أمان الدليل النشط 101

نشرت: 2022-09-19

تعتمد معظم الشركات اليوم على Microsoft Active Directory (AD) لمواصلة تشغيل عملياتها. ولكن ما هو بالضبط م؟

AD هو ، في جوهره ، البوابة التي تربط الموظفين بمواردهم على شبكة الشركة (مثل البريد الإلكتروني أو مشاركات ملفات الشبكة). يتم استخدامه من قبل المسؤولين لإدارة أذونات كل مستخدم ، مصادقتهم أثناء تسجيل الدخول وتحديد الموارد التي يمكنهم الوصول إليها.

م لها فوائد عديدة. إنه سهل الاستخدام ، وهو موجود منذ سنوات عديدة ، وهو موثوق للغاية. ومع ذلك ، فإن العديد من الشركات ببساطة لا تعرف المخاطر الأمنية التي تأتي معها.

تاريخ موجز لميلاد

قبل إطلاق AD في عام 2000 ، لم تكن خوادم دليل Microsoft IT تتسع لدعم احتياجات المؤسسات المتوسطة والكبيرة بشكل كاف ، وكان هناك حاجة إلى العديد من الخوادم. ربما احتاجت شركة مكونة من حوالي 1000 شخص إلى 200 خادم مختلف ، على سبيل المثال.

كانت هذه نقطة ألم كبيرة للشركات. لم يقتصر الأمر على صعوبة إدارة كل هذه الخوادم الفردية ، فكل منها يتطلب بيانات اعتماد تسجيل دخول فريدة ، ولكنها جعلت أيضًا أنشطة مثل مشاركة الملفات صعبة نظرًا لعدم تمكنها من التواصل بسهولة مع بعضها البعض.

م حلت هذا التحدي. من خلال التكامل بسهولة مع التطبيقات وتوفير إمكانات تسجيل الدخول الأحادي عبر بيئة أعمال كاملة ، فقد حولت تجربة الشبكة ، وسرعان ما أصبحت في كل مكان.

انتشاره لم يتغير في عقدين من الزمن. بدلاً من التلاشي ، أصبحت هذه التقنية التي يعود تاريخها إلى ربع قرن تقريبًا أكثر أهمية من أي وقت مضى ، حيث تعمل كأساس لمعظم أنظمة الهوية السحابية التي تستخدمها المؤسسات على مستوى العالم.

ومع ذلك ، في حين أن AD لا يزال ضروريًا لمعظم المنظمات في جميع أنحاء العالم ، فقد أصبح أيضًا مسؤولية أمنية.

لماذا م هو مشكلة اليوم

م ضعيف لعدة أسباب.

أولاً ، لم يتم تصميمه للتعامل مع التهديدات الأمنية المعقدة. تم إصداره في عصر ما قبل برامج الفدية ، والأجهزة الإلكترونية المتطورة المدعومة من الدولة ، والاعتماد الواسع النطاق للحوسبة السحابية. إنها تقنية من زمن مختلف ، وبالتالي لا يمكنها أن تواجه بفعالية العديد من التهديدات المتقدمة التي نواجهها اليوم.

ثانيًا ، تم تصميم AD بحيث يكون مفتوحًا لتسهيل الاستخدام. إنه يثق في هؤلاء المستخدمين الذين قاموا بتسجيل الدخول إلى شبكة من أجل إعطاء الأولوية لتجربة مستخدم سلسة. ومع ذلك ، فإن هذا الانفتاح اليوم يمثل تحديًا صعبًا للمدافعين ، حيث يمثل بعض العوائق أمام المتسللين الناجحين.

ثالثًا ، يعني عمرها أنه ، في كثير من الحالات ، عانى أكثر من 20 عامًا من القرارات الأمنية السيئة التي تم اتخاذها في الأصل من أجل النفعية والتي تراكمت لإنشاء هدف هائل سيكافح حتى المهاجمون الهواة من أجله.

ولهذا السبب فإن ما يقرب من 90٪ من جميع الشركات معرضة لانتهاكات أمنية نتيجة لنقاط ضعف AD ، وتسعة من كل 10 هجمات إلكترونية تنطوي على AD بطريقة ما.

هذه الإحصائيات مخيفة حقًا ، وكذلك بساطة أساليب الهجوم المستخدمة لاستهداف ميلادي. لنلقِ نظرة على العملية خطوة بخطوة ...

  1. سيقوم المهاجم باختراق جهاز كمبيوتر من خلال التصيد الاحتيالي - سيرسل المهاجم رسالة أو بريدًا إلكترونيًا احتياليًا مصممًا لخداع هدفه للكشف عن معلومات حساسة ، مثل بيانات اعتماد تسجيل الدخول الخاصة به إلى AD.
  2. ثم يعملون بعد ذلك للحصول على امتيازات على ذلك الجهاز المحلي - يمكن للمهاجمين رفع امتيازاتهم على الجهاز بعدة طرق ، واستغلال الثغرات الأمنية على الجهاز.
    يستخدمون AD للعثور على أجهزة أخرى - ثم يستخدم المهاجمون AD للعثور على أجهزة كمبيوتر أخرى ، ورسم خرائط لجميع الأجهزة المتصلة والمستخدمة داخل تلك الشبكة.
  3. بعد ذلك ، يدخل المهاجمون إلى المنزل على المزيد من الأجهزة - من هنا ، يتحرك المهاجمون حول شبكة لإجراء استطلاع يصعب اكتشافه ، ويهاجمون العديد من الأجهزة للعثور على جهاز لديه حقوق مسؤول AD.
  4. وأخيرًا وصول آمن إلى حساب ذي امتياز - في النهاية يحصلون على حق الوصول إلى بيانات اعتماد حساب ذي امتياز أو مسؤول. وبمجرد حصولهم على ذلك ، فإنهم يتمتعون بالسيطرة الكاملة على مرض الزهايمر وكل ما يعتمد عليه.

أحد الأمثلة على هجوم AD الشهير هو ما يسمى هجوم التذكرة الذهبية. نحن جميعًا على دراية بالتذكرة الذهبية في رواية رولد دال تشارلي ومصنع الشوكولاتة. في العالم الرقمي ، توفر Golden Tickets أيضًا إمكانية الوصول إلى بيئة تكنولوجيا المعلومات في مؤسستك. يمنح هجوم التذكرة الذهبية الجهات الفاعلة في التهديد وصولاً غير مقيد إلى الموارد المتصلة بالشبكة والقدرة على البقاء على الشبكات إلى أجل غير مسمى ، متنكرين كمستخدمين معتمدين على مستوى المسؤول.

تحديد التهديد

م ليست مجرد مشكلة لأنه من السهل مهاجمتها. وبالمثل ، فإن المكافآت التي يحصل عليها المهاجمون كبيرة.

م تحمل مفاتيح مملكتك. تخيل خزنة حيث تخزن فيها مفاتيح مكتبك - AD مثل تلك الخزنة تمامًا. إنه المحور المركزي للوصول إلى الأنظمة الهامة - أجهزة الكمبيوتر وتطبيقات البرامج والموارد الأخرى.

إنه أمر خطير لأنه بسيط ومربح في نفس الوقت. في عام 2021 ، دفعت إحدى الشركات فدية تصل إلى 40 مليون دولار للوصول إلى شبكتها مرة أخرى.

في الوقت نفسه ، يتم تقليل الحواجز التي تحول دون دخول المهاجمين. بفضل ازدهار سوق برامج الفدية كخدمة (RaaS) ، لم يعد هؤلاء بحاجة إلى أن يكونوا على دراية من الناحية الفنية. بدلاً من ذلك ، فإنهم ببساطة يشترون الأدوات والخدمات من أولئك الذين هم.

إنها دورة مدمرة. تتزايد مكافآت المهاجمين بينما تستمر المعرفة التقنية المطلوبة في الانخفاض ، مما يوسع نطاق الهجوم بشكل كبير.

لذلك من السهل معرفة سبب كشف دراسة Ransomware 2021 التي أجرتها مؤسسة البيانات الدولية مؤخرًا أن أكثر من ثلث (37٪) المنظمات العالمية كانت ضحية لهجوم برمجيات الفدية في عام 2021. في الواقع ، تميل الاحتمالات بقوة لصالح المهاجمين .

كيف يمكن للشركات الاستجابة؟

يجب على الشركات الاستجابة لتحويل هذا المد المتصاعد.

لتقليل نقاط ضعفك ، تحتاج أولاً إلى معرفة الأماكن التي تكون فيها عرضة للخطر. بالنسبة للعديد من الشركات ، قد تبدو محاولة اكتساب هذا الفهم مربكة - خاصة بالنسبة لأولئك الذين لديهم معرفة قليلة أو معدومة بالأمن السيبراني. ومع ذلك ، كن مطمئنًا ، هناك حلول ودعم متاح للمساعدة.

يعتبر Purple Knight نقطة انطلاق جيدة. أداة تقييم أمان Active Directory مجانية تم إنشاؤها وإدارتها بواسطة مجموعة رائدة من خبراء الهوية من Microsoft ، ويمكن أن تساعدك على تحديد نقاط الضعف في Active Directory الخاص بك قبل المهاجمين ، وتسليط الضوء على نقاط الضعف الشائعة التي يجب معالجتها.

تم سرد مجموعة كاملة من نقاط الضعف المحتملة في أحدث تقرير Purple Knight. ولكن بالنسبة للمبتدئين ، تتضمن بعض الأمثلة الشائعة ما يلي:

  • انحراف التكوين - انحراف التكوين هو نتيجة سنوات من ممارسات AD السيئة. تحتاج التطبيقات إلى التكوين في AD للعمل ، لكن هذا يستغرق وقتًا. الحل السريع لهذا هو منح الكثير من الحقوق الإدارية للتطبيق - وهو أمر قامت به الشركات تاريخيًا ، حيث ترغب في الحصول على أداتهم الجديدة البراقة وتشغيلها في أسرع وقت ممكن. نتيجة لذلك ، تبدأ الحسابات الإدارية في التراكم في AD. ومع ذلك ، لا يتطلب الأمر سوى مهاجمة واحدة من هؤلاء حتى تحدث عواقب وخيمة.
  • حسابات المسؤول القديمة - تطرح حسابات المشرف القديمة مشكلات مماثلة. هم هياكل عظمية في الخزانة. إذا تمكن المهاجم من الوصول إلى هذه الحسابات المميزة ، فسيعود لمطاردتك.
  • كلمات مرور ضعيفة أو شائعة - سيواصل المهاجمون أيضًا محاولة الوصول إلى حسابات متعددة من خلال تجربة مجموعة من كلمات المرور الشائعة الاستخدام. يُعرف هذا باسم رش كلمة المرور - وهي تقنية يمكن إحباطها بسهولة عن طريق التخلص من استخدام كلمات المرور الضعيفة أو الشائعة في شبكتك.

بالطبع ، تحديد ومعالجة هذه الثغرات ليست سوى جزء صغير من اللغز. لمكافحة التهديد المتزايد للجرائم الإلكترونية بشكل فعال على المدى الطويل ، تحتاج المنظمات إلى تبني مجموعة من أفضل الممارسات بفعالية.

يمكن أن يشمل ذلك أي شيء من إجراء عمليات تدقيق أمنية داخلية منتظمة وإجراء تحسينات تشغيلية موجزة إلى تقديم تدريب منتظم للموظفين على التصيد والاستثمار في عمليات الاسترداد لضمان حدوث انتعاش سريع في حالة حدوث هجوم.

للحصول على الدعم أو التوجيه في تطوير دفاع قوي في جميع المجالات ، يجدر استشارة المتخصصين المتخصصين في أمن AD لفهم التغييرات الأساسية التي تحتاج إلى القيام بها. لم تعد هجمات Active Directory مسألة ما إذا ولكن متى. إذا عالجت الشركات نقاط ضعف AD الحرجة ، فستواجه فرصة قتالية. إذا لم يكن الأمر كذلك ، فسوف يستمرون في الجلوس على البط مهيئين لمواجهة أسوأ النتائج الممكنة.