéréseket küld ezekkel a névvel, hogy érvényes felhasználónevet keressen a tartományban. Ha egy találgatás sikeresen meghatároz egy felhasználónevet, a támadó az ismeretlen Kerberos-hiba helyett a szükséges előhitelesítést kapja.

NTLM: A támadó az NTLM hitelesítési kéréseit a nevek szótárával intézi, hogy érvényes felhasználónevet keressen a tartományban. Ha egy találgatás sikeresen meghatároz egy felhasználónevet, a támadó a NoSuchUser (0xc0000064) NTLM-hiba helyett a WrongPassword (0xc000006a) értéket kapja.

Ebben a riasztásészlelésben a Defender for Identity észleli, hogy honnan származik a fiók számbavételi támadása, a találgatási kísérletek teljes száma és a kísérletek száma. Ha túl sok ismeretlen felhasználó van, a Defender for Identity gyanús tevékenységként észleli. A riasztás a tartományvezérlőn és az AD FS-/AD CS-kiszolgálókon futó érzékelők hitelesítési eseményein alapul.

Tanulási időszak:

Egyikre sem.

MITRE:

Elsődleges MITRE-taktika Felderítés (TA0007)
MITRE támadási technika Fiókfelderítés (T1087)
MITRE támadási al technika Tartományi fiók (T1087.002)

Javasolt lépések a megelőzéshez:

  1. Összetett és hosszú jelszavak kényszerítése a szervezetben. Az összetett és hosszú jelszavak biztosítják a találgatásos támadások elleni első szintű biztonságot. A találgatásos támadás általában a következő lépés a kibertámadások leölési láncában az enumerálást követően.

Fiókszámláló felderítés (LDAP) (külső azonosító: 2437) (előzetes verzió)

Súlyosság: Közepes

Leírás:

A fiókok számbavételének felderítése során a támadó egy több ezer felhasználónevet tartalmazó szótárat vagy olyan eszközt használ, mint az Ldapnomnom, amely megpróbálja kitalálni a tartományban lévő felhasználóneveket.

LDAP: A támadó ldAP pingelési kéréseket (cLDAP) küld ezekkel a névvel, hogy érvényes felhasználónevet keressen a tartományban. Ha egy találgatás sikeresen meghatároz egy felhasználónevet, a támadó olyan választ kaphat, amely jelzi, hogy a felhasználó létezik a tartományban.

Ebben a riasztásészlelésben a Defender for Identity észleli, hogy honnan származik a fiók számbavételi támadása, a találgatási kísérletek teljes száma és a kísérletek száma. Ha túl sok ismeretlen felhasználó van, a Defender for Identity gyanús tevékenységként észleli. A riasztás a tartományvezérlő-kiszolgálókon futó érzékelők LDAP-keresési tevékenységein alapul.

Tanulási időszak:

Egyikre sem.

MITRE:

Elsődleges MITRE-taktika Felderítés (TA0007)
MITRE támadási technika Fiókfelderítés (T1087)
MITRE támadási al technika Tartományi fiók (T1087.002)

Hálózatleképezési felderítés (DNS) (külső azonosító: 2007)

Előző név: Felderítés DNS használatával

Súlyosság: Közepes

Leírás:

A DNS-kiszolgáló a hálózat összes számítógépének, IP-címének és szolgáltatásának térképét tartalmazza. Ezeket az információkat a támadók arra használják, hogy feltérképezzék a hálózati struktúrát, és érdekes számítógépeket célozhassanak meg a támadás későbbi lépéseihez.

A DNS-protokollban számos lekérdezéstípus létezik. Ez a Defender for Identity biztonsági riasztás észleli a gyanús kéréseket, vagy a nem DNS-kiszolgálókról származó AXFR-t (átvitelt) használó kéréseket, vagy a túl sok kérést használókat.

Tanulási időszak:

Ez a riasztás a tartományvezérlő monitorozásának kezdetétől számított nyolc napos tanulási időszak.

MITRE:

Elsődleges MITRE-taktika Felderítés (TA0007)
MITRE támadási technika Fiókfelderítés (T1087), Hálózati szolgáltatás vizsgálata (T1046), Távoli rendszerfelderítés (T1018)
MITRE támadási al technika

Javasolt lépések a megelőzéshez:

Fontos, hogy a belső DNS-kiszolgáló biztonságossá tételével megelőzze az AXFR-lekérdezéseket használó jövőbeli támadásokat.

Felhasználó és IP-cím felderítése (SMB) (külső azonosító: 2012)

Előző név: Felderítés SMB-munkamenet számbavétele használatával

Súlyosság: Közepes

Leírás:

A Kiszolgálói üzenetblokk (SMB) protokoll használatával történő számbavétel lehetővé teszi, hogy a támadók információt szerezzenek arról, hogy a felhasználók hol jelentkeztek be a közelmúltban. Miután a támadók megkapták ezeket az információkat, oldalirányban mozoghatnak a hálózaton, hogy egy adott bizalmas fiókhoz jutnak.

Ebben az észlelésben riasztás aktiválódik, ha egy tartományvezérlőn SMB-munkamenetek számbavétele történik.

Tanulási időszak:

Egyikre sem.

MITRE:

Elsődleges MITRE-taktika Felderítés (TA0007)
MITRE támadási technika Account Discovery (T1087), System Network Connections Discovery (T1049)
MITRE támadási al technika Tartományi fiók (T1087.002)

Felhasználó- és csoporttagság-felderítés (SAMR) (külső azonosító: 2021)

Előző név: Felderítés címtárszolgáltatás-lekérdezések használatával

Súlyosság: Közepes

Leírás:

A felhasználói és csoporttagságok felderítése során a támadók leképezik a címtárstruktúrát és a kiemelt jogosultságú fiókokat a támadás későbbi lépéseihez. A Security Account Manager Remote (SAM-R) protokoll az ilyen típusú leképezés végrehajtásához használt egyik módszer a címtár lekérdezésére. Ebben az észlelésben nem aktiválódik riasztás a Defender for Identity üzembe helyezését követő első hónapban (tanulási időszak). A tanulási időszak során a Defender for Identity profiljai, amelyek sam-R-lekérdezéseket hajtanak végre, amelyekből a bizalmas fiókok enumerálása és egyéni lekérdezései egyaránt származnak.

Tanulási időszak:

Tartományvezérlőnként négy hét az SAMR első hálózati tevékenységétől kezdve az adott tartományvezérlőn.

MITRE:

Elsődleges MITRE-taktika Felderítés (TA0007)
MITRE támadási technika Fiókfelderítés (T1087), engedély Csoportok felderítés (T1069)
MITRE támadási al technika Tartományi fiók (T1087.002), Tartománycsoport (T1069.002)

Javasolt lépések a megelőzéshez:

  1. Alkalmazza a hálózati hozzáférést, és korlátozza a SAM-csoportszabályzat felé irányuló távoli hívásokhoz engedélyezett ügyfeleket.

Active Directory-attribútumok felderítése (LDAP) (külső azonosító: 2210)

Súlyosság: Közepes

Leírás:

Az Active Directory LDAP-felderítést a támadók a tartományi környezettel kapcsolatos kritikus információk megszerzésére használják. Ezek az információk segíthetnek a támadóknak leképezni a tartományszerkezetet, valamint azonosítani a támadási lánc későbbi lépéseiben használható kiemelt fiókokat. A Lightweight Directory Access Protocol (LDAP) az active directory lekérdezéséhez használt egyik legnépszerűbb módszer, amely jogos és rosszindulatú célokra is használható.

Tanulási időszak:

Egyikre sem.

MITRE:

Elsődleges MITRE-taktika Felderítés (TA0007)
MITRE támadási technika Account Discovery (T1087), Indirect Command Execution (T1202), Permission Csoportok Discovery (T1069)
MITRE támadási al technika Tartományi fiók (T1087.002), Tartományi Csoportok (T1069.002)

Honeytoken-t SAM-R-n keresztül kérdezték le (külső azonosító: 2439)

Súlyosság: Alacsony

Leírás:

A felhasználók felderítése során a támadók leképezik a címtárszerkezetet és célként szolgáló kiemelt fiókokat a támadás későbbi lépéseihez. A Security Account Manager Remote (SAM-R) protokoll az ilyen típusú leképezés végrehajtásához használt egyik módszer a címtár lekérdezésére. Ebben az észlelésben Microsoft Defender for Identity aktiválja ezt a riasztást az előre konfigurált honeytoken felhasználóval végzett felderítési tevékenységekhez

Tanulási időszak:

Egyikre sem.

MITRE:

Elsődleges MITRE-taktika Felderítés (TA0007)
MITRE támadási technika Fiókfelderítés (T1087)
MITRE támadási al technika Tartományi fiók (T1087.002)

Honeytoken-t LDAP-n keresztül kérdezték le (külső azonosító: 2429)

Súlyosság: Alacsony

Leírás:

A felhasználók felderítése során a támadók leképezik a címtárszerkezetet és célként szolgáló kiemelt fiókokat a támadás későbbi lépéseihez. A Lightweight Directory Access Protocol (LDAP) az active directory lekérdezéséhez használt egyik legnépszerűbb módszer, amely jogos és rosszindulatú célokra is használható.

Ebben az észlelésben a Microsoft Defender for Identity aktiválja ezt a riasztást az előre konfigurált honeytoken felhasználóval végzett felderítési tevékenységek esetén.

Tanulási időszak:

Egyikre sem.

MITRE:

Elsődleges MITRE-taktika Felderítés (TA0007)
MITRE támadási technika Fiókfelderítés (T1087)
MITRE támadási al technika Tartományi fiók (T1087.002)

Gyanús Okta-fiók számbavétele

Súlyosság: Magas

Leírás:

A fiókok számbavétele során a támadók megpróbálják kitalálni a felhasználóneveket úgy, hogy bejelentkezéseket hajtanak végre az Oktába olyan felhasználókkal, amelyek nem tartoznak a szervezethez. Javasoljuk, hogy vizsgálja meg a sikertelen kísérleteket végrehajtó forrás IP-címet, és állapítsa meg, hogy azok jogosak-e vagy sem.

Tanulási időszak:

Egyikre sem.

MITRE:

Elsődleges MITRE-taktika Initial Access (TA0001), Defense Evasion (TA0005), Persistence (TA0003), Privilege Escalation (TA0004)
MITRE támadási technika Érvényes fiókok (T1078)
MITRE támadási al technika Felhőbeli fiókok (T1078.004)

Lásd még