Adatmegőrzési és jogosultságeszkalációs riasztások

A kibertámadások általában bármely elérhető entitás, például egy alacsony jogosultságú felhasználó ellen indulnak el, majd gyorsan, oldalirányúan haladnak, amíg a támadó értékes eszközökhöz nem fér hozzá. Az értékes objektumok lehetnek bizalmas fiókok, tartományi rendszergazdák vagy rendkívül bizalmas adatok. Microsoft Defender for Identity azonosítja ezeket a fejlett fenyegetéseket a forrásnál a teljes támadási leölési láncban, és a következő fázisokba sorolja őket:

  1. Felderítési és felderítési riasztások
  2. Megőrzés és jogosultságok eszkalálása
  3. Hitelesítőadat-hozzáférési riasztások
  4. Oldalirányú mozgással kapcsolatos riasztások
  5. Egyéb riasztások

Ha többet szeretne megtudni arról, hogyan ismerheti meg az identitáshoz készült Defender összes biztonsági riasztásának struktúráját és gyakori összetevőit, olvassa el a Biztonsági riasztások ismertetése című témakört. Az Igaz pozitív (TP), a Jóindulatú igaz pozitív (B-TP) és a Hamis pozitív (FP) információkért lásd: biztonsági riasztások besorolása.

Az alábbi biztonsági riasztások segítenek azonosítani és orvosolni a Defender for Identity által a hálózatban észlelt adatmegőrzési és jogosultságeszkalációs fázis gyanús tevékenységeit.

Miután a támadó technikákkal tartja a hozzáférést a különböző helyszíni erőforrásokhoz, elindítják a Privilege Eszkalációs fázist, amely olyan technikákból áll, amelyekkel a támadók magasabb szintű engedélyeket szerezhetnek egy rendszeren vagy hálózaton. Az támadók gyakran beléphetnek és felfedezhetnek egy jogosulatlan hozzáféréssel rendelkező hálózatot, de emelt szintű engedélyekre van szükségük ahhoz, hogy követni tudják a céljaikat. Gyakori megközelítések a rendszer gyenge pontjainak, helytelen konfigurációinak és biztonsági réseinek kihasználása.

Arany jegy használatának gyanúja (titkosítási visszalépés) (külső azonosító: 2009)

Előző név: Titkosítási visszalépési tevékenység

Súlyosság: Közepes

Leírás:

A titkosítás visszalépése a Kerberos gyengítésének módszere a különböző protokollmezők titkosítási szintjének visszaminősítésével, amelyek általában a legmagasabb szintű titkosítással rendelkeznek. A gyengített titkosított mező könnyebb célpontja lehet az offline találgatásos kísérleteknek. A különböző támadási módszerek gyenge Kerberos titkosítási titkosítást használnak. Ebben az észlelésben a Defender for Identity megismeri a számítógépek és a felhasználók által használt Kerberos-titkosítási típusokat, és riasztásokat küld, ha a forrásszámítógép és/vagy a felhasználó számára szokatlan, gyengébb titkosítást használ, és megfelel az ismert támadási technikáknak.

Egy Golden Ticket-riasztásban a rendszer a forrásszámítógépről származó TGS_REQ (szolgáltatáskérés) üzenetének TGT-mezőjének titkosítási módszerét a korábban megtanult viselkedéshez képest visszaminősítettként észlelte. Ez nem időanomálián alapul (mint a másik Arany jegy észlelése). Emellett a riasztás esetében nem volt Kerberos-hitelesítési kérés társítva az előző szolgáltatáskéréshez, amelyet a Defender for Identity észlelt.

Képzési időszak:

Ez a riasztás a tartományvezérlő monitorozásának kezdetétől számított 5 napos tanulási időszak.

MITRE:

Elsődleges MITRE-taktika Adatmegőrzés (TA0003)
Másodlagos MITRE-taktika Jogosultságeszkaláció (TA0004), oldalirányú mozgás (TA0008)
MITRE támadási technika Kerberos-jegyek ellopása vagy kovácsolása (T1558)
MITRE támadási altechnika Arany jegy (T1558.001)

Javasolt lépések a megelőzéshez:

  1. Győződjön meg arról, hogy az R2 Windows Server 2012 operációs rendszerrel rendelkező összes tartományvezérlő telepítve van a KB3011780-zal, és a 2012 R2-ig minden tagkiszolgáló és tartományvezérlő naprakész a KB2496930 használatával. További információt az Ezüst PAC és a Hamis PAC című témakörben talál.

Arany jegy használatának gyanúja (nem létező fiók) (külső azonosító: 2027)

Előző név: Kerberos aranyjegy

Súlyosság: Magas

Leírás:

A tartományi rendszergazdai jogosultságokkal rendelkező támadók veszélyeztethetik a KRBTGT-fiókot. A KRBTGT-fiók használatával létrehozhatnak egy Kerberos-jegykiadó jegyet (TGT), amely bármely erőforrás számára engedélyezve van, és tetszőleges időpontra állítja a jegy lejáratát. Ezt a hamis TGT-t "Arany jegynek" nevezik, és lehetővé teszi a támadók számára a hálózat megőrzését. Ebben az észlelésben a riasztást egy nem létező fiók aktiválja.

Képzési időszak:

None

MITRE:

Elsődleges MITRE-taktika Adatmegőrzés (TA0003)
Másodlagos MITRE-taktika Jogosultságeszkaláció (TA0004), oldalirányú mozgás (TA0008)
MITRE támadási technika Kerberos-jegyek ellopása vagy hamisítása (T1558), Privilege Escalation (T1068), Távoli szolgáltatások kiaknázása (T1210)
MITRE támadási altechnika Arany jegy (T1558.001)

Arany jegy használatának gyanúja (jegyanomália) (külső azonosító: 2032)

Súlyosság: Magas

Leírás:

A tartományi rendszergazdai jogosultságokkal rendelkező támadók veszélyeztethetik a KRBTGT-fiókot. A KRBTGT-fiók használatával létrehozhatnak egy Kerberos-jegykiadó jegyet (TGT), amely bármely erőforrás számára engedélyezve van, és tetszőleges időpontra állítja a jegy lejáratát. Ezt a hamis TGT-t "Arany jegynek" nevezik, és lehetővé teszi a támadók számára a hálózat megőrzését. Az ilyen típusú hamisított arany jegyek egyedi jellemzőkkel rendelkeznek, amelyeket kifejezetten az azonosításra terveztek.

Képzési időszak:

None

MITRE:

Elsődleges MITRE-taktika Adatmegőrzés (TA0003)
Másodlagos MITRE-taktika Jogosultságeszkaláció (TA0004), oldalirányú mozgás (TA0008)
MITRE támadási technika Kerberos-jegyek ellopása vagy kovácsolása (T1558)
MITRE támadási altechnika Arany jegy (T1558.001)

Arany jegy használatának gyanúja (jegyanomália az RBCD használatával) (külső azonosító: 2040)

Súlyosság: Magas

Leírás:

A tartományi rendszergazdai jogosultságokkal rendelkező támadók veszélyeztethetik a KRBTGT-fiókot. A KRBTGT-fiók használatával létrehozhatnak egy Kerberos-jegykiadó jegyet (TGT), amely bármely erőforrás számára engedélyezve van. Ezt a hamis TGT-t "Arany jegynek" nevezik, és lehetővé teszi a támadók számára a hálózat megőrzését. Ebben az észlelésben a riasztást egy arany jegy aktiválja, amelyet az erőforrás-alapú korlátozott delegálási (RBCD) engedélyek beállításával hoztak létre a KRBTGT-fiók spN-vel rendelkező fiókhoz (felhasználó\számítógép) való beállításával.

Képzési időszak:

None

MITRE:

Elsődleges MITRE-taktika Adatmegőrzés (TA0003)
Másodlagos MITRE-taktika Jogosultságok eszkalálása (TA0004)
MITRE támadási technika Kerberos-jegyek ellopása vagy kovácsolása (T1558)
MITRE támadási altechnika Arany jegy (T1558.001)

Gyanús aranyjegy-használat (időanomália) (külső azonosító: 2022)

Előző név: Kerberos aranyjegy

Súlyosság: Magas

Leírás:

A tartományi rendszergazdai jogosultságokkal rendelkező támadók veszélyeztethetik a KRBTGT-fiókot. A KRBTGT-fiók használatával létrehozhatnak egy Kerberos-jegykiadó jegyet (TGT), amely bármely erőforrás számára engedélyezve van, és tetszőleges időpontra állítja a jegy lejáratát. Ezt a hamis TGT-t "Arany jegynek" nevezik, és lehetővé teszi a támadók számára a hálózat megőrzését. Ez a riasztás akkor aktiválódik, ha egy Kerberos-jegy megadó jegye a megengedettnél hosszabb ideig van használatban a felhasználói jegy maximális élettartamában megadottak szerint.

Képzési időszak:

None

MITRE:

Elsődleges MITRE-taktika Adatmegőrzés (TA0003)
Másodlagos MITRE-taktika Jogosultságeszkaláció (TA0004), oldalirányú mozgás (TA0008)
MITRE támadási technika Kerberos-jegyek ellopása vagy kovácsolása (T1558)
MITRE támadási altechnika Arany jegy (T1558.001)

Feltételezett csontvázkulcs-támadás (titkosítás visszalépése) (külső azonosító: 2010)

Előző név: Titkosítási visszalépési tevékenység

Súlyosság: Közepes

Leírás:

A titkosítás visszalépése a Kerberos gyengítésének egyik módszere, amely a protokoll különböző mezőinek alacsonyabb titkosítási szintjét használja, amelyek általában a legmagasabb szintű titkosítást használják. A gyengített titkosított mező könnyebb célpontja lehet az offline találgatásos kísérleteknek. A különböző támadási módszerek gyenge Kerberos titkosítási titkosítást használnak. Ebben az észlelésben a Defender for Identity megismeri a számítógépek és a felhasználók által használt Kerberos-titkosítási típusokat. A riasztás akkor jelenik meg, ha a forrásszámítógép és/vagy a felhasználó számára szokatlan, gyengébb titkosítást használ, és megfelel az ismert támadási technikáknak.

A Skeleton Key olyan kártevő, amely tartományvezérlőkön fut, és lehetővé teszi a tartomány bármely fiókkal történő hitelesítését anélkül, hogy tudná a jelszavát. Ez a kártevő gyakran gyengébb titkosítási algoritmusokat használ a felhasználó jelszavának kivonatához a tartományvezérlőn. Ebben a riasztásban a korábbi KRB_ERR üzenettitkosítás tanult viselkedése a tartományvezérlőről a jegyet kérő fiókra vissza lett gradiens.

Képzési időszak:

None

MITRE:

Elsődleges MITRE-taktika Adatmegőrzés (TA0003)
Másodlagos MITRE-taktika Oldalirányú mozgás (TA0008)
MITRE támadási technika Távoli szolgáltatások kiaknázása (T1210),Hitelesítési folyamat módosítása (T1556)
MITRE támadási altechnika Tartományvezérlő hitelesítése (T1556.001)

Gyanús hozzáadások bizalmas csoportokhoz (külső azonosító: 2024)

Súlyosság: Közepes

Leírás:

A támadók magas jogosultságú csoportokhoz adnak hozzá felhasználókat. A felhasználók hozzáadásával több erőforráshoz férhet hozzá, és megőrizheti a megőrzést. Ez az észlelés a felhasználók csoportmódosítási tevékenységeinek profilkészítésére és riasztásra támaszkodik, ha egy bizalmas csoport rendellenes hozzáadása látható. A Defender for Identity profiljai folyamatosan.

A bizalmas csoportok definícióját a Defender for Identityben a Bizalmas fiókok használata című témakörben talál.

Az észlelés a tartományvezérlőkön naplózott eseményeken alapul. Győződjön meg arról, hogy a tartományvezérlők naplózták a szükséges eseményeket.

Képzési időszak:

Tartományvezérlőnként négy hét, az első eseménytől kezdve.

MITRE:

Elsődleges MITRE-taktika Adatmegőrzés (TA0003)
Másodlagos MITRE-taktika Hitelesítő adatok elérése (TA0006)
MITRE támadási technika Fiókkezelés (T1098),Tartományi szabályzat módosítása (T1484)
MITRE támadási altechnika N/A

Javasolt lépések a megelőzéshez:

  1. A jövőbeli támadások megelőzése érdekében minimalizálja a bizalmas csoportok módosítására jogosult felhasználók számát.
  2. Szükség esetén állítsa be a Privileged Access Managementet az Active Directoryhoz.

Netlogon jogosultságszint-emelési kísérlet gyanúja (CVE-2020-1472 kihasználás) (külső azonosító: 2411)

Súlyosság: Magas

Leírás: A Microsoft közzétette a CVE-2020-1472-et , amely bejelenti, hogy létezik egy új biztonsági rés, amely lehetővé teszi a jogosultságok tartományvezérlőre való kiterjesztését.

Jogosultságszint-emelési biztonsági rés akkor áll fenn, ha a támadó egy sebezhető Netlogon biztonságos csatornakapcsolatot hoz létre egy tartományvezérlővel a Netlogon Remote Protocol (MS-NRPC) használatával, más néven a Netlogon jogosultsági biztonsági résének emelése használatával.

Képzési időszak:

None

MITRE:

Elsődleges MITRE-taktika Jogosultságok eszkalálása (TA0004)
MITRE támadási technika N/A
MITRE támadási altechnika N/A

Javasolt lépések a megelőzéshez:

  1. Tekintse át a Netlogon biztonságos csatornakapcsolat olyan módosításainak kezelésével kapcsolatos útmutatónkat , amelyek kapcsolódnak a biztonsági réshez, és megakadályozhatják ezt a biztonsági rést.

Honeytoken felhasználói attribútumok módosultak (külső azonosító: 2427)

Súlyosság: Magas

Leírás: Az Active Directory minden felhasználói objektuma olyan attribútumokkal rendelkezik, amelyek olyan információkat tartalmaznak, mint az utónév, a középső név, a vezetéknév, a telefonszám, a cím és egyebek. Előfordulhat, hogy a támadók megpróbálják a saját előnyükre módosítani ezeket az objektumokat, például úgy, hogy módosítják egy fiók telefonszámát, hogy hozzáférjenek a többtényezős hitelesítési kísérletekhez. Microsoft Defender for Identity aktiválja ezt a riasztást egy előre konfigurált honeytoken-felhasználó attribútummódosítása esetén.

Képzési időszak:

None

MITRE:

Elsődleges MITRE-taktika Adatmegőrzés (TA0003)
MITRE támadási technika Fiókkezelés (T1098)
MITRE támadási altechnika N/A

A Honeytoken-csoporttagság megváltozott (külső azonosító: 2428)

Súlyosság: Magas

Leírás: Az Active Directoryban minden felhasználó egy vagy több csoport tagja. Miután hozzáférést szerzett egy fiókhoz, a támadók megpróbálhatják hozzáadni vagy eltávolítani az engedélyeket a többi felhasználóhoz úgy, hogy eltávolítják vagy hozzáadják őket a biztonsági csoportokhoz. Microsoft Defender for Identity riasztást aktivál, amikor egy előre konfigurált honeytoken felhasználói fiókon módosítás történik.

Képzési időszak:

None

MITRE:

Elsődleges MITRE-taktika Adatmegőrzés (TA0003)
MITRE támadási technika Fiókkezelés (T1098)
MITRE támadási altechnika N/A

Gyanús SID-History injekció (külső azonosító: 1106)

Súlyosság: Magas

Leírás: A SIDHistory az Active Directory egyik attribútuma, amellyel a felhasználók megtarthatják engedélyeiket és hozzáférésüket az erőforrásokhoz, amikor a fiókjukat egyik tartományból a másikba migrálják. Amikor egy felhasználói fiókot új tartományba migrál, a felhasználó SID-azonosítója hozzá lesz adva a fiók SIDHistory attribútumához az új tartományban. Ez az attribútum a felhasználó előző tartományából származó SID-k listáját tartalmazza.

A támadók az SIH-előzmények injektálásával eszkalálhatják a jogosultságokat, és megkerülhetik a hozzáférés-vezérlést. Ez az észlelés akkor aktiválódik, ha az újonnan hozzáadott SID hozzá lett adva a SIDHistory attribútumhoz.

Képzési időszak:

None

MITRE:

Elsődleges MITRE-taktika Jogosultságeszkaláció (TA0004)
MITRE támadási technika Fiókkezelés (T1134)
MITRE támadási altechnika SID-előzmények injektálás (T1334.005)

Lásd még