O Active Directory (AD) lida com dados confidenciais da organização, como credenciais de usuário, informações pessoais de funcionários, permissões de segurança e muito mais. Por causa disso, o AD está sujeito a ser alvo de invasores cibernéticos. Atores mal-intencionados estão constantemente criando novas estratégias de ataque, tornando um desafio para as organizações proteger seu ambiente de AD. É por isso que é essencial que toda organização formule uma estratégia de defesa cibernética para combater ameaças cibernéticas e proteger seu AD.

Com o ritmo acelerado e as tendências crescentes dos ataques cibernéticos, ter uma estrutura comum para sua estratégia de defesa ajuda você a acompanhar o cenário de ameaças em constante mudança. Elaborar uma estratégia de defesa requer conhecimento sobre os caminhos usuais que os atacantes usam, para que os ataques recebidos possam ser identificados e executados. A estrutura MITRE ATT&CK é uma das ferramentas mais populares usadas para criar um amplo plano de segurança para proteger o AD.

Estrutura MITRE ATT&CK: como ela pode ser usada para proteger o AD?

A estrutura MITRE ATT&CK está sendo amplamente adotada em todos os setores, pois é considerada benéfica para as organizações mapearem técnicas e táticas usadas pelos adversários. A Matriz MITRE ATT&CK inclui detalhes do comportamento do invasor na forma de táticas e técnicas: o objetivo do invasor e como ele planeja alcançá-lo.

Atualmente são 14 táticas e 191 técnicas com 385 sub-técnicas. Cada técnica inclui detalhes específicos sobre como os invasores operam, como os privilégios necessários, como identificar os comandos associados à técnica e muito mais.

Aqui estão algumas das técnicas usadas pelos invasores para explorar o AD:

ID

Nome

Descrição

TI037-.003

Network Logon Script

Os adversários podem usar scripts de logon de rede executados automaticamente durante a inicialização do logon para estabelecer persistência. Os scripts de logon de rede podem ser atribuídos usando AD ou objetos de política de grupo (GPOs).

T1136-.002

Contas de Domínio

Os adversários tentam criar uma conta de domínio para manter o acesso aos sistemas das vítimas. As contas de domínio são gerenciadas pelos Serviços de Domínio Active Directory por meio dos quais o acesso e as permissões são configurados nos sistemas e serviços que fazem parte desse domínio.

T1484-.001

Modificação de Polítca de Grupo

Os adversários podem modificar os GPOs para subverter os controles de acesso discricionário pretendidos para um domínio, geralmente com a intenção de aumentar os privilégios no domínio. A Diretiva de Grupo permite o gerenciamento centralizado das configurações de usuário e computador no AD.

T1207

Controlador de domínio invasor

Os adversários podem registrar um controlador de domínio não autorizado para permitir a manipulação de dados do AD.

Uma compreensão profunda das táticas e técnicas usadas pelos adversários ajuda a agir proativamente ao proteger seu AD. Nosso e-book sobre táticas e técnicas MITRE ATT&CK para um AD seguro fornece insights profundos sobre:

  • O que é MITRE ATT&CK.

  • O que é a Matriz ATT&CK.

  • Por que você deve aproveitar a estrutura MITRE ATT&CK.

  • Táticas MITRE ATT&CK que você deve conhecer para proteger seu AD.

  • Como melhorar a segurança do AD escolhendo a ferramenta IAM certa para implementar a estrutura MITRE ATT&CK.

Esses insights e mais informações foram compiladas em um ebook sobre o assunto. Se quiser saber mais e conferir em detalhes, você pode baixar gratuitamente a versão em inglês disponível em nosso site. Confira aqui.