Como detectar atividades suspeitas no Active Directory

Como detectar atividades suspeitas no Active Directory

 

Existe uma antiga frase na área de TI que diz que o Active Directory é o “esqueleto” do seu ambiente. Ele é a base de acesso aos seus sistemas, permissão de arquivos, autenticação de usuários, etc. Baseando-se nisso entendemos que se algo acontece a ele, a operação da sua empresa será atingida de alguma forma. Mas como realizar uma tratativa/análise constante no ambiente de Active Directory para saber exatamente o que acontece, evitando ataques e possíveis quebras de acessos? A Microsoft lançou o Microsoft ATA (Advanced Threat Analytics) para ajudar nessa questão e é sobre ele que iremos falar.

 

O que é o Advanced Threat Analytics?

O ATA (Advanced Threat Analytics) é uma plataforma local que ajuda a proteger empresas contra vários tipos de ataques cibernéticos avançados e ameaças internas.

 

Como o ATA funciona?

O ATA aproveita um mecanismo de análise de rede proprietário para capturar e analisar o tráfego de rede de vários protocolos (como Kerberos, DNS, RPC, NTLM entre outros) para autenticação, autorização e coleta de informações. Essas informações são coletadas pelo ATA por meio de espelhamento de porta de controladores de domínio e servidores DNS para o Gateway do ATA e/ou implantação de um LGW (Gateway Lightweight do ATA) diretamente nos controladores de domínio.

O ATA obtém informações de várias fontes de dados, como eventos e logs na rede, a fim de aprender o comportamento dos usuários e de outras entidades na organização e criar um perfil comportamental sobre eles. O ATA pode receber eventos e logs de integração do SIEM, WEF (Encaminhamento de Eventos do Windows), diretamente do Coletor de Eventos do Windows (para o Gateway Lightweight).

 

Como o ATA detecta atividades suspeitas no Active Directory?

A tecnologia do ATA detecta várias atividades suspeitas, concentrando-se em várias fases da cadeia do ataque cibernético, incluindo:

  • Reconhecimento, durante o qual os invasores coletam informações sobre como o ambiente foi compilado, o que são os ativos diferentes e quais entidades existem. Geralmente, eles criam o plano para as próximas fases do ataque.
  • Ciclo de movimentação lateral, durante o qual um invasor investe tempo e esforço na propagação da superfície de seu ataque dentro de sua rede.
  • Controle do domínio (persistência), durante o qual um invasor captura as informações permitindo que retome sua campanha usando vários conjuntos de pontos de entrada, credenciais e técnicas.

 

Essas fases de um ataque cibernético são semelhantes e previsíveis, independentemente do tipo de empresa que está sob ataque ou do tipo de informação visado.

 

Quais os principais ataques detectados pelo ATA?

O ATA procura três tipos de ataques principais:

  • Ataques mal-intencionados
  • Comportamento anormal
  • Riscos e problemas de segurança.

Os ataques mal-intencionados são detectados de forma determinista, olhando a lista completa de tipos de ataques conhecidos, incluindo:

  • Pass-the-Ticket (PtT)
  • Pass-the-Hash (PtH)
  • Overpass-the-Hash
  • PAC Forjado (MS14-068)
  • Golden Ticket
  • Replicações mal-intencionadas
  • Reconhecimento
  • Força Bruta
  • Execução remota
  • Logons anormais
  • Ameaças desconhecidas
  • Compartilhamento de senha
  • Movimentação lateral
  • Modificação de grupos confidenciais
  • Confiança quebrada
  • Protocolos fracos
  • Vulnerabilidades de protocolo conhecidas

 

Curtiu o artigo? Gostaria de saber mais sobre o ATA e como a ferramenta pode agregar valor a segurança da informação da sua empresa? Manda uma mensagem!

About the Author

Deixe uma resposta