如今 90% 以上的《财富》1000 強企業使用微軟 Active Directory 用于身份和訪問管理,因此它成爲世界上最常見的軟件之一。
遺憾的是,這種普遍性也使得 Active Directory 成爲吸引網絡攻擊者的誘人目标。由于 Active Directory 控制哪些用戶可以訪問網絡上的系統和軟件,因此攻擊者就會攻擊它,爲自己提供實現目标所需的訪問級别。此外,獲得 Active Directory 的控制權讓攻擊者可以部署勒索軟件、竊取敏感信息或從事其他非法勾當,防禦者幾乎不可能阻止它們。
不幸的是,大多數企業 Active Directory(AD)環境存在無數的錯誤配置和漏洞,這讓攻擊者可以趁虛而入。AD 的内置工具和用戶界面使安全團隊難以審查用戶權限,這意味着久而久之,錯誤和錯誤配置會迅速越來越多。
什麽是 " 錯誤配置債務 "?
如果 AD 安全從來沒有受到過重視,大多數組織會遭受 " 錯誤配置債務 "(misconfiguration debt):随着時間的推移,錯誤越來越多。再加上 Active Directory 每天都會因用戶、用戶組和軟件的創建或删除而變化,很容易明白爲什麽擁有成百上千個 AD 用戶的企業存在如此多的安全問題。
這些安全問題來自一系列錯誤。比如說,管理員可能無意中授予用戶或用戶組過大的權限,或者管理員可能使用其 Domain Admin(域管理員)憑據,登錄到憑據面臨失竊風險的工作站。
這些使企業面臨一種名爲身份攻擊路徑的攻擊技術。在這種攻擊技術中,攻擊者先獲得在網絡中的單單一台機器上運行代碼的能力,爲此采用的手段可能是借助網絡釣魚電子郵件,或在另一起數據洩密事件的數據轉儲中找到用戶的憑據。然後,攻擊者使用各種工具來利用這些錯誤和安全問題,竊取其他用戶憑據。
接下來,他們使用這些新憑據獲得的訪問權限闖入其他系統,直至達到目标。這些攻擊可能難以檢測,因爲它們使用合法的工具和憑據。
防禦攻擊路徑需要修複攻擊者鑽空子的 AD 安全問題——正如所讨論的那樣,這類問題可能有好多。好消息是,AD 或身份和訪問管理管理員隻需更改默認配置,即可在短短幾分鍾内解決許多此類問題。
雖然其他問題需要時間更長、難度更大的修複,比如重新培訓全局和域管理員,教他們在登錄高價值系統時使用哪些帳戶,但這些快速修複方法可以大大降低組織的整體 AD 安全風險,不需要花大大的力氣。
下面介紹如何解決一個容易被盯上的特定問題,以增強 AD 安全。
将域控制器的所有權限制于域管理員
由于種種原因,Domain Controller(域控制器)對象經常最終歸域管理員之外的安全負責人所有。大約 75% 的客戶普遍存在這個問題,比如想象一下求助台用戶在域中創建新服務器。
幾個月後,這個系統的角色發生了變化,管理團隊将系統提升爲域控制器。這個求助台用戶現在擁有域控制器,并且擁有一條實際上全面控制環境的路徑。這極其危險,因爲如果攻擊者獲得該求助台用戶的憑據,他們就可以輕松闖入域控制器。随着更多類似這樣的情形出現,域控制器對象積累的所有者越來越多,風險也不斷加大。
幸好,這很容易解決。爲此,先生成一份列表,列出目标 AD 環境中的每個域控制器對象。這些數據可以直接從 AD 收集,但使用免費開源的 AD 映射工具要容易得多。然後執行以下操作:
1. 打開 Active Directory 用戶和計算機。
2. 啓用高級功能。
3. 找到每個域控制器對象(使用列表)。
4. 右擊鼠标,并選擇 " 屬性 ",然後依次選擇 " 安全 "、" 高級 " 和 " 更改 "。
5. 将每個域控制器對象的所有者更改爲域管理員組。
現在隻有域管理員有權訪問這些對象,這是我們所預期的。
爲了繼續進一步保護微軟 AD 的安全,組織應考慮使用攻擊路徑管理等方法,以衡量組織的整體 AD 風險暴露面。
它使團隊能夠分析所有可能的攻擊路徑,識别單一修複方法就能消除許多攻擊路徑的高價值 " 阻塞點 ",并根據風險優先解決這些問題。AD 安全工作很容易變得不堪重負,因此優先解決重要問題是真正取得進展的關鍵。
然而,即使組織決定不将 AD 安全視作優先事項,上述快速修複方法也可以大幅降低身份攻擊路徑的風險。