O Active Directory (AD) lida com dados confidenciais da organização, como credenciais de usuário, informações pessoais de funcionários, permissões de segurança e muito mais. Por causa disso, o AD está sujeito a ser alvo de invasores cibernéticos. Atores mal-intencionados estão constantemente criando novas estratégias de ataque, tornando um desafio para as organizações proteger seu ambiente de AD. É por isso que é essencial que toda organização formule uma estratégia de defesa cibernética para combater ameaças cibernéticas e proteger seu AD.
Com o ritmo acelerado e as tendências crescentes dos ataques cibernéticos, ter uma estrutura comum para sua estratégia de defesa ajuda você a acompanhar o cenário de ameaças em constante mudança. Elaborar uma estratégia de defesa requer conhecimento sobre os caminhos usuais que os atacantes usam, para que os ataques recebidos possam ser identificados e executados. A estrutura MITRE ATT&CK é uma das ferramentas mais populares usadas para criar um amplo plano de segurança para proteger o AD.
Estrutura MITRE ATT&CK: como ela pode ser usada para proteger o AD?
A estrutura MITRE ATT&CK está sendo amplamente adotada em todos os setores, pois é considerada benéfica para as organizações mapearem técnicas e táticas usadas pelos adversários. A Matriz MITRE ATT&CK inclui detalhes do comportamento do invasor na forma de táticas e técnicas: o objetivo do invasor e como ele planeja alcançá-lo.
Atualmente são 14 táticas e 191 técnicas com 385 sub-técnicas. Cada técnica inclui detalhes específicos sobre como os invasores operam, como os privilégios necessários, como identificar os comandos associados à técnica e muito mais.
Aqui estão algumas das técnicas usadas pelos invasores para explorar o AD:
ID |
Nome |
Descrição |
TI037-.003 |
Network Logon Script |
Os adversários podem usar scripts de logon de rede executados automaticamente durante a inicialização do logon para estabelecer persistência. Os scripts de logon de rede podem ser atribuídos usando AD ou objetos de política de grupo (GPOs). |
T1136-.002 |
Contas de Domínio |
Os adversários tentam criar uma conta de domínio para manter o acesso aos sistemas das vítimas. As contas de domínio são gerenciadas pelos Serviços de Domínio Active Directory por meio dos quais o acesso e as permissões são configurados nos sistemas e serviços que fazem parte desse domínio. |
T1484-.001 |
Modificação de Polítca de Grupo |
Os adversários podem modificar os GPOs para subverter os controles de acesso discricionário pretendidos para um domínio, geralmente com a intenção de aumentar os privilégios no domínio. A Diretiva de Grupo permite o gerenciamento centralizado das configurações de usuário e computador no AD. |
T1207 |
Controlador de domínio invasor |
Os adversários podem registrar um controlador de domínio não autorizado para permitir a manipulação de dados do AD. |
Uma compreensão profunda das táticas e técnicas usadas pelos adversários ajuda a agir proativamente ao proteger seu AD. Nosso e-book sobre táticas e técnicas MITRE ATT&CK para um AD seguro fornece insights profundos sobre:
-
O que é MITRE ATT&CK.
-
O que é a Matriz ATT&CK.
-
Por que você deve aproveitar a estrutura MITRE ATT&CK.
-
Táticas MITRE ATT&CK que você deve conhecer para proteger seu AD.
-
Como melhorar a segurança do AD escolhendo a ferramenta IAM certa para implementar a estrutura MITRE ATT&CK.
Esses insights e mais informações foram compiladas em um ebook sobre o assunto. Se quiser saber mais e conferir em detalhes, você pode baixar gratuitamente a versão em inglês disponível em nosso site. Confira aqui.