Přednáška: Microsoft Entra ID – Lateral movement & persistence
U ransomware útoků jsou útočníci nejlepší ve fázi laterálního pohybu. Velice dobře znají interní fungování Active Directory a z běžného uživatele dokáží rychle eskalovat až na oprávnění doménového administrátora (přístupu do celé sítě).
Entra ID však funguje jinak. Obdobné ransomware útoky se zde zatím nevyskytují (resp. není mi známo) a i techniky pro laterální pohyb budou muset být jiné (Entra ID vnitřně funguje jinak). A jak často říkám, abych věděl, jak mám bránit, musím nejprve poznat, jak útočníci útočí.
Během letních prázdnin jsem seděl ve studijních materiálech a dal jsem dohromady sérii interních školení. Jedná se o 3 díly (skoro 6 hodin videa):
- Entra ID: Attack Surface
- Entra ID: Lateral movement and persistence (tento článek)
- Entra ID: Obrana
Microsoft Entra ID – Lateral movement & persistence
V předchozím díle jsem ze začátku vysvětloval, jak se Entra ID (AAD: Azure Active Directory) liší oproti Active Directory a proč je třeba se začít Entra ID věnovat. A pak už jsme jen rozebírali, jakými možnými způsoby lze získat initial foothold (prvotní vektor průniku) do Entra ID/O365 prostředí.
V tomto díle budeme pokračovat:
- Smysl útoku: tímto jsem měl celou sérii začít, ale nevzpomněl jsem si.🤷♂️ Proč útočníci útoky provádí a jak nám znalost jejich cíle pomáhá v obraně.
- Lateral movement/privilege escalation (laterální pohyb / eskalování privilegií): jak útočníci získávají přístup k dalším datům, zařízením a vyšším uživatelským oprávněním.
- Persistence: jak si útočníci udržují přístup do napadeného prostředí po co nejdelší dobu i přes pokusy správců je z něj dostat.
Jako vždy, doufám, že se vám školení bude líbit a přinese vám nové informace, znalosti či pohled na věc.
Nechť jsou vaše sítě bezpečné.
Martin
Diskuze k článku
Petr Bartos
25. 10. 2023 v 23:11
skvělé video. Je v tom spousta informací, které doufám nikdy nebudu muset při incident response potřebovat:) Ale kdyby jo, tak poklad, díky
Odpovědět
Martin Haller
26. 10. 2023 v 16:20
Děkuju :).
Odpovědět
Roman Krutina
29. 10. 2023 v 14:02
Skvělý přehled, mně se podařilo si zamknout jeden tenant – bylo to tedy při setupu nového, když jsem si hrál s DSC. Trvalo to cca 12 dní než nám vrátili přístup. Byly potřeba občanky jednatelů plus nějak vyjádření proč atd.
Celkem na support 72,3 hodiny. Nejdéle trvalo přehazování z jednoho teamu na druhý a přesměrování z Indie do Anglie.
Odpovědět
Martin Haller
30. 10. 2023 v 10:14
Romane, díky moc za zkušenost. Je to tedy dost strašidelné – 12 dní je hromada času 🤯.
Já se mohu podělit zase o naši zkušenost. Potřebovali jsme z tenantu vymazat staré licence získané z MS partner programu. Kvůli jejich přítomnosti jsme měli Defender for Endpoint degradovaný z P2 na Business. Trvalo to taky cca 14 dní, 3 support request tickety (přehazovali si nás mezi týmy) a opakované posílání e-mailů se schválením ke smazání.
Odpovědět