АНАЛІЗ КІБЕРАТАК НА ACTIVE DIRECTORY ТА МЕТОДІВ ПІДВИЩЕННЯ РІВНЯ ЗАХИЩЕНОСТІ ОПЕРАЦІЙНОЇ СИСТЕМИ WINDOWS SERVER

Автор(и)

DOI:

https://doi.org/10.35546/kntu2078-4481.2023.1.16

Ключові слова:

вразливості, кібератаки, Active Directory, інструменти проведення атак, запобігання атакам, зменшення ризиків, пом’якшення наслідків кібератак

Анотація

У статті розглянуто кібератаки на Active Directory операційної системи Windows Server та досліджено можливі способи протидії таким атакам та пом’якшення їх наслідків. Враховуючи популярність Active Directory для побудови корпоративних мереж, високою є й зацікавленість кіберзлочинців в атаках з метою порушення роботи таких систем чи одержання конфіденційної інформації, а отже, зростає потреба запобігання таким атакам та мінімізації їх впливу. У статті здійснено огляд наявних публікацій, присвячених цій проблематиці. Водночас, наголошується на необхідності дослідження різних видів атак на Active Directory, зокрема нових, а також на важливості володіння комплексом методів та інструментів для захисту від цих атак. Досліджено та проаналізовано такі види кібератак на Active Directory, як «розпилення» пароля, передача хешу, атаки з «золотим» та «срібним квитком», DNS-спуфінг, атаки на об’єкт групової політики, розширення DNS, атаки DCSync та SMB Relay. Розглянуто низку інструментів, які можуть використовуватися кіберзлочинцями і які повинні братися до уваги фахівцями з кібербезпеки під час налаштування та тестування захисту корпоративної мережі на базі Active Directory (Mimikatz, Bloodhound, Empire, CrackMapExec, Nmap, Metasploit, Responder, PowerUp, LaZagne). У ході проведення аналізу різних видів кібератак та інструментів, доступних зловмисникам, визначено загальні вразливості Active Directory та вектори відповідних атак. Наведено можливі стратегії пом’якшення ризиків успішного проведення атак, зокрема впровадження політики надійних паролів, багатофакторної автентифікації, контролю доступу з найменшими привілеями, оновлення програмного забезпечення та виправлень безпеки і моніторингу та виявлення підозрілої активності. Загалом стаття містить інформацію про ризики безпеки, пов’язані з Active Directory, і в ній запропоновано практичні поради для ІТ-фахівців, які прагнуть посилити захист від кібератак, спрямованих на цю критично важливу систему.

Посилання

Kotlaba Lukas, Buchovecka Simona, Lorencz Robert. Active Directory Kerberoasting Attack: Monitoring and Detection Techniques. In ICISSP. 2020 p. 432-439. https://doi.org/10.5220/0008955004320439

Muthuraj S., Sethumadhavan M., Amritha P. P., Santhya, R. Detection and prevention of attacks on active directory using SIEM. In Information and Communication Technology for Intelligent Systems: Proceedings of ICTIS 2020, Volume 2. Springer Singapore, 2021. p. 533-541. https://doi.org/10.1007/978-981-15-7062-9_53

Mokhtar Basem Ibrahim, Jurcut Anca D., ElSayed Mahmoud Said, Azer Marianne A. Active Directory Attacks – Steps, Types, and Signatures. Electronics, 2022, 11(16): 2629. https://doi.org/10.3390/electronics11162629

Nebbione Giuseppe, Calzarossa Maria Carla. A Methodological Framework for AI-Assisted Security Assessments of Active Directory Environments. IEEE Access, 2023, 11: 15119-15130. https://doi.org/10.1109/ACCESS.2023.3244490

Clark Charlie. Analysis of a new AD vulnerability. Network Security, 2022, 2022.12. https://doi.org/10.12968/S1353-4858(22)70069-4

Oni Bamidele, Kpelafiya Aboubakar. Windows Active Directory vs. Linux Directory Services, 2023.

Ільєнко A.В., Ільєнко С., Куліш T. Перспективні методи захисту операційної системи Windows. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 2020, 4(8). C. 124-134.

Струков В. М., Гуділін, В. В. Захист від атак підвищення привілеїв в корпоративних інформаційних системах. Протидія кіберзлочинності та торгівлі людьми: зб. матеріалів Міжнар. наук.-практ. конф.(м. Харків, 18 трав. 2021 р.). Харків: ХНУВС, 2021. С. 79-82.

Юкальчук, А. І., Загоруйко, Л. В., & Мартьянова, Т. А. Моделювання apt-атак, що експлуатують вразливість Zerologon. Прикладні аспекти сучасних міждисциплінарних досліджень, 2022. C. 231-234.

Philip Robinson. Top 10 Active Directory Attack Methods. URL: https://www.lepide.com/blog/top-10-activedirectory-attack-methods/

Jason Morano. The anatomy of Active Directory attacks. URL: https://blog.quest.com/the-anatomy-ofactive-directory-attacks/

Carlos Polop. Hack Tricks. Active Directory Methodology. URL: https://book.hacktricks.xyz/windows-hardening/active-directory-methodology

Darren Mar-Elia Attacking Active Directory: Tools and Techniques for Using your AD Against You. URL: https://www.semperis.com/blog/tools-attacking-active-directory/

Microsoft. Windows Server. Active Directory Domain Services. Security principals. URL: https://learn.microsoft.com/en-us/windows-server/identity/ad-ds/manage/understand-security-principals

Active Directory Security. URL: https://www.quest.com/solutions/active-directory/active-directory-security.aspx

##submission.downloads##

Опубліковано

2023-06-28