Přednáška: Microsoft Entra ID – Lateral movement & persistence

U ransomware útoků jsou útočníci nejlepší ve fázi laterálního pohybu. Velice dobře znají interní fungování Active Directory a z běžného uživatele dokáží rychle eskalovat až na oprávnění doménového administrátora (přístupu do celé sítě).

Entra ID však funguje jinak. Obdobné ransomware útoky se zde zatím nevyskytují (resp. není mi známo) a i techniky pro laterální pohyb budou muset být jiné (Entra ID vnitřně funguje jinak). A jak často říkám, abych věděl, jak mám bránit, musím nejprve poznat, jak útočníci útočí.

Během letních prázdnin jsem seděl ve studijních materiálech a dal jsem dohromady sérii interních školení. Jedná se o 3 díly (skoro 6 hodin videa):

Microsoft Entra ID – Lateral movement & persistence

V předchozím díle jsem ze začátku vysvětloval, jak se Entra ID (AAD: Azure Active Directory) liší oproti Active Directory a proč je třeba se začít Entra ID věnovat. A pak už jsme jen rozebírali, jakými možnými způsoby lze získat initial foothold (prvotní vektor průniku) do Entra ID/O365 prostředí.

V tomto díle budeme pokračovat:

  • Smysl útoku: tímto jsem měl celou sérii začít, ale nevzpomněl jsem si.🤷‍♂️ Proč útočníci útoky provádí a jak nám znalost jejich cíle pomáhá v obraně.
  • Lateral movement/privilege escalation (laterální pohyb / eskalování privilegií): jak útočníci získávají přístup k dalším datům, zařízením a vyšším uživatelským oprávněním.
  • Persistence: jak si útočníci udržují přístup do napadeného prostředí po co nejdelší dobu i přes pokusy správců je z něj dostat.

Jako vždy, doufám, že se vám školení bude líbit a přinese vám nové informace, znalosti či pohled na věc.

Nechť jsou vaše sítě bezpečné.

Martin

Líbí se vám témata, o kterých píši?

Abyste nemuseli kontrolovat, jestli už vyšel nový článek, rád vám ho ihned po zveřejnění pošlu do e-mailu. Každý kontakt, který mi poskytnete, si nechám vždy jen pro sebe.

Diskuze k článku

Petr Bartos

25. 10. 2023 v 23:11

skvělé video. Je v tom spousta informací, které doufám nikdy nebudu muset při incident response potřebovat:) Ale kdyby jo, tak poklad, díky

Odpovědět

Odpovědět

Martin Haller

26. 10. 2023 v 16:20

Děkuju :).

Odpovědět

Odpovědět

Roman Krutina

29. 10. 2023 v 14:02

Skvělý přehled, mně se podařilo si zamknout jeden tenant – bylo to tedy při setupu nového, když jsem si hrál s DSC. Trvalo to cca 12 dní než nám vrátili přístup. Byly potřeba občanky jednatelů plus nějak vyjádření proč atd.

Celkem na support 72,3 hodiny. Nejdéle trvalo přehazování z jednoho teamu na druhý a přesměrování z Indie do Anglie.

Odpovědět

Odpovědět

Martin Haller

30. 10. 2023 v 10:14

Romane, díky moc za zkušenost. Je to tedy dost strašidelné – 12 dní je hromada času 🤯.

Já se mohu podělit zase o naši zkušenost. Potřebovali jsme z tenantu vymazat staré licence získané z MS partner programu. Kvůli jejich přítomnosti jsme měli Defender for Endpoint degradovaný z P2 na Business. Trvalo to taky cca 14 dní, 3 support request tickety (přehazovali si nás mezi týmy) a opakované posílání e-mailů se schválením ke smazání.

Odpovědět

Odpovědět

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna. Vyžadované informace jsou označeny *

Hack The Box OSCP MCSE CHFI ECSA CCNP CCNA