Our services

Схема атаки на Windows Active Directory

IBM XForce Threat Intelligence Index 2024

 Windows Active Directory - одна из главных цель атаки  

В отчёте IBM за 2024 год отмечено, что компрометация учётных данных стала наиболее распространённым начальным вектором атак, составляя 16% всех инцидентов. Фишинг занимает второе место с 15% . Это подчёркивает важность защиты систем, таких как Active Directory (AD) и Active Directory Certificate Services (AD CS), которые часто становятся целями атак злоумышленников.

 

Отказ от Windows Active Directory - не панацея

AD является популярной мишенью для злоумышленников из-за своей распространённости и сложности. После успешного взлома технические специалисты могут обнаружить, что AD имеет фундаментальные уязвимости, которые сложно устранить, былое доверие безопасной системы может быть подорвано.

После взлома организация может пересмотреть свои подходы к безопасности и принять решение о переходе на решения, которые лучше соответствуют современным стандартам.

Отказ от Active Directory после успешного взлома может быть оправдан, если организация готова инвестировать в более современные и безопасные решения. Однако такой переход требует тщательного планирования и учёта всех рисков. В некоторых случаях более целесообразным может быть усиление безопасности существующей AD (например, внедрение Privileged Access Management, Credential Guard, LAPS).

Возможность атаки на Windows Active Directory

Как видно из рисунка схемы атаки, успешность реализации состоит из нескольких факторов, позволяющих получить доступ для максимального ущерба корпоративной  инфраструктуре. Даже в 2024 году атакующие успешно используют известную лазейку, описанную еще в 2022 году. 

CVE-2022-26923 - это уязвимость для повышения привилегий домена Active Directory, которая позволяет привилегированному пользователю получить доступ к контроллеру домена, злоупотребляя службой сертификатов Active Directory.

CVE (англ. Common Vulnerabilities and Exposures) — база данных общеизвестных уязвимостей информационной безопасности. Каждой уязвимости присваивается идентификационный номер вида CVE-год-номер, описание и ряд общедоступных ссылок с описанием. 

Использование VPN в работе предприятия

Получение доступа к виртуальной частной сети от скомпрометированной учетной записи без прав администратора

Отсутствие мульти факторной авторизации (MFA / 2FA)

Отсутствие проверки доступа двухфакторной авторизацией на этапе получения доступа к корпоративной частной виртуальной сети (VPN)

Возможность сканирования сети на определение Active Directory Services (ADS), AD CS

Определение (сканирование) ресурсов сети на нахождения роли Active Directory Services (ADS) 

Перехват Kerberos ticket для доменного администратора

Перехват билета безопасности - получение авторизации без подбора пароля. Мониторинг brute force (угадывания пароля (или ключа, используемого для шифрования), предполагающий систематический перебор всех возможных комбинаций символов до тех пор, пока не будет найдена правильная комбинация) не сигнализирует о типичных операций. Попытка подбора пароля не будет заблокирована. 

Конкретные уязвимости (CVE) в AD и AD CS

Данные уязвимости активно используется для атаки на инфраструктуры, где AD CS неправильно настроен или использует слабые политики безопасности. 

CVE-2021-42278

Критическая уязвимость в AD CS, связанная с ошибками проверки разрешений при запросах на регистрацию сертификатов. Злоумышленник с базовыми правами может зарегистрировать сертификат, подменяющий идентичность объекта, что позволяет ему эскалировать привилегии и получить доступ к чувствительным ресурсам.

CVE-2021-42287

Критическая уязвимость в AD CS, связанная с ошибками проверки разрешений при запросах на регистрацию сертификатов. Злоумышленник с базовыми правами может зарегистрировать сертификат, подменяющий идентичность объекта, что позволяет ему эскалировать привилегии и получить доступ к чувствительным ресурсам.

CVE-2022-26923

Критическая уязвимость в AD CS, связанная с ошибками проверки разрешений при запросах на регистрацию сертификатов. Злоумышленник с базовыми правами может зарегистрировать сертификат, подменяющий идентичность объекта, что позволяет ему эскалировать привилегии и получить доступ к чувствительным ресурсам.

CVE-2022-37978

Уязвимость обхода механизмов безопасности в Windows Active Directory Certificate Services, что открывает путь для несанкционированного выполнения кода.

CVE-2024-49019

Уязвимость в AD CS, позволяющая злоумышленникам с базовыми правами создавать запросы на подпись сертификатов, которые приводят к эскалации привилегий вплоть до уровня администратора домена.

Статистика и ежегодная отчетность IBM "XForce Threat Intelligence Index" 2024

Ежегодные отчёты IBM X-Force Threat Intelligence Index являются одними из источников статистических и рекомендательных документов в области информационной безопасности, публикующиеся в конце года. Эти отчёты готовятся экспертами IBM X-Force на основе анализа множества источников, таких как данные о реальных инцидентах, разведывательные данные о киберугрозах и информация о текущих векторах атак. IBM X-Force анализирует тенденции в области киберугроз, чтобы помочь специалистам предвидеть, какие типы атак могут стать более реальными в будущем.

Цели отчётов IBM X-Force 

Обзор текущих угроз 

IBM X-Force подчёркивает, что системы управления идентификацией, такие как Active Directory и AD CS, являются критически важными компонентами для кибербезопасности компании. Регулярное обновление систем, проактивное управление уязвимостями и мониторинг сетевой активности — обязательные элементы защиты.

Прогнозирование новых угроз

IBM X-Force анализирует тенденции в области киберугроз, чтобы помочь специалистам предвидеть, какие типы атак могут стать более популярными в будущем.

Обучение и осведомлённость 

Отчёты помогают повышать уровень осведомлённости специалистов и компаний, демонстрируя реальный масштаб проблем в сфере безопасности.

Рекомендации по защите  

В отчетах предоставляются рекомендации и лучшие практики для повышения безопасности. Это может включать как технические советы (например, установка обновлений), так и организационные меры (тренировки сотрудников).

Польза для специалистов по информационной безопасности от данных из отчётов

Актуальная информация о киберугрозах

Специалисты получают данные о самых свежих атаках, методах эксплуатации уязвимостей и новых инструментах, которые используют злоумышленники.

Векторная аналитика атак

Отчёты помогают понять, какие пути атаки наиболее популярны, будь то компрометация облачных систем, фишинг или атаки на цепочку поставок.

Оптимизация ресурсов

На основе отчётов компании могут перераспределять свои ресурсы для защиты наиболее уязвимых точек в инфраструктуре.

Обоснование решений для руководства

Специалисты могут использовать данные из отчётов для обоснования необходимости инвестиций в безопасность, таких как закупка новых решений или найм сотрудников.

Сравнительный анализ

Отчёты предоставляют статистику, которая позволяет организациям сравнивать свои показатели безопасности с индустриальными стандартами.

Отчёт IBM X-Force не единственный полезный отчет о киберугрозах. Вендоры антивирусного программного обеспечения и программного обеспечения информационной безопасности собирают собственную статистику и публикуют разовые статьи с рекомендациями или сводные отчеты за период. Специалисты нашей компании - участники специализированных сообществ по проблемам кибербезопасности, получаем оперативные данные о новых угрозах.

Руководство по базовой защите Active Directory на Windows Server 2022

Active Directory (AD) — ключевой компонент безопасности корпоративных сетей. В этом руководстве описаны основные шаги для защиты AD на Windows Server 2022, основанные на международном стандарте CIS Benchmark. Рекомендации подходят для администраторов с базовым уровнем подготовки.

Настройка политик учетных записей

Настройка политик учетных записей

Минимальная длина пароля: Установите 14 символов. Это усложняет подбор паролей.
Срок действия пароля: Максимум 365 дней. Регулярная смена (к примеру, раз в квартал) снижает риск компрометации.
Запрет повторного использования: Сохраняйте историю 24 предыдущих паролей.
Сложность пароля: Включите требование использовать буквы (прописные/строчные), цифры и спецсимволы.

Блокировка учетных записей

Порог блокировки: Блокируйте учетную запись после 5 неудачных попыток входа.
Длительность блокировки: Минимум 15 минут. Это замедлит атаки методом перебора.
Сброс счетчика блокировки: Через 15 минут.

Ограничение прав пользователей

Локальные политики

Доступ к компьютеру из сети: для доменных контроллеров - Администраторы, Аутентифицированные пользователи, ENTERPRISE DOMAIN CONTROLLERS. Для серверов-членов - Администраторы, Аутентифицированные пользователи.
Запрет доступа для гостей: добавьте группу Guests в политику Deny access to this computer from the network.

Критически важные права

Изменение системного времени: Только Администраторы.
Удаленное завершение работы: Разрешите только Администраторам.
Отладка программ: Запретите всем, кроме Администраторов.

Безопасность системных настроек

Учетные записи по умолчанию

Гостевая учетная запись: Отключите.
Переименование администратора: Измените имя учетной записи Administrator (Администратор)

Сетевые настройки

Анонимный доступ. Запретите анонимное перечисление учетных записей SAM.
Отключите доступ к именованным каналам.

Шифрование данных. Включите обязательное подписывание LDAP-трафика

Аудит и мониторинг

Настройка аудита

Вход в систему: Включите аудит успешных и неудачных попыток.
Изменение учетных записей: Отслеживайте создание и удаление пользователей.
Доступ к файлам: Аудит успешного и неудачного доступа к общим ресурсам.

Логирование событий

Максимальный размер журналов -  для журнала безопасности установите 196 608 КБ.
Запретите перезапись старых событий.

Защита служб и компонентов

Отключение ненужных служб

Служба печати (Print Spooler) - отключить на доменных контроллерах.
Удаленный реестр - ограничьте доступ к критическим разделам.

Брандмауэр

Профили брандмауэра: для всех профилей (доменный, частный, публичный) включите блокировку входящих подключений по умолчанию.
Отключите уведомления пользователей

Обновления и поддержка

Центр обновления Windows

Автоматические обновления - включите ежедневную установку патчей (KB*).
Отсрочка обновлений - не используйте для критических систем.

*KB (англ. Knowledge Base база знаний) - база данных по исправлению функциональных, интерфейсных недоработок и обнаруженных уязвимостей. В базе знаний Microsoft каждая доработка с видом KB имеет порядковый идентификационный номер (KB{номер}). Зачастую уязвимость CVE имеет статью/статьи вида KB.

Регулярно проверяйте настройки с помощью инструментов аудита (например, Local Security Policy и Event Viewer) и обновляйте политики в соответствии с изменениями в инфраструктуре.

Рекомендации по снижению успешности атаки на Windows Active Directory

Кроме использования базовых настроек безопасности Windows Active Directory следует обратить внимание не только на действия злоумышленников внутри сети, но и на ее периферии. Для минимизации успешности атаки на домен стоит в первую очередь рассмотреть возможность аппаратного усовершенствования, реализующего удаленный доступ и предоставление доступа в корпоративную сеть - замена классических firewall на firewall следующего поколения (next generation firewall). Если 

Повышайте уровень защитыActive Directory от базовой к расширенной и продвинутой

Не игнорируйте базовые настройки и не потакайте пользователям - длина пароля в 14 символов легко запоминается, если использовать разделитель между 4 символами, к примеру 34AB-12Fd-56hd (для подбора пароля потребуется327 веков, с искусственным интеллектом и мощностями для атаки даже это время на подбор реально).

Повышайте защищенность ADCS

Минимизируйте доступ к регистрации сертификатов и критическим ресурсам.
Отключите устаревшие шаблоны сертификатов.

Реализуйте удаленный доступ к AD через jump server

Откажитесь от прямого доступа к AD через remote desktop service (RDP). Внедрите промежуточные сервера для удаленного доступа к Active Directory

Реализуйте 2FA

Позаботьтесь о двухфакторной авторизации (2FA) - как минимум - для учетных записей администраторов домена. Существует достаточное количество методов для реализации 2FA в домене как требующих основательного бюджетирования, так и несущественного. Рассмотрите на базовом этапе защиты аккаунтов доменных администраторовавторизацию через Windows Hello for Business и FIDO2.

Реализуйте мониторинг в общих папках AD

  1. Отслеживать, выполнять мониторинг и оповещать об изменениях в GPO и скриптах распространения по зоне безопасности. 
  2. Предотвратить изменение наиболее важных настроек GPO.
  3. Быстро откатывать нежелательные изменения в GPO.

В качестве выводов

IBM X-Force подчёркивает, что системы управления идентификацией, такие как Active Directory и AD CS, являются критически важными компонентами для кибербезопасности компании. Регулярное обновление систем, проактивное управление уязвимостями и мониторинг сетевой активности — обязательные элементы защиты.

Игнорирование этих мер приводит к серьёзным последствиям, от финансовых потерь до утраты контроля над всей IT-инфраструктурой. Использование отчётов X-Force как аналитического инструмента помогает эффективно адаптировать стратегию безопасности, основываясь на реальных данных и прогнозах угроз.
онлайн

Получите бесплатную консультацию

Задайте вопросы нашему эксперту и получите квалифицированную помощь

Задать вопрос