Detección y corrección de concesiones de consentimiento ilícitas
Sugerencia
¿Sabía que puede probar las características de Microsoft 365 Defender para Office 365 Plan 2 de forma gratuita? Use la prueba de Defender para Office 365 de 90 días en el centro de pruebas del portal de Microsoft 365 Defender. Obtenga información sobre quién puede registrarse y los términos de prueba aquí.
Resumen Obtenga información sobre cómo reconocer y corregir el ataque de concesiones de consentimiento ilícito en Microsoft 365.
¿Cuál es el ataque de concesión de consentimiento ilícito en Microsoft 365?
En un ataque de concesión de consentimiento ilícito, el atacante crea una aplicación registrada en Azure que solicita acceso a datos como información de contacto, correo electrónico o documentos. A continuación, el atacante engaña a un usuario final para que conceda el consentimiento de esa aplicación para acceder a sus datos a través de un ataque de suplantación de identidad (phishing) o mediante la inserción de código ilícito en un sitio web de confianza. Una vez que se ha concedido el consentimiento a la aplicación ilícita, tiene acceso a los datos a nivel de cuenta sin necesidad de una cuenta de la organización. Los pasos de corrección normales, como el restablecimiento de contraseñas para cuentas infringidas o la necesidad de Multi-Factor Authentication (MFA) en las cuentas, no son eficaces contra este tipo de ataque, ya que son aplicaciones de terceros y son externas a la organización.
Estos ataques aprovechan un modelo de interacción que presupone que la entidad que llama a la información es la automatización y no un humano.
Importante
¿Sospecha que está experimentando problemas con las concesiones de consentimiento ilícitas de una aplicación, en este momento? Microsoft Defender for Cloud Apps tiene herramientas para detectar, investigar y corregir las aplicaciones de OAuth. Este artículo de Defender for Cloud Apps tiene un tutorial que describe cómo investigar aplicaciones de OAuth de riesgo. También puede establecer directivas de aplicaciones de OAuth para investigar los permisos solicitados por la aplicación, qué usuarios autorizan estas aplicaciones y aprobar o prohibir ampliamente estas solicitudes de permisos.
¿Cómo es un ataque de concesión de consentimiento ilícito en Microsoft 365?
Debe buscar en el registro de auditoría para encontrar signos, también denominados Indicadores de compromiso (IOC) de este ataque. En el caso de las organizaciones con muchas aplicaciones registradas en Azure y una base de usuarios grande, el procedimiento recomendado es revisar las concesiones de consentimiento de las organizaciones semanalmente.
Pasos para encontrar signos de este ataque
Abra el portal de Microsoft 365 Defender en y, a https://security.microsoft.com continuación, seleccione Auditar. O bien, para ir directamente a la página de Auditoría, use https://security.microsoft.com/auditlogsearch.
En la página Auditoría , compruebe que la pestaña Buscar está seleccionada y, a continuación, configure los siguientes valores:
- Intervalo de fecha y hora
- Actividades: compruebe que la opción Mostrar resultados de todas las actividades está seleccionada.
Cuando haya terminado, haga clic en Buscar.
Haga clic en la columna Actividad para ordenar los resultados y busque Consentimiento para la aplicación.
Seleccione una entrada de la lista para ver los detalles de la actividad. Compruebe si IsAdminConsent está establecido en True.
Nota:
La entrada de registro de auditoría correspondiente puede tardar entre 30 minutos y 24 horas en mostrarse en los resultados de búsqueda después de que se produzca un evento.
El tiempo que se conserva un registro de auditoría y se puede buscar en el registro de auditoría depende de la suscripción de Microsoft 365 y, en concreto, del tipo de licencia que se asigna a un usuario específico. Para obtener más información, consulte Registro de auditoría.
Si este valor es true, indica que alguien con acceso de administrador global puede haber concedido acceso amplio a los datos. Si esto es inesperado, realice los pasos necesarios para confirmar un ataque.
Confirmación de un ataque
Si tiene una o varias instancias de las IOC enumeradas anteriormente, debe realizar una investigación adicional para confirmar positivamente que se produjo el ataque. Puede usar cualquiera de estos tres métodos para confirmar el ataque:
- Inventario de aplicaciones y sus permisos mediante el portal de Azure Active Directory. Este método es exhaustivo, pero solo puede comprobar un usuario a la vez, lo que puede llevar mucho tiempo si tiene muchos usuarios que comprobar.
- Inventario de aplicaciones y sus permisos mediante PowerShell. Este es el método más rápido y exhaustivo, con la menor cantidad de sobrecarga.
- Pida a los usuarios que comprueben individualmente sus aplicaciones y permisos y que informen de los resultados a los administradores para que los corrijan.
Inventario de aplicaciones con acceso en su organización
Puede hacerlo para los usuarios con el Portal de Azure Active Directory o PowerShell o hacer que los usuarios enumeren individualmente su acceso a la aplicación.
Pasos para usar el Portal de Azure Active Directory
Puede buscar las aplicaciones a las que cualquier usuario individual ha concedido permisos mediante el Portal de Azure Active Directory en https://portal.azure.com.
- Inicie sesión en el Azure Portal con derechos administrativos.
- Seleccione la hoja Azure Active Directory .
- Seleccione Usuarios.
- Seleccione el usuario que desea revisar.
- Seleccione Aplicaciones.
Esto le mostrará las aplicaciones que se asignan al usuario y qué permisos tienen las aplicaciones.
Pasos para hacer que los usuarios enumeren su acceso a la aplicación
Haga que los usuarios vayan a https://myapps.microsoft.com su propia aplicación y revisen su propio acceso a ella. Deben poder ver todas las aplicaciones con acceso, ver detalles sobre ellas (incluido el ámbito de acceso) y poder revocar privilegios a aplicaciones sospechosas o ilícitas.
Pasos para hacerlo con PowerShell
La manera más sencilla de comprobar el ataque de concesión de consentimiento ilícito es ejecutar Get-AzureADPSPermissions.ps1, que volcará todas las concesiones de consentimiento de OAuth y las aplicaciones de OAuth para todos los usuarios del inquilino en un archivo .csv.
Requisitos previos
- La biblioteca de PowerShell de Azure AD instalada.
- Administrador global derechos en el inquilino en el que se ejecutará el script.
- Administrador local en el equipo desde el que se ejecutarán los scripts.
Importante
Se recomienda encarecidamente requerir la autenticación multifactor en la cuenta administrativa. Este script admite la autenticación MFA.
Inicie sesión en el equipo desde el que ejecutará el script con derechos de administrador local.
Descargue o copie el script Get-AzureADPSPermissions.ps1 de GitHub en una carpeta desde la que ejecutará el script. Esta será la misma carpeta en la que se escribirá el archivo "permissions.csv" de salida.
Abra una sesión de PowerShell como administrador y abra la carpeta en la que guardó el script.
Conéctese al directorio mediante el cmdlet Connect-AzureAD .
Ejecute este comando de PowerShell:
.\Get-AzureADPSPermissions.ps1 | Export-csv -Path "Permissions.csv" -NoTypeInformation
El script genera un archivo denominado Permissions.csv. Siga estos pasos para buscar concesiones de permisos de aplicación ilícitas:
En la columna ConsentType (columna G), busque el valor "AllPrinciples". El permiso AllPrincipals permite a la aplicación cliente acceder al contenido de todos los usuarios del inquilino. Las aplicaciones nativas de Microsoft 365 necesitan este permiso para funcionar correctamente. Todas las aplicaciones que no sean de Microsoft con este permiso deben revisarse cuidadosamente.
En la columna Permiso (columna F), revise los permisos que cada aplicación delegada tiene para el contenido. Busque los permisos "Leer" y "Escribir" o "Todos", y revíselos cuidadosamente porque es posible que no sean adecuados.
Revise los usuarios específicos que tienen consentimientos concedidos. Si los usuarios de alto perfil o de alto impacto tienen consentimientos inadecuados concedidos, debe investigar más.
En la columna ClientDisplayName (columna C) busque aplicaciones que parezcan sospechosas. Las aplicaciones con nombres mal escritos, nombres supersómbidos o nombres que suenan a piratas informáticos deben revisarse cuidadosamente.
Determinación del ámbito del ataque
Una vez que haya terminado de inventariar el acceso a la aplicación, revise el registro de auditoría para determinar el ámbito completo de la infracción. Busque en los usuarios afectados, los períodos de tiempo a los que la aplicación ilegal tenía acceso a su organización y los permisos que tenía la aplicación. Puede buscar en el registro de auditoría en el portal de Microsoft 365 Defender.
Importante
La auditoría de buzones y la auditoría de actividad para administradores y usuarios deben haberse habilitado antes del ataque para que pueda obtener esta información.
Cómo detener y corregir un ataque de concesión de consentimiento ilícito
Una vez que haya identificado una aplicación con permisos ilícitos, tiene varias maneras de quitar ese acceso.
Puede revocar el permiso de la aplicación en el Portal de Azure Active Directory mediante:
- Vaya al usuario afectado en la hoja Usuario de Azure Active Directory .
- Seleccione Aplicaciones.
- Seleccione la aplicación ilícita.
- Haga clic en Quitar en la exploración en profundidad.
Puede revocar la concesión de consentimiento de OAuth con PowerShell siguiendo los pasos descritos en Remove-AzureADOAuth2PermissionGrant.
Puede revocar la asignación de roles de aplicación de servicio con PowerShell siguiendo los pasos descritos en Remove-AzureADServiceAppRoleAssignment.
También puede deshabilitar por completo el inicio de sesión de la cuenta afectada, lo que, a su vez, deshabilitará el acceso de la aplicación a los datos de esa cuenta. Esto no es ideal para la productividad del usuario final, por supuesto, pero si está trabajando para limitar el impacto rápidamente, puede ser una corrección viable a corto plazo.
Puede desactivar las aplicaciones integradas para su inquilino. Se trata de un paso drástico que deshabilita la capacidad de los usuarios finales para conceder consentimiento en todo el inquilino. Esto impide que los usuarios concedan acceso involuntariamente a una aplicación malintencionada. Esto no es muy recomendable, ya que afecta gravemente a la capacidad de los usuarios para ser productivos con aplicaciones de terceros. Para ello, siga los pasos descritos en Activar o desactivar aplicaciones integradas.
Vea también
- Una aplicación inesperada en la lista de aplicaciones guía a los administradores a través de varias acciones que pueden querer realizar después de darse cuenta de que hay aplicaciones inesperadas con acceso a los datos.
- La integración de aplicaciones con Azure Active Directory es una introducción de alto nivel al consentimiento y los permisos.
- Problemas al desarrollar mi aplicación proporciona vínculos a varios artículos relacionados con el consentimiento.
- Los objetos de aplicación y entidad de servicio de Azure Active Directory (Azure AD) proporcionan información general sobre los objetos de entidad de servicio y aplicación que son fundamentales para el modelo de aplicación.
- Administrar el acceso a las aplicaciones es una introducción a las funcionalidades que los administradores tienen para administrar el acceso de los usuarios a las aplicaciones.