Egyéb biztonsági riasztások

A kibertámadások általában bármely elérhető entitás, például egy alacsony jogosultságú felhasználó ellen indulnak el, majd gyorsan, oldalirányúan haladnak, amíg a támadó értékes eszközökhöz nem fér hozzá. Az értékes objektumok lehetnek bizalmas fiókok, tartományi rendszergazdák vagy rendkívül bizalmas adatok. Microsoft Defender for Identity azonosítja ezeket a fejlett fenyegetéseket a forrásnál a teljes támadási leölési láncban, és a következő fázisokba sorolja őket:

  1. Felderítési és felderítési riasztások
  2. Adatmegőrzési és jogosultságeszkalációs riasztások
  3. Hitelesítőadat-hozzáférési riasztások
  4. Oldalirányú mozgással kapcsolatos riasztások
  5. Egyéb

Ha többet szeretne megtudni arról, hogyan ismerheti meg az identitáshoz készült Defender összes biztonsági riasztásának struktúráját és gyakori összetevőit, olvassa el a Biztonsági riasztások ismertetése című témakört. Az Igaz pozitív (TP), a Jóindulatú igaz pozitív (B-TP) és a Hamis pozitív (FP) információkért lásd: biztonsági riasztások besorolása.

Az alábbi biztonsági riasztások segítenek azonosítani és orvosolni a Defender for Identity által a hálózatban észlelt egyéb fázisgyanús tevékenységeket.

DcShadow-támadás gyanúja (tartományvezérlő előléptetése) (külső azonosító: 2028)

Előző név: Gyanús tartományvezérlő-előléptetés (lehetséges DCShadow-támadás)

Súlyosság: Magas

Leírás:

A tartományvezérlő árnyékának (DCShadow) támadása olyan támadás, amelynek célja a címtárobjektumok rosszindulatú replikációval történő módosítása. Ez a támadás bármely gépről végrehajtható, ha replikációs folyamattal hoz létre egy rosszindulatú tartományvezérlőt.

DCShadow-támadás esetén az RPC és az LDAP a következőkre szolgál:

  1. Regisztrálja a számítógépfiókot tartományvezérlőként (tartományi rendszergazdai jogosultságokkal).
  2. Végezze el a replikációt (a megadott replikációs jogosultságokkal) a DRSUAPI-ra vonatkozóan, és küldje el a módosításokat a címtárobjektumoknak.

Ebben az identitáshoz készült Defender-észlelésben egy biztonsági riasztás akkor aktiválódik, ha egy hálózatban lévő gép megpróbál tartományvezérlőként regisztrálni.

Képzési időszak:

None

MITRE:

Elsődleges MITRE-taktika Védelmi kijátszás (TA0005)
MITRE támadási technika Rogue tartományvezérlő (T1207)
MITRE támadási altechnika N/A

Javasolt lépések a megelőzéshez:

Ellenőrizze a következő engedélyeket:

  1. Címtármódosítások replikálása.
  2. Címtármódosítások replikálása.
  3. További információ: Active Directory tartományi szolgáltatások-engedélyek megadása profilszinkronizáláshoz a SharePoint Server 2013-ban. Használhatja az AD ACL Scannert, vagy létrehozhat egy Windows PowerShell szkriptet annak meghatározásához, hogy ki rendelkezik ezekkel az engedélyekkel a tartományban.

Megjegyzés

A gyanús tartományvezérlő-előléptetési (lehetséges DCShadow-támadás) riasztásokat csak a Defender for Identity érzékelői támogatják.

DcShadow-támadás gyanúja (tartományvezérlő replikációs kérése) (külső azonosító: 2029)

Előző név: Gyanús replikációs kérelem (lehetséges DCShadow-támadás)

Súlyosság: Magas

Leírás:

Az Active Directory-replikáció az a folyamat, amellyel az egyik tartományvezérlőn végrehajtott módosítások szinkronizálódnak más tartományvezérlőkkel. A szükséges engedélyek birtokában a támadók jogosultságokat adhatnak a számítógépfiókjukhoz, így megszemélyesíthetnek egy tartományvezérlőt. A támadók rosszindulatú replikációs kérést kezdeményeznek, amely lehetővé teszi számukra, hogy egy eredeti tartományvezérlőn módosítsák az Active Directory-objektumokat, ami állandóságot biztosíthat a támadóknak a tartományban. Ebben az észlelésben riasztás aktiválódik, ha gyanús replikációs kérés jön létre egy, az identitáshoz készült Defender által védett eredeti tartományvezérlőn. A viselkedés a tartományvezérlő árnyékrohamaiban használt technikákra utal.

Képzési időszak:

None

MITRE:

Elsődleges MITRE-taktika Védelmi kijátszás (TA0005)
MITRE támadási technika Rogue tartományvezérlő (T1207)
MITRE támadási altechnika N/A

Javasolt szervizelés és megelőzési lépések:

Ellenőrizze a következő engedélyeket:

  1. Címtármódosítások replikálása.
  2. Címtármódosítások replikálása.
  3. További információ: Active Directory tartományi szolgáltatások-engedélyek megadása profilszinkronizáláshoz a SharePoint Server 2013-ban. Használhatja az AD ACL Scannert, vagy létrehozhat egy Windows PowerShell szkriptet annak meghatározásához, hogy ki rendelkezik ezekkel az engedélyekkel a tartományban.

Megjegyzés

A gyanús replikációs kérések (lehetséges DCShadow-támadás) riasztásait csak a Defender for Identity érzékelői támogatják.

Gyanús VPN-kapcsolat (külső azonosító: 2025)

Előző név: Gyanús VPN-kapcsolat

Súlyosság: Közepes

Leírás:

Az Identitáshoz készült Defender egy hónap csúsztatási időszakon keresztül tanulja meg a felhasználók VPN-kapcsolatainak entitás-viselkedését.

A VPN-viselkedési modell azon gépeken alapul, ahová a felhasználók bejelentkeznek, és azok a helyek, ahonnan a felhasználók csatlakoznak.

A rendszer riasztást nyit meg, ha eltér a felhasználó viselkedésétől egy gépi tanulási algoritmus alapján.

Képzési időszak:

Az első VPN-kapcsolattól számított 30 nap, és felhasználónként legalább 5 VPN-kapcsolat az elmúlt 30 napban.

MITRE:

Elsődleges MITRE-taktika Védelmi kijátszás (TA0005)
Másodlagos MITRE-taktika Adatmegőrzés (TA0003)
MITRE támadási technika Külső távoli szolgáltatások (T1133)
MITRE támadási altechnika N/A

Távoli kódvégrehajtási kísérlet (külső azonosító: 2019)

Előző név: Távoli kódvégrehajtási kísérlet

Súlyosság: Közepes

Leírás:

Azok a támadók, akik feltörik a rendszergazdai hitelesítő adatokat, vagy nulla napos biztonsági rést használnak, távoli parancsokat hajthatnak végre a tartományvezérlőn vagy az AD FS-kiszolgálón. Ezáltal állandó jelenlétre tehetnek szert, információt gyűjthetnek, szolgáltatás-megtagadási támadásokat hajthatnak végre stb. Az Identitáshoz készült Defender észleli a PSexec-, távoli WMI- és PowerShell-kapcsolatokat.

Képzési időszak:

None

MITRE:

Elsődleges MITRE-taktika Végrehajtás (TA0002)
Másodlagos MITRE-taktika Oldalirányú mozgás (TA0008)
MITRE támadási technika Parancs- és parancsfájl-értelmező (T1059),Távoli szolgáltatások (T1021)
MITRE támadási altechnika PowerShell (T1059.001), Windows Távfelügyelet (T1021.006)

Javasolt lépések a megelőzéshez:

  1. Korlátozza a 0. rétegtől különböző számítógépek távoli hozzáférését a tartományvezérlőkhöz.
  2. Emelt szintű hozzáférés implementálása, amely csak a tartományvezérlőkhöz való csatlakozást teszi lehetővé a rendszergazdák számára.
  3. A tartományi gépeken kevesebb jogosultsággal rendelkező hozzáférést valósíthat meg, hogy bizonyos felhasználók számára lehetővé tegye a szolgáltatások létrehozására vonatkozó jogosultságot.

Megjegyzés

A PowerShell-parancsok megkísérelt használatával kapcsolatos távoli kódvégrehajtási kísérletekre vonatkozó riasztásokat csak a Defender for Identity érzékelői támogatják.

Gyanús szolgáltatás létrehozása (külső azonosító: 2026)

Előző név: Gyanús szolgáltatás létrehozása

Súlyosság: Közepes

Leírás:

Gyanús szolgáltatás lett létrehozva a szervezet egyik tartományvezérlőjén vagy AD FS-kiszolgálóján. Ez a riasztás a 7045-ös eseményre támaszkodik a gyanús tevékenység azonosításához.

Képzési időszak:

None

MITRE:

Elsődleges MITRE-taktika Végrehajtás (TA0002)
Másodlagos MITRE-taktika Adatmegőrzés (TA0003), jogosultságeszkaláció (TA0004), védelmi kijátszás (TA0005), oldalirányú mozgás (TA0008)
MITRE támadási technika Távoli szolgáltatások (T1021), parancs- és parancsfájl-értelmező (T1059), Rendszerszolgáltatások (T1569), Rendszerfolyamat létrehozása vagy módosítása (T1543)
MITRE támadási altechnika Szolgáltatás végrehajtása (T1569.002), Windows-szolgáltatás (T1543.003)

Javasolt lépések a megelőzéshez:

  1. Korlátozza a 0. rétegtől különböző számítógépek távoli hozzáférését a tartományvezérlőkhöz.
  2. Emelt szintű hozzáférés implementálása, amely lehetővé teszi, hogy csak a tartományvezérlőkhöz a rendszergazdák által edzett gépek csatlakozzanak.
  3. A tartományi gépeken kisebb jogosultságú hozzáférést valósíthat meg, így csak bizonyos felhasználók hozhatnak létre szolgáltatásokat.

Gyanús kommunikáció DNS-en keresztül (külső azonosító: 2031)

Előző név: Gyanús kommunikáció DNS-en keresztül

Súlyosság: Közepes

Leírás:

A legtöbb szervezet DNS-protokollját általában nem figyelik, és ritkán blokkolják rosszindulatú tevékenységek esetén. Támadó engedélyezése egy feltört gépen, hogy visszaéljen a DNS-protokollal. A DNS-en keresztüli rosszindulatú kommunikáció adatkiszivárgáshoz, parancsokhoz és vezérléshez és/vagy a vállalati hálózati korlátozások megkerülésére használható.

Képzési időszak:

None

MITRE:

Elsődleges MITRE-taktika Exfiltráció (TA0010)
MITRE támadási technika Exfiltration over Alternative Protocol (T1048), Exfiltration over C2 Channel (T1041), Ütemezett átvitel (T1029), Automatikus kiszivárgás (T1020), Application Layer Protocol (T1071)
MITRE támadási altechnika DNS (T1071.004), kiszivárgás titkosítatlan/nem C2 protokollon keresztül (T1048.003)

Adatkiszivárgás SMB-n keresztül (külső azonosító: 2030)

Súlyosság: Magas

Leírás:

A tartományvezérlők a legérzékenyebb szervezeti adatokat tartják. A legtöbb támadó számára az egyik legfontosabb prioritás a tartományvezérlői hozzáférés megszerzése, a legérzékenyebb adatok ellopása. Például a tartományvezérlőn tárolt Ntds.dit fájl kiszivárgása lehetővé teszi a támadó számára, hogy kerberos jegykiadó jegyeket (TGT) adjon meg, amelyek bármilyen erőforrás számára engedélyezik az engedélyezést. A hamisított Kerberos TGT-k lehetővé teszik, hogy a támadó tetszőleges időpontra állítsa a jegy lejáratát. A Defender for Identity Data SMB-riasztáson keresztüli kiszivárgása akkor aktiválódik, ha gyanús adatátvitelt figyelnek meg a figyelt tartományvezérlőkről.

Képzési időszak:

None

MITRE:

Elsődleges MITRE-taktika Exfiltráció (TA0010)
Másodlagos MITRE-taktika Oldalirányú mozgás (TA0008),Parancs és vezérlés (TA0011)
MITRE támadási technika Exfiltration Over Alternative Protocol (T1048), Lateral Tool Transfer (T1570)
MITRE támadási altechnika Kiszivárgás titkosítatlan/nem C2 protokollon keresztül (T1048.003)

Lásd még