Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Blog da Tenable

Inscrever-se

Má higiene de identidade é a raiz do ataque com patrocínio governamental contra a Microsoft

Má higiene de identidade é a raiz do ataque com patrocínio governamental contra a Microsoft

A última invasão sofrida pela Microsoft evidencia mais uma vez que apenas detecção e resposta não são suficientes. Como a fonte de um ataque quase sempre um único usuário com permissões exageradas, é essencial que as empresas invistam em forte segurança preventiva.

Em 19 de janeiro, a Microsoft anunciou um ataque pelo Entra ID (antigo Azure AD) por um agente com patrocínio governamental, chamado Midnight Blizzard. A Microsoft compartilhou informações sobre o ataque, incluindo táticas, técnicas e procedimentos (TTPs, na sigla em inglês) e sua orientação para resposta. É comum que empresas não divulguem muitas informações sobre determinados detalhes de um ataque para manter a confidencialidade de seu ambiente interno e minimizar o dano à reputação. Contudo, a Microsoft forneceu alguns detalhes para ajudar a entender o que o Midnight Blizzard explorou para invadir o ambiente corporativo da Microsoft.

O que se destaca nesta violação é a necessidade de iniciativas melhores de segurança preventiva para reduzir o risco criado por má higiene de identidade. Identidades negligenciadas, permissões excessivas e configurações mal ajustadas podem ter graves consequências, mesmo com ferramentas e recursos de detecção e resposta sofisticados. O Tenable Identity Exposure identifica as vulnerabilidades que ataques como esses podem explorar, incluindo:

  • Ausência de MFA (autenticação multifator);
  • Permissões perigosas de API;
  • Análises de conta de administrador.

Vamos analisar brevemente o que aconteceu.

Embora o anúncio da Microsoft mencione diferente etapas no ataque, o ataque explorou alguns pontos fracos muito comuns, como má higiene de senhas, falta de MFA, excesso de permissões e funções privilegiadas no Entra.

A fase de acesso inicial deste ataque foi uma simples pulverização de senha, uma técnica de ataque na qual o agente tem como alvo identidades com senhas fracas ou comprometidas. Esse ataque inicial tinha como alvo um ambiente que não era de produção, e o Midnight Blizzard tomou medidas de precaução para não ser detectado nesta fase. Conforme explicação da Microsoft: “O agente personalizou seus ataques de pulverização de senha para um número limitado de contas, usando poucas tentativas para não ser detectado (...), realizando esses ataques em uma conta de infraestrutura de proxy residencial distribuída (...) na qual a autenticação multifator não estava habilitada”.

Se essa conta tivesse MFA habilitado, apesar de não ser de um ambiente de produção, teria evitado que o ataque de pulverização de senha fosse bem-sucedido. No mínimo, teria dificultado o processo e tornaria o ataque muito mais fácil de ser detectado.

Em seguida, os invasores pivotaram do ambiente de teste para o ambiente de produção corporativo por meio da exploração de permissões excessivas de API do Graph. Apesar de a aplicação estar registrada no locatário de teste da Microsoft, sua identidade correspondente tinha permissões perigosas da API do Graph em seu locatário de produção corporativo. 

Os invasores obtiveram acesso a caixas de mensagens de altos executivos da Microsoft por um período de dois meses. 

Com isso, o agente de ameaças conseguiu comprometer o registro de aplicações e mover-se para o locatário de produção, por meio da identidade de serviço correspondente. Depois de obter acesso ao ambiente corporativo da Microsoft, ele concedeu permissão à API “full_access_as_app” do Office 365 Exchange Online para aplicações maliciosas criadas pelo agente, para que pudesse obter acesso a caixas de mensagens de altos executivos por um período de dois meses.

As permissões de API normalmente concedem acesso com ramificações que são complexas de decifrar, e a API Microsoft Graph é conhecida por ser muito difícil de entender. Aparentemente, a Microsoft foi vítima de sua própria complexidade. Esta falta de higiene de identidade é algo de que o agente de ameaças tirou vantagem para se infiltrar no ambiente de produção da Microsoft e obter acesso para comunicações corporativas sigilosas.

É essencial avaliar e compreender continuamente o risco de identidade para realizar correções inteligentes e reduzir a superfície de ataque antes de um ataque ocorrer. Apesar de a Microsoft oferecer inúmeras ferramentas e serviços para detecção e interrupção de ataques, violações sofisticas geralmente têm sua origem em pequenos descuidos em uma única conta ou permissão. O desafio de reduzir preventivamente a superfície de ataque de identidades concentra-se na natureza em constante mudança e requer validação contínua do risco.

O Tenable Identity Exposure valida continuamente a postura de segurança de sistemas de identidade da Microsoft e prioriza identidades, permissões e configurações arriscadas para reduzir imediatamente a superfície de ataque.

A Tenable oferece quatro indicadores de exposição (IoEs) específicos para ajudar a evitar esses tipos de ataque. Os dois IoEs do Identity Exposure permitem que os clientes identifiquem contas expostas devido à falta de MFA. Esses IoEs revelam contas do Entra ID da Microsoft sem nenhum método de MFA registrado, que são geralmente explorados:

O Identity Exposure também tem dois IoEs que descobrem e analisam as funções perigosas do Entra da Microsoft e as permissões da API do Microsoft Graph para que esses vetores de ataque possam ser eliminados antes de um ataque ocorrer:

Com eles habilitados, o Identity Exposure valida continuamente diversos aspectos críticos e muitas vezes negligenciados dos sistemas de identidade da Microsoft. A Tenable também revela as identidades com maior risco e fornece uma orientação detalhada para correção. A tática usada pelo Midnight Blizzard é um excelente exemplo dos tipos de riscos de identidade e vias de ataque que o Tenable Identity Exposure pode ajudar a eliminar para evitar que um ataque seja bem-sucedido.

Para obter mais informações sobre como o Tenable Identity Exposure ajuda a reduzir a superfície de ataque do seu ambiente de identidades da Microsoft, solicite uma demonstração ou baixe a ficha de dados do Identity Exposure.

Artigos relacionados

As notícias de segurança cibernética mais relevantes

Informe seu e-mail e nunca mais perca os alertas oportunos e orientações de segurança dos especialistas da Tenable.

Tenable Vulnerability Management

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes.

Sua avaliação do Tenable Vulnerability Management também inclui o Tenable Lumin e o Tenable Web App Scanning.

Tenable Vulnerability Management

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes. Compre hoje a sua assinatura anual.

100 ativos

Escolha sua opção de assinatura:

Compre já

Tenable Vulnerability Management

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes.

Sua avaliação do Tenable Vulnerability Management também inclui o Tenable Lumin e o Tenable Web App Scanning.

Tenable Vulnerability Management

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes. Compre hoje a sua assinatura anual.

100 ativos

Escolha sua opção de assinatura:

Compre já

Tenable Vulnerability Management

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes.

Sua avaliação do Tenable Vulnerability Management também inclui o Tenable Lumin e o Tenable Web App Scanning.

Tenable Vulnerability Management

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes. Compre hoje a sua assinatura anual.

100 ativos

Escolha sua opção de assinatura:

Compre já

Experimente o Tenable Web App Scanning

Aproveite o acesso total à nossa mais recente oferta de verificação de aplicações Web, projetada para aplicações modernas, como parte da Plataforma de gerenciamento de exposição Tenable One. Verifique com segurança em busca de vulnerabilidades em todo o seu portfólio on-line com um alto grau de precisão sem grandes esforços manuais ou interrupção de aplicações Web críticas. Inscreva-se agora mesmo.

Sua avaliação do Tenable Web App Scanning também inclui o Tenable Vulnerability Management e o Tenable Lumin.

Comprar o Tenable Web App Scanning

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes. Compre hoje a sua assinatura anual.

5 FQDNs

US$ 3.578,00

Compre já

Avalie o Tenable Lumin

Visualize e explore o gerenciamento de exposição, acompanhe a redução de riscos ao longo do tempo e faça comparações com seus pares por meio do Tenable Lumin.

Sua avaliação do Tenable Lumin também inclui o Tenable Vulnerability Management e o Tenable Web App Scanning.

Compre o Tenable Lumin

Entre em contato com um representante de vendas para ver como o Tenable Lumin pode ajudar você a obter insights em toda a sua organização e gerenciar o risco cibernético.

Experimente o Tenable Nessus Professional gratuitamente

GRATUITO POR POR 7 DIAS

O Tenable Nessus é o verificador de vulnerabilidade mais abrangente do mercado atualmente.

NOVIDADE: Tenable Nessus Expert
Já disponível

O Nessus Expert adiciona ainda mais recursos, incluindo verificação de superfície de ataque externa e a capacidade de adicionar domínios e verificações de infraestrutura em nuvem. Clique aqui para testar o Nessus Expert.

Preencha o formulário abaixo para continuar com uma avaliação do Nessus Pro.

Comprar o Tenable Nessus Professional

O Tenable Nessus é o verificador de vulnerabilidade mais abrangente do mercado atualmente. O Tenable Nessus Professional ajudará a automatizar o processo de verificação de vulnerabilidades, economizar tempo nos ciclos de conformidade e permitir que você envolva sua equipe de TI.

Compre uma licença para vários anos e economize. Inclua o Suporte avançado para ter acesso ao suporte por telefone, pela comunidade e por bate-papo 24 horas por dia, 365 dias por ano.

Selecione sua licença

Compre uma licença para vários anos e economize.

Adicionar suporte e treinamento

Experimente o Tenable Nessus Expert gratuitamente

GRÁTIS POR 7 DIAS

Desenvolvido para a superfície de ataque moderna, o Nessus Expert permite ver mais e proteger sua organização de vulnerabilidades, da TI à nuvem.

Já adquiriu o Tenable Nessus Professional?
Atualize para o Nessus Expert gratuitamente por 7 dias.

Comprar o Tenable Nessus Expert

Desenvolvido para a superfície de ataque moderna, o Nessus Expert permite ver mais e proteger sua organização de vulnerabilidades, da TI à nuvem.

Selecione sua licença

Compre uma licença para vários anos e economize mais.

Adicionar suporte e treinamento