Keamanan Direktori Aktif 101

Diterbitkan: 2022-09-19

Sebagian besar perusahaan saat ini mengandalkan Microsoft Active Directory (AD) untuk menjaga operasi mereka tetap berjalan. Tapi apa sebenarnya AD itu?

AD, pada dasarnya, adalah pintu gerbang yang menghubungkan karyawan ke sumber daya mereka di jaringan perusahaan (seperti email atau berbagi file jaringan). Ini digunakan oleh administrator untuk mengelola izin setiap pengguna, mengautentikasi mereka saat mereka masuk dan menentukan sumber daya mana yang dapat mereka akses.

AD memiliki banyak manfaat. Mudah digunakan, telah ada selama bertahun-tahun, dan sangat andal. Namun banyak perusahaan tidak tahu tentang risiko keamanan yang menyertainya.

Sejarah Singkat AD

Sebelum AD diluncurkan pada tahun 2000, server direktori TI Microsoft tidak berskala untuk mendukung kebutuhan perusahaan menengah dan besar secara memadai, dan begitu banyak server yang diperlukan. Sebuah perusahaan dengan sekitar 1.000 orang mungkin membutuhkan 200 server yang berbeda, misalnya.

Ini adalah titik sakit utama bagi perusahaan. Tidak hanya semua server individual ini sulit untuk dikelola, masing-masing memerlukan kredensial login yang unik, tetapi juga membuat aktivitas seperti berbagi file menjadi sulit karena mereka tidak dapat dengan mudah berkomunikasi satu sama lain.

AD memecahkan tantangan ini. Mengintegrasikan dengan mudah dengan aplikasi dan menyediakan kemampuan masuk tunggal di seluruh lingkungan bisnis, itu mengubah pengalaman jaringan, dengan cepat menjadi di mana-mana.

Prevalensinya tidak berubah dalam dua dekade. Alih-alih memudar, teknologi berusia hampir seperempat abad ini sekarang lebih penting dari sebelumnya, bertindak sebagai fondasi bagi sebagian besar sistem identitas cloud yang digunakan oleh perusahaan secara global.

Namun, meskipun AD masih penting bagi sebagian besar organisasi di seluruh dunia, AD juga menjadi tanggung jawab keamanan.

Mengapa AD adalah Masalah Hari Ini

AD rentan karena beberapa alasan.

Pertama, itu tidak dirancang untuk menghadapi ancaman keamanan yang kompleks. Itu dirilis di era sebelum ransomware, pakaian siber canggih yang didukung negara, dan adopsi komputasi awan secara luas. Ini adalah teknologi dari waktu yang berbeda, dan karena itu tidak dapat secara efektif menghadapi banyak ancaman canggih yang kita hadapi saat ini.

Kedua, AD dirancang agar terbuka untuk memfasilitasi kemudahan penggunaan. Itu mempercayai para pengguna yang masuk ke jaringan untuk memprioritaskan pengalaman pengguna yang mulus. Namun keterbukaan ini hari ini merupakan tantangan rumit bagi para pembela HAM, menghadirkan sedikit hambatan bagi penyusup yang berhasil.

Ketiga, usianya berarti bahwa, dalam banyak kasus, ia telah menyimpan lebih dari 20 tahun keputusan keamanan yang buruk yang awalnya dibuat demi kemanfaatan yang telah terakumulasi untuk menciptakan target besar yang bahkan penyerang amatir pun akan kesulitan untuk melewatkannya.

Karena alasan inilah kira-kira 90% dari semua bisnis terkena pelanggaran keamanan sebagai akibat dari kerentanan AD, dan sembilan dari 10 dari semua serangan cyber melibatkan AD dalam beberapa cara.

Statistik seperti itu benar-benar menakutkan, dan begitu pula kesederhanaan metode serangan yang digunakan untuk menargetkan AD. Mari kita lihat prosesnya selangkah demi selangkah…

  1. Penyerang akan membahayakan PC melalui phishing – Penyerang akan mengirim pesan atau email penipuan yang dirancang untuk mengelabui target mereka agar mengungkapkan informasi sensitif, seperti kredensial login mereka untuk AD.
  2. Mereka kemudian bekerja untuk mendapatkan hak istimewa pada mesin lokal itu Penyerang dapat meningkatkan hak istimewa mereka pada mesin dengan berbagai cara, mengeksploitasi kerentanan pada perangkat.
    Mereka menggunakan AD untuk menemukan perangkat lain Penyerang kemudian menggunakan AD untuk menemukan komputer lain, memetakan semua mesin yang terhubung dan digunakan dalam jaringan itu.
  3. Selanjutnya, penyerang masuk ke lebih banyak perangkat – Dari sini, penyerang bergerak di sekitar jaringan yang melakukan pengintaian yang sulit dideteksi, menyerang banyak mesin untuk menemukan mesin yang memiliki hak administrator AD.
  4. Dan akhirnya mengamankan akses ke akun istimewa – Akhirnya mereka mendapatkan akses ke kredensial akun istimewa atau admin. Begitu mereka memilikinya, mereka memiliki kendali penuh atas AD dan segala sesuatu yang bergantung padanya.

Salah satu contoh serangan AD yang populer adalah serangan yang disebut Golden Ticket. Kita semua akrab dengan tiket emas dalam novel Roald Dahl Charlie & Pabrik Coklat. Di dunia digital, Tiket Emas juga menyediakan akses ke lingkungan TI organisasi Anda. Serangan Tiket Emas memberi pelaku ancaman akses tanpa batas ke sumber daya jaringan dan kemampuan untuk berada di jaringan tanpa batas waktu, menyamar sebagai pengguna tingkat administrator yang dipercaya.

Menguraikan Ancaman

AD bukan hanya masalah karena mudah diserang. Sama halnya, hadiah untuk penyerang juga signifikan.

AD pada dasarnya memegang kunci kerajaan Anda. Bayangkan brankas tempat Anda menyimpan kunci fisik kantor Anda—AD sama seperti brankas itu. Ini adalah pusat akses ke sistem penting Anda—komputer, aplikasi perangkat lunak, dan sumber daya lainnya.

Ini berbahaya karena sederhana dan menguntungkan. Pada tahun 2021, satu perusahaan membayar uang tebusan hingga $40 juta untuk mendapatkan akses kembali ke jaringannya.

Pada saat yang sama, hambatan masuk bagi penyerang semakin berkurang. Berkat pasar ransomware-as-a-service (RaaS) yang sedang booming, mereka tidak perlu lagi memahami secara teknis. Sebaliknya, mereka hanya membeli alat dan layanan dari mereka yang ada.

Ini adalah siklus yang menghancurkan. Hadiah untuk penyerang meningkat sementara pengetahuan teknis yang dibutuhkan terus menurun, secara eksponensial memperluas lanskap serangan.

Oleh karena itu mudah untuk melihat mengapa Studi Ransomware 2021 dari International Data Corporation baru-baru ini mengungkapkan bahwa lebih dari sepertiga (37%) organisasi global menjadi korban serangan ransomware pada tahun 2021. Memang, kemungkinannya sangat menguntungkan penyerang. .

Bagaimana Perusahaan Dapat Merespon?

Perusahaan harus merespon untuk mengubah gelombang pasang ini.

Untuk meminimalkan kerentanan Anda, pertama-tama Anda harus tahu di mana Anda rentan. Bagi banyak perusahaan, mencoba untuk mendapatkan pemahaman ini bisa terasa luar biasa—terutama bagi mereka yang memiliki sedikit atau bahkan tidak memiliki pengetahuan tentang keamanan siber. Namun, yakinlah, ada solusi dan dukungan yang tersedia untuk membantu.

Ksatria Ungu adalah titik awal yang baik. Alat penilaian keamanan Active Directory gratis yang dibuat dan dikelola oleh sekelompok pakar identitas Microsoft terkemuka, ini dapat membantu Anda menemukan titik lemah di Active Directory sebelum penyerang melakukannya, menyoroti kerentanan umum yang harus diatasi.

Berbagai potensi kerentanan tercantum dalam laporan Ksatria Ungu terbaru. Tetapi sebagai permulaan, beberapa contoh umum meliputi:

  • Penyimpangan konfigurasi – Penyimpangan konfigurasi adalah hasil dari praktik AD yang buruk selama bertahun-tahun. Aplikasi perlu dikonfigurasi di AD agar berfungsi, tetapi ini membutuhkan waktu. Solusi cepat untuk ini adalah dengan memberikan terlalu banyak hak administratif untuk aplikasi—sesuatu yang telah dilakukan perusahaan secara historis, ingin mendapatkan alat baru mereka yang mengkilap dan menjalankan secepatnya. Akibatnya, akun administratif mulai terakumulasi di AD. Namun hanya dibutuhkan salah satu dari ini untuk diserang agar konsekuensi bencana terjadi.
  • Akun admin lawas – Akun admin lawas menimbulkan masalah serupa. Mereka adalah kerangka di dalam lemari. Jika penyerang berhasil mengakses akun istimewa ini, maka mereka akan kembali menghantui Anda.
  • Kata sandi yang lemah atau umum – Penyerang juga akan tetap mencoba mengakses beberapa akun dengan mencoba berbagai kata sandi yang umum digunakan. Ini dikenal sebagai penyemprotan kata sandi—teknik yang dapat dengan mudah digagalkan dengan menghilangkan penggunaan kata sandi yang lemah atau umum di jaringan Anda.

Tentu saja, mengidentifikasi dan mengatasi kerentanan ini hanyalah sebagian kecil dari teka-teki. Untuk memerangi ancaman kejahatan dunia maya secara efektif dalam jangka panjang, organisasi perlu secara aktif mengadopsi berbagai praktik terbaik.

Ini dapat mencakup apa saja mulai dari melakukan audit keamanan internal reguler dan membuat peningkatan operasional yang ringkas hingga memberikan pelatihan staf reguler tentang phishing dan berinvestasi dalam proses pemulihan untuk memastikan pemulihan yang cepat jika serangan terjadi.

Untuk dukungan atau panduan dalam mengembangkan pertahanan yang kuat secara menyeluruh, ada baiknya berkonsultasi dengan profesional berdedikasi yang berspesialisasi dalam keamanan AD untuk memahami perubahan inti yang perlu Anda buat. Serangan Active Directory tidak lagi menjadi pertanyaan jika tetapi kapan. Jika perusahaan mengatasi kerentanan kritis AD mereka, mereka memiliki peluang untuk bertarung. Jika tidak, mereka akan terus menjadi bebek yang siap menghadapi kemungkinan terburuk.