Computable.be
  • Thema’s
    • Security & Awareness
    • Cloud & Infrastructuur
    • Data & AI
    • Software Innovation
  • Computable Awards
    • Nieuws Computable Awards
    • Hall of Fame
  • Cybersec e-Magazine
  • Kennisbank
  • Inlog
  • Nieuwsbrief

Active Directory is achilleshiel identiteitssecurity

04 september 2023 - 13:424 minuten leestijdOpinieCloud & InfrastructuurCrowdStrikeMicrosoft
Zeki Turedi
Zeki Turedi

Identiteitsgebaseerde aanvallen zijn sterk toegenomen. Volgens het 'Global Threat Report’ wordt bij tachtig procent van alle cyberaanvallen nu gebruik gemaakt van aanvalsmethoden waarbij identiteiten worden misbruikt om bedrijven te compromitteren. Voor ciso's is identiteitsbescherming tegenwoordig een van de grootste beveiligingsuitdagingen. Er moet vooral aandacht worden besteed aan Active Directory, de achilleshiel van veel it-beveiligingsprogramma's als het gaat om identiteitsbescherming.

Volgens het Global Threat Report’

Identiteitssystemen, zoals de Microsoft Active Directory (AD) die door talloze bedrijven wereldwijd wordt gebruikt, behoren tot de populairste aanvalsvectoren van veel cyberdreigingsactoren. Als tegenstanders erin slagen een AD-kwetsbaarheid met succes uit te buiten, hebben zij niet lang daarna vaak de hoofdsleutel van het bedrijf in handen, waarmee ze toegang krijgen tot waardevolle informatie, toepassingen en systemen. Tegelijkertijd leidt AD-beveiliging in veel bedrijven een schimmig bestaan, wat de aantrekkingskracht voor kwaadwillenden vergroot.

Hoe ernstig de dreiging voor bedrijven is, blijkt uit een recente Patch Tuesdays, waar veertig procent van de uitgebrachte Microsoft-patches zogenaamde ‘privilege-escalation vulnerabilities’ waren. Daaronder een zero-day-kwetsbaarheid die Microsoft aanzette tot het publiceren van de volgende waarschuwing: een aanvaller die deze kwetsbaarheid met succes weet uit te buiten, kan systeemrechten verkrijgen.

Waarom cybercriminelen zich tegenwoordig richten op op identiteitsgebaseerde technieken ligt voor de hand: identiteitsgebaseerde cyberaanvallen zijn uiterst moeilijk te detecteren met conventionele methoden, aangezien de bestaande beveiligingsmaatregelen en -instrumenten vaak onvoldoende onderscheid kunnen maken tussen het typische gedrag van legitieme gebruikers en dat van hackers met gestolen systeemrechten.

Daarom is het des te belangrijker dat naarmate de tactieken van aanvallers zich blijven ontwikkelen, ook de cybersecuritymaatregelen van bedrijven worden bijgesteld. Om dit te doen, moeten verdedigers zich bewust zijn van de manieren waarop identiteitssystemen tegenwoordig worden aangevallen en of hun huidige beveiligingsstrategie hier een adequate oplossing voor biedt.

Hieronder wordt gekeken naar drie veelvoorkomende AD-aanvalsscenario’s en hoe deze succesvol zijn op te lossen.

Bewegen

Vanuit het oogpunt van een aanvaller is het local security authority subsystem service (lsass)-proces op een Windows-computer vaak een aantrekkelijke toegangspoort om geldige inloggegevens van legitieme gebruikers te verkrijgen, deze te gebruiken en vervolgens verder te bewegen. Het is daarom belangrijk voor de verdediging dat de ingezette beveiligingsoplossing deze aanvalsmethode onmiddellijk detecteert en blokkeert en ook voorkomt dat de aanvallers geldige inloggegevens gebruiken om naar een onbeheerde host zoals een laptop te gaan.

Om meer informatie te verkrijgen over dreigingsactoren, zijn honeytokens een haalbare en aanbevolen beveiligingslaag geworden voor organisaties om toe te voegen aan hun informatie beveiligingsstrategie. Met behulp van honeytoken-accounts worden aanvallers gelokt om deze accounts te misbruiken. Dit biedt beveiligingsteams gegevens en een gedetailleerd inzicht in het aanvalspad om ervoor te zorgen dat hun essentiële bronnen en accounts beschermd blijven.

Dreigingsactoren proberen ook vaak endpoints te compromitteren met privilege-escalatie van lokale accounts of command and control. Wanneer deze pogingen worden tegengehouden door een krachtig platform voor endpointbeveiliging, schakelen cyberactoren vaak over op brute force-aanvallen gericht op AD-accounts – meestal serviceaccounts met gedeelde, dubbele of standaardwachtwoorden.

Krachtige oplossingen voor identiteitsbescherming verhelpen dit ook, door de detectie van hergebruikte wachtwoorden in de organisatie-AD eenvoudiger te maken. Op deze manier kunnen beheerders deze accounts direct identificeren zonder handmatige AD-audits uit te voeren en kunnen ze het gebruik van unieke wachtwoorden afdwingen om zich te verdedigen tegen bedreigingen zoals credential stuffing-aanvallen.

Een andere manier waarop kwaadwillenden toegang krijgen tot felbegeerde identiteitsdata is door gebruik te maken van oudere protocollen. Dit komt doordat veel organisaties geen zicht hebben op smb- en dc-authenticaties om kwaadaardig en afwijkend gebruikersgedrag te detecteren dat leidt tot brute force en pass-the-hash (pth)-aanvallen. Moderne beveiligingsoplossingen moeten daarom niet alleen Kerberos, ntlm en ldap/s afdekken, maar ook detectie en authenticaties via smb mogelijk maken. Met inzichten in gefaalde en succesvolle smb-naar-dc-authenticatiegebeurtenissen en actieve dreigingsanalyse voor CrackMapExec, pth, password bruteforce en Mimikat krijgen beveiligingsteams aanvullende basisgegevens om verdacht gedrag te detecteren en de beveiliging van AD te versterken.

Nieuwe golf

Het kiezen van de juiste oplossing voor identiteitsbescherming is cruciaal voor ciso’s en zal waarschijnlijk een van de belangrijkste verdedigingslinies zijn. Maar dit hoeft de zaken niet ingewikkelder te maken. Het hoeft ook niet te leiden tot een nieuwe golf van waarschuwingen en extra werk voor de toch al dun bezette teams. Een goede en moderne oplossing biedt bedrijven een heleboel voordelen en geavanceerde functies – allemaal vanuit één bron.

(Auteur Zeki Turedi is field cto  Europe bij CrowdStrike.)

Meer over

AuthenticatieCybercrimeDDoSHackingIdentity ManagementIT-auditingPatches

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Meer lezen

    ActueelCloud & Infrastructuur

    Kort: Cybercrimineel ligt op de loer in hoogseizoen, Proximus en Thales vernieuwen it bij Navo (en meer)

    AchtergrondCloud & Infrastructuur

    Europese it moet nú regie pakken

    AchtergrondInnovatie & Transformatie

    Nvidia lanceert 20 nieuwe ai-fabrieken in Europa, maar passeert België

    Sap-Sapphire-2024
    AchtergrondCloud & Infrastructuur

    Joule verandert alles: zo werken we straks met erp

    ActueelInnovatie & Transformatie

    Onkraakbaar: België en Luxemburg delen eerste grensoverschrijdende quantumverbinding

    Quantum
    ActueelInnovatie & Transformatie

    Grote overname quantumcomputing: IonQ koopt Oxford Ionics

    Geef een reactie Reactie annuleren

    Je e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

    Populaire berichten

    Meer artikelen

    Footer

    Direct naar

    • Kennisbank
    • Computable Awards
    • Colofon
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Persberichten

    Contact

    • Contact
    • Nieuwsbrief

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.be is een product van Jaarbeurs