Investigación de la difusión de contraseña

En este artículo se proporcionan instrucciones para identificar e investigar los ataques de difusión de contraseña dentro de la organización a fin de tomar las medidas correctivas necesarias para proteger la información y minimizar los riesgos adicionales.

Este artículo contiene las siguientes secciones:

  • Requisitos previos: cubre los requisitos específicos que debe completar antes de iniciar la investigación. Por ejemplo, el registro que debe activarse, los roles y los permisos necesarios, entre otras cosas.
  • Flujo de trabajo: muestra el flujo lógico que debe seguir para realizar esta investigación.
  • Lista de comprobación: contiene una lista de tareas para cada uno de los pasos del diagrama de flujo. Esta lista de comprobación puede ser útil en entornos muy regulados para comprobar lo que ha hecho o simplemente como una estación de calidad para el usuario.
  • Pasos de investigación: incluye una guía detallada paso a paso para esta investigación específica.
  • Recuperación: contiene pasos generales sobre cómo recuperar o mitigar un ataque de difusión de contraseña.
  • Referencias: contiene materiales de lectura y referencia adicionales.

Requisitos previos

Antes de iniciar la investigación, asegúrese de que ha completado la configuración de registros y alertas y otros requisitos del sistema.

Para la supervisión de Microsoft Entra, siga nuestras recomendaciones e instrucciones en nuestra Guía de SecOps de Microsoft Entra.

Configuración de los registros de AD FS

Registro de eventos en ADFS 2016

De manera predeterminada, los Servicios de federación de Microsoft Active Directory (AD FS) en Windows Server 2016 tienen un nivel básico de auditoría habilitado. Con la auditoría básica, los administradores pueden ver cinco eventos o menos para una única solicitud. Establezca el registro en el nivel más alto y envíe los registros de AD FS (& seguridad) a un SIEM para correlacionar con la autenticación de AD y Microsoft Entra ID.

Para ver el nivel de auditoría actual, use este comando de PowerShell:

Get-AdfsProperties

Example of the Get-AdfsProperties PowerShell command

Esta tabla enumera los niveles de auditoría disponibles.

Nivel de auditoría Sintaxis de PowerShell Descripción
None Set-AdfsProperties -AuditLevel None La auditoría está deshabilitada y no se registrará ningún evento
Básico (predeterminado) Set-AdfsProperties -AuditLevel Basic No se registrarán más de cinco eventos para una sola solicitud.
Verbose Set-AdfsProperties -AuditLevel Verbose Se registrarán todos los eventos. Este nivel registrará una cantidad significativa de información por solicitud.

Para aumentar o reducir el nivel de auditoría, use este comando de PowerShell:

Set-AdfsProperties -AuditLevel <None | Basic | Verbose>

Configuración del registro de seguridad de ADFS 2012 R2/2016/2019

  1. Haga clic en Inicio, vaya a Programas> Herramientas administrativas y, luego, haga clic en Directiva de seguridad local.

  2. Navegue a la carpeta Configuración de seguridad\Directivas locales\Administración de permisos del usuario y haga doble clic en Generar auditorías de seguridad.

  3. En la pestaña Configuración de seguridad local, compruebe que aparezca la cuenta de servicio de ADFS. Si no aparece, haga clic en Agregar usuario o grupo, agréguela a la lista y luego haga clic en Aceptar.

  4. Para habilitar la auditoría, abra un símbolo del sistema con privilegios elevados y ejecute el siguiente comando para habilitar la auditoría: .

    auditpol.exe /set /subcategory:"Application Generated" /failure:enable /success:enable
    
  5. Cierre Directiva de seguridad local.

  6. A continuación, abra el complemento de administración de ADFS. Haga clic en Inicio, vaya a Programas > Herramientas administrativas y, luego, haga clic en Administración de ADFS.

  7. En el panel Acciones, haga clic en Editar propiedades del servicio de federación.

  8. En el cuadro de diálogo Propiedades del servicio de federación, haga clic en la pestaña Eventos.

  9. Active las casillas Auditorías de aciertos y Auditorías de errores.

  10. Haga clic en Aceptar para finalizar y guardar la configuración.

Instalar Microsoft Entra Connect Health para ADFS

El agente Microsoft Entra Connect Health para ADFS le permite tener una mayor visibilidad de su entorno de federación. Proporciona varios paneles preconfigurados, como la utilización, la supervisión del rendimiento y los informes de IP de riesgo.

Para instalar ADFS Connect Health, revise los requisitos para usar Microsoft Entra Connect Health y, a continuación, instale el agente de Azure ADFS Connect Health.

Configuración de alertas de IP de riesgo mediante el libro informe de IP de riesgo de ADFS

Después de configurar Microsoft Entra Connect Health para ADFS, debe supervisar y configurar las alertas mediante el libro del informe IP de riesgo de ADFS y Azure Monitor. Las ventajas de utilizar este informe son:

  • Detección de direcciones IP que superan un umbral de inicios de sesión basada en contraseña erróneos
  • Admite inicios de sesión con error debidos a una contraseña incorrecta o debidos a un estado de bloqueo de la extranet
  • Admite la habilitación de alertas mediante alertas de Azure
  • Configuración de umbrales personalizables ajustados a la directiva de seguridad de una organización
  • Consultas personalizables y visualizaciones expandidas para un análisis más profundo
  • Funcionalidad ampliada frente al informe anterior de direcciones IP de riesgo, que quedará en desuso después del 24 de enero de 2022.

Configuración de alertas de herramientas SIEM en Microsoft Sentinel

Para configurar las alertas de la herramienta SIEM, consulte el tutorial sobre alertas integradas.

Integración de Microsoft Defender for Cloud Apps con soluciones SIEM

Conecte la herramienta Administración de eventos e información de seguridad (SIEM) a Microsoft Defender for Cloud Apps, que actualmente admite Micro Focus ArcSight y el formato de evento común (CEF) genérico.

Para más información, consulte Integración de SIEM genérica.

Integración de SIEM con Graph API

Puede conectar SIEM con API Microsoft Graph Security mediante cualquiera de las siguientes opciones:

  • Uso directo de las opciones de integración admitidas: consulte la lista de opciones de integración admitidas, como escribir código para conectar directamente la aplicación a fin de obtener conclusiones completas. Use muestras para comenzar.
  • Uso de integraciones nativas y conectores creados por asociados de Microsoft: consulte las soluciones de los asociados de API Microsoft Graph Security para usar dichas integraciones.
  • Uso de conectores creados por Microsoft: consulte la lista de conectores que puede usar para conectarse con la API a través de una variedad de soluciones para la administración de incidentes y eventos de seguridad (SIEM), la respuesta y orquestación de seguridad (SOAR), el seguimiento de incidentes y administración de servicios (ITSM), los informes, etc.

Para obtener más información, consulte Integraciones de soluciones de seguridad mediante API Microsoft Graph Security.

Uso de Splunk

También puede usar la plataforma Splunk para configurar alertas.

Flujo de trabajo

[Password spray investigation workflow]

También puede:

  • Descargue la difusión de contraseñas y otros flujos de trabajo del cuaderno de estrategias de respuesta a incidentes en formato PDF.
  • Descargue la difusión de contraseñas y otros flujos de trabajo del cuaderno de estrategias de respuesta a incidentes en forma de archivo Visio.

Lista de comprobación

Desencadenadores de la investigación

  • Se recibió un desencadenador de SIEM, de los registros de firewall o de Microsoft Entra ID
  • Característica de difusión de contraseña de Microsoft Entra ID Protection o IP de riesgo
  • Gran número de inicios de sesión con error (id. de evento 411)
  • Pico en Microsoft Entra Connect Health para ADFS
  • Otro incidente de seguridad (por ejemplo, suplantación de identidad [phishing])
  • Actividad inexplicable, por ejemplo, un inicio de sesión desde una ubicación desconocida o un usuario que recibe avisos de MFA inesperados

Investigación

  • ¿Qué dice la alerta?
  • ¿Puede confirmar que este ataque es una difusión de contraseñas?
  • Determinar la escala de tiempo del ataque
  • Determinar las direcciones IP del ataque
  • Filtrar los inicios de sesión correctos en este período y la dirección IP, incluidos los casos con contraseñas correctas que devolvieron MFA con errores
  • Comprobar los informes de MFA
  • ¿Hay algo fuera de lo normal en la cuenta, por ejemplo, un nuevo dispositivo, un nuevo sistema operativo o el uso de una nueva dirección IP? Use Defender for Cloud Apps o Azure Information Protection para detectar la actividad sospechosa.
  • Informar a las autoridades locales o a terceros para obtener ayuda
  • Si sospecha que hay riesgo, comprobar si se han filtrado datos
  • Compruebe si la cuenta asociada muestra algún comportamiento sospechoso y busque correlaciones con otras cuentas y servicios, así como con otras direcciones IP malintencionadas.
  • Comprobar las cuentas de cualquier persona que trabaje en la misma oficina o acceso delegado: protección de contraseñas (asegúrese de que no usa la misma contraseña que la cuenta en peligro)
  • Ejecutar la ayuda de ADFS

Mitigaciones

Consulte la sección Referencias para obtener instrucciones sobre cómo habilitar las siguientes características.

Recuperación

También puede descargar las listas de comprobación del cuaderno de estrategias de difusión de contraseñas y otras de respuesta a incidentes como un archivo de Excel.

Pasos de investigación

Respuesta ante incidentes de difusión de contraseña

Aprenderemos algunas técnicas de ataque de difusión de contraseñas antes de continuar con la investigación.

Contraseña en peligro: un atacante ha adivinado la contraseña del usuario, pero no ha podido acceder a la cuenta debido a otros controles, como la autenticación multifactor (MFA).

Cuenta en peligro: un atacante ha adivinado la contraseña del usuario y ha obtenido acceso a la cuenta.

Detección del entorno

Identificación del tipo de autenticación

Como primer paso, debe comprobar qué tipo de autenticación se usa para un dominio comprobado o inquilino que está investigando.

Para obtener el estado de autenticación de un nombre de dominio específico, use el comando Get-MgDomain PowerShell. Este es un ejemplo:

Connect-MgGraph -Scopes "Domain.Read.All"
Get-MgDomain -DomainId "contoso.com"

¿La autenticación está federada o administrada?

Si la autenticación es federada, los inicios de sesión exitosos se almacenan en Microsoft Entra ID. Los inicios de sesión con errores se encontrarán en su proveedor de identidades (IDP). Para obtener más información, consulte Solución de problemas y registro de eventos de AD FS.

Si el tipo de autenticación se gestiona solo en la nube, sincronización de hash de contraseña (PHS) o autenticación de paso (PTA), los inicios de sesión exitosos y fallidos se almacenan en los registros de inicio de sesión de Microsoft Entra.

Nota:

La característica Lanzamiento preconfigurado permite federar el nombre de dominio del inquilino, pero permite administrar usuarios específicos. Determine si algún usuario es miembro de este grupo.

¿Microsoft Entra Connect Health está habilitado para ADFS?

¿El registro avanzado está habilitado en ADFS?

¿Los registros se almacenan en SIEM?

Para comprobar si los registros se están almacenando y correlacionando en un sistema de administración de eventos e información de seguridad (SIEM) o en cualquier otro sistema:

  • Log Analytics: consultas precompiladas
  • Sentinel: consultas precompiladas
  • Splunk: consultas precompiladas
  • Registros de firewall
  • Registro de acceso de usuarios si tiene más de 30 días

Descripción de Microsoft Entra ID y los informes de MFA

Es importante que comprenda los registros que ve para poder determinar el riesgo. Estas son guías rápidas para comprender los inicios de sesión de Microsoft Entra y los informes de MFA:

Desencadenadores de los incidentes

Un desencadenador de incidentes es un evento o una serie de eventos que hace que se desencadene una alerta predefinida. Un ejemplo es cuando el número de intentos erróneos de introducir la contraseña ha superado el umbral predefinido. Aquí se muestran otros ejemplos de desencadenadores que pueden recibir alertas en caso de ataques de difusión de contraseñas y dónde se muestran estas alertas. Los desencadenadores de incidentes incluyen:

  • Usuarios

  • IP

  • Cadenas de agente de usuario

  • Fecha/hora

  • Anomalías

  • Intentos erróneos de introducir la contraseña

    pwdattemptsGráfico que muestra el número de intentos erróneos de introducir la contraseña

Los aumentos inusuales en la actividad son indicadores clave de Microsoft Entra Health Connect (suponiendo que esté instalado este componente). Otros indicadores son:

  • Las alertas a través de SIEM muestran un aumento al intercalar los registros.
  • Un tamaño de registro mayor de lo normal para los inicios de sesión con error de ADFS (puede ser una alerta en la herramienta SIEM).
  • Aumento en las cantidades de identificadores de evento 342/411: el nombre de usuario o la contraseña son incorrectos. O identificadores 516 para el bloqueo de extranet.
  • Umbral de solicitud de autenticación con error: IP de riesgo en Microsoft Entra ID o alerta de herramienta SIEM/errores 342 y 411 (para poder ver esta información, el registro avanzado debe estar activado).

IP de riesgo en el portal Microsoft Entra Health Connect

Las alertas de IP de riesgo se producen cuando se ha alcanzado el umbral personalizado para contraseñas incorrectas en una hora y recuento de contraseñas incorrectas en un día y bloqueos de extranet.

Example of risky IP report data

Datos del informe de direcciones IP de riesgo

Los detalles de los intentos con error están disponibles en las pestañas Dirección IP y Bloqueos de extranet.

ipaddresstable

Direcciones IP y bloqueos de extranet en el informe de direcciones IP de riesgo

Detección de la difusión de contraseñas en Azure Identity Protection

Azure Identity Protection es una característica de Microsoft Entra ID P2 que tiene una alerta de riesgo de detección de difusión de contraseñas y una característica de búsqueda que proporciona más información o corrección automática.

Example of password spray attack

Detalles de un ataque de difusión de contraseña

Indicadores de ataque bajo y lento

Los indicadores de ataque bajo y lento son aquellos en los que no se alcanzan los umbrales de bloqueo de cuentas o contraseñas incorrectas. Puede detectar estos indicadores a través de:

  • Errores en el orden de la lista global de direcciones
  • Errores con atributos repetitivos (agente de usuario, AppID de destino, ubicación/bloque de IP)
  • Tiempo: las difusiones automatizadas tienden a tener un intervalo de tiempo más regular entre cada intento.

Investigación y mitigación

Nota:

Puede realizar la investigación y la mitigación simultáneamente durante los ataques continuos o en curso.

  1. Active el registro avanzado en ADFS, si aún no está activado.

  2. Determine la fecha y hora de inicio del ataque.

  3. Determine la dirección IP del atacante (puede tener varios orígenes y varias direcciones IP) desde el firewall, ADFS, SIEM o Microsoft Entra ID.

  4. Una vez confirmada la difusión de contraseña, es posible que deba informar a las agencias locales (administración pública, terceros, entre otros).

  5. Intercale y supervise los siguientes identificadores de evento para ADFS:

    ADFS 2012 R2

    • Evento de auditoría 403: el agente de usuario que realiza la solicitud
    • Evento de auditoría 411: solicitudes de autenticación con error
    • Evento de auditoría 516: bloqueo de extranet
    • Evento de auditoría 342: solicitudes de autenticación con error
    • Evento de auditoría 412: inicio de sesión correcto
  6. Para recopilar el evento de auditoría 411: solicitudes de autenticación con error, use el siguiente script:

    PARAM ($PastDays = 1, $PastHours)
    #************************************************
    #ADFSBadCredsSearch.ps1
    #Version 1.0
    #Date: 6-20-2016
    #Author: Tim Springston [MSFT]
    #Description: This script will parse the ADFS server's (not proxy) security ADFS
    #for events which indicate an incorrectly entered username or password. The script can specify a
    #past period to search the log for and it defaults to the past 24 hours. Results >#will be placed into a CSV for
    #review of UPN, IP address of submitter, and timestamp.
    #************************************************
    cls
    if ($PastHours -gt 0)
    {$PastPeriod = (Get-Date).AddHours(-($PastHours))}
    else
    {$PastPeriod = (Get-Date).AddDays(-($PastDays))}
    $Outputfile = $Pwd.path + "\BadCredAttempts.csv"
    $CS = get-wmiobject -class win32_computersystem
    $Hostname = $CS.Name + '.' + $CS.Domain
    $Instances = @{}
    $OSVersion = gwmi win32_operatingsystem
    [int]$BN = $OSVersion.Buildnumber
    if ($BN -lt 9200){$ADFSLogName = "AD FS 2.0/Admin"}
    else {$ADFSLogName = "AD FS/Admin"}
    $Users = @()
    $IPAddresses = @()
    $Times = @()
    $AllInstances = @()
    Write-Host "Searching event log for bad credential events..."
    if ($BN -ge 9200) {Get-Winevent -FilterHashTable @{LogName= "Security"; >StartTime=$PastPeriod; ID=411} -ErrorAction SilentlyContinue | Where-Object{$_.Message -match "The user name or password is incorrect"} | % {
    $Instance = New-Object PSObject
    $UPN = $_.Properties[2].Value
    $UPN = $UPN.Split("-")[0]
    $IPAddress = $_.Properties[4].Value
    $Users += $UPN
    $IPAddresses += $IPAddress
    $Times += $_.TimeCreated
    add-member -inputobject $Instance -membertype noteproperty -name >"UserPrincipalName" -value $UPN
    add-member -inputobject $Instance -membertype noteproperty -name "IP Address" ->value $IPAddress
    add-member -inputobject $Instance -membertype noteproperty -name "Time" -value >($_.TimeCreated).ToString()
    $AllInstances += $Instance
    $Instance = $null
    }
    }
    $AllInstances | select * | Export-Csv -Path $Outputfile -append -force ->NoTypeInformation
    Write-Host "Data collection finished. The output file can be found at >$outputfile`."
    $AllInstances = $null
    

ADFS 2016/2019

Junto con los identificadores de evento anteriores, intercale el evento de auditoría 1203: error de validación de credenciales nuevas.

  1. Intercale todos los inicios de sesión correctos para este período en ADFS (si están federados). Un inicio de sesión y cierre de sesión rápidos (en el mismo segundo) puede ser un indicador de que una contraseña se ha adivinado correctamente y el atacante ha intentado usarla.
  2. Intercale cualquier evento correcto o interrumpido de Microsoft Entra durante este período para los escenarios federados y administrados.

Supervisión e intercalación de identificadores de eventos de Microsoft Entra ID

Consulte cómo encontrar el significado de los registros de errores.

Los siguientes identificadores de evento de Microsoft Entra ID son relevantes:

  • 50057: se deshabilitó una cuenta de usuario.
  • 50055: contraseña expirada.
  • 50072: se pidió al usuario que proporcionara MFA.
  • 50074:MFA obligatorio.
  • 50079: el usuario debe registrar la información de seguridad.
  • 53003: el acceso condicional bloqueó al usuario.
  • 53004: no se puede configurar MFA debido a la actividad sospechosa.
  • 530032: bloqueado por el acceso condicional en la directiva de seguridad.
  • Estado de inicio de sesión: correcto, error, interrumpido

Intercalación de los identificadores de eventos desde el cuaderno de estrategias de Sentinel

Puede obtener todos los identificadores de eventos del cuaderno de estrategias de Sentinel que está disponible en GitHub.

Aislamiento y confirmación de ataques

Aísle los eventos de inicio de sesión correctos e interrumpidos de ADFS y Microsoft Entra. Estas son las cuentas de interés.

Bloquee la dirección IP de ADFS 2012R2 y posteriores para la autenticación federada. Este es un ejemplo:

Set-AdfsProperties -AddBannedIps "1.2.3.4", "::3", "1.2.3.4/16"

Recopilación de registros de ADFS

Recopile varios identificadores de eventos en un período de tiempo. Este es un ejemplo:

Get-WinEvent -ProviderName 'ADFS' | Where-Object { $_.ID -eq '412' -or $_.ID -eq '411' -or $_.ID -eq '342' -or $_.ID -eq '516' -and $_.TimeCreated -gt ((Get-Date).AddHours(-"8")) }

Intercalación de registros de ADFS en Microsoft Entra ID

Los informes de inicio de sesión de Microsoft Entra incluyen actividad de inicio de sesión de ADFS cuando se usa Microsoft Entra Connect Health. Filtre los registros de inicio de sesión por el tipo de emisor de tokens "Federado".

Este es un comando de PowerShell de ejemplo para recuperar los registros de inicio de sesión de una dirección IP específica:

Get-AzureADIRSignInDetail -TenantId b446a536-cb76-4360-a8bb-6593cf4d9c7f -IpAddress 131.107.128.76

Además, busque en Azure Portal el período de tiempo, la dirección IP y el inicio de sesión correcto e interrumpido, tal como se muestra en estas imágenes.

timeframe

Búsqueda de inicios de sesión dentro de un período de tiempo específico

ipaddress

Búsqueda de inicios de sesión en una dirección IP específica

status

Búsqueda de inicios de sesión en función del estado

A continuación, puede descargar estos datos como un archivo .csv para su análisis. Para más información, consulte Informes de actividades de inicio de sesión en el Centro de administración de Microsoft Entra.

Clasificación por orden de prioridad de los resultados

Es importante que pueda reaccionar ante la amenaza más crítica. Esta amenaza puede indicar que el atacante ha obtenido correctamente acceso a una cuenta y, por tanto, puede acceder a los datos o filtrarlos; El atacante tiene la contraseña, pero es posible que no pueda acceder a la cuenta. Por ejemplo, tienen la contraseña, pero no pasan el desafío de MFA. Además, el atacante podría no adivinar las contraseñas correctamente, pero seguir intentándolo. Durante el análisis, dé prioridad a estos resultados:

  • Inicios de sesión correctos mediante direcciones IP conocidas del atacante
  • Inicio de sesión interrumpido por una dirección IP conocida del atacante
  • Inicios de sesión con errores mediante direcciones IP conocidas del atacante
  • Inicios de sesión correctos desde otra dirección IP desconocida

Comprobación de la autenticación heredada

La mayoría de los ataques usan la autenticación heredada. Hay varias maneras de determinar el protocolo del ataque.

  1. En Microsoft Entra ID, vaya a Inicios de sesión y filtre por Aplicación cliente.

  2. Seleccione todos los protocolos de autenticación heredados que aparecen en la lista.

    authenticationcheck

    Lista de protocolos heredados

  3. O bien, si tiene un área de trabajo de Azure, puede usar el libro de autenticación heredada precompilado que se encuentra en el centro de administración de Microsoft Entra, en Supervisión y libros.

    workbook

    Libro de autenticación heredada

Bloqueo de direcciones IP de Microsoft Entra ID para un escenario administrado (almacenamiento provisional con PHS)

  1. Vaya a New named locations (nuevas ubicaciones con nombre).

    Example of a new named location

  2. Cree una directiva de CA para dirigirse a todas las aplicaciones y bloquear las solo para esta ubicación con nombre.

¿El usuario ha empleado este sistema operativo, IP, ISP, dispositivo o explorador antes?

Si no lo han hecho y esta actividad es inusual, marque al usuario e investigue todas sus actividades.

¿La dirección IP está marcada como "de riesgo"?

Asegúrese de registrar las contraseñas correctas que obtuvieron respuestas MFA con errores, ya que esta actividad indica que el atacante obtuvo la contraseña, pero no pasa MFA.

Omita cualquier cuenta que parezca un inicio de sesión normal, por ejemplo, MFA, ubicación y dirección IP que no están fuera de lo normal.

Informes de MFA

Es importante comprobar también los registros de MFA para determinar si un atacante ha adivinado con éxito una contraseña pero está fallando el aviso de MFA. Los registros de autenticación multifactor de Microsoft Entra muestran los detalles de autenticación para los eventos en los que se solicita a un usuario la autenticación multifactor. Compruebe y asegúrese de que no haya registros de MFA sospechosos de gran tamaño en Microsoft Entra ID. Para obtener más información, consulte cómo utilizar el informe de inicios de sesión para revisar los eventos de autenticación multifactor de Microsoft Entra.

Comprobaciones adicionales

En Defender for Cloud Apps, investigue las actividades y el acceso a los archivos de la cuenta en peligro. Para más información, vea:

Compruebe si el usuario tiene acceso a recursos adicionales, como máquinas virtuales, permisos de cuenta de dominio, almacenamiento, entre otros. Si hay una vulneración de datos, debe informar a más agencias, como la policía.

Medidas correctivas inmediatas

  1. Cambie la contraseña de cualquier cuenta que sospeche ha sido vulnerada, o si se ha adivinado la contraseña de la cuenta. Además, bloquee el usuario. Asegúrese de seguir las instrucciones para revocar el acceso en emergencias.
  2. Marque cualquier cuenta comprometida como "comprometida" en Azure Entra ID Identity Protection.
  3. Bloquee la dirección IP del atacante. Tenga cuidado al realizar esta acción, ya que los atacantes pueden usar VPN legítimas y esto podría crear más riesgos a medida que también cambien las direcciones IP. Si usa la autenticación en la nube, bloquee la dirección IP en Defender for Cloud Apps o Microsoft Entra ID. Si es un escenario federado, debe bloquear la dirección IP en el nivel de firewall delante del servicio ADFS.
  4. Bloquee la autenticación heredada si se está utilizando (sin embargo, esta acción podría afectar a la empresa).
  5. Habilite MFA, si aún no lo ha hecho.
  6. Habilite Identity Protection para el riesgo de usuario y el riesgo de inicio de sesión.
  7. Compruebe los datos comprometidos (correos electrónicos, SharePoint, OneDrive, aplicaciones). Consulte cómo usar el filtro de actividad en Defender for Cloud Apps.
  8. Mantenga la protección de las contraseñas. Para más información, consulte la protección con contraseña de Microsoft Entra.
  9. También puede consultar la Ayuda de ADFS.

Recuperación

Protección con contraseña

Implemente la protección de contraseñas en Microsoft Entra ID y en el entorno local al habilitar las listas de contraseñas prohibidas personalizadas. Esta configuración impedirá que los usuarios puedan establecer contraseñas poco seguras o asociadas a su organización:

pwdprotection

Habilitar la protección de contraseñas

Para obtener más información, consulte cómo defenderse contra ataques de difusión de contraseña.

Etiquetado de direcciones IP

Etiquete las direcciones IP en Defender for Cloud Apps para recibir alertas relacionadas con el uso futuro:

Example of tagging an IP address

Etiquetado de direcciones IP

En Defender for Cloud Apps, "etiquete" la dirección IP para el ámbito IP y configure una alerta para este intervalo IP para futura referencia y respuestas agilizadas.

Example of setting up an IP address alert

Establecimiento de alertas para una dirección IP específica

Configurar alertas

En función de las necesidades de la organización, puede configurar algunas alertas.

Configure las alertas en la herramienta SIEM y busque mejorar las brechas en el registro. Integre el registro de ADFS, Microsoft Entra ID, Office 365 y Defender for Cloud Apps.

Configure el umbral y las alertas en el portal de ADFS Health Connect y de direcciones IP de riesgo.

Example of configuring threshold settings

Configuración de las opciones del umbral

Example of configuring notifications

Configuración de notificaciones

Consulte cómo configurar las alertas en el portal de Identity Protection.

Configuración de directivas de riesgo de inicio de sesión con acceso condicional o Identity Protection

  • Ofrezca formación a los usuarios finales, partes interesadas clave, operaciones de primera línea, equipos técnicos, equipos de ciberseguridad y de comunicaciones.
  • Revise el control de seguridad y realice los cambios necesarios para mejorar o reforzar el control de seguridad dentro de la organización.
  • Sugerir evaluación de la configuración de Microsoft Entra
  • Ejecute ejercicios del simulador de ataques periódicamente.

Referencias

Requisitos previos

Mitigaciones

Recuperación

Cuadernos de estrategias de respuesta ante incidentes adicionales

Examine las instrucciones para identificar e investigar estos tipos de ataques adicionales:

Recursos de respuesta a incidentes