In jeder Active Directory-Umgebung gibt es ein komplexes, dynamisches und oft schwer zu durchschauendes Netzwerk von Benutzerrechten und Objekten. Angreifer nutzen diese Beziehungen oft aus, um nach und nach mehr und mehr Privilegien zu erlangen und schließlich ihr Ziel zu erreichen. In vielen Red Team-Assessments ist die Active Directory-Umgebung eine der Hauptschwachstellen in der Verteidigung.
Unsere Dienstleistung Active Directory Angriffsresistenz ist direkt auf die Prüfung der häufigsten auftretenden Probleme von Active Directory Installationen ausgelegt und deckt dabei die Top-Bereiche ab, in welchen wir immer wieder Schwächen finden: Enterprise AD Konfiguration, der ungeschützte Zugang zu Anmeldeinformationen und die Qualität der verwendeten Passwörter.
Mit einer Prüfung des Active Directory auf seine Angriffsresistenz werden systematisch Angriffspfade identifiziert und Härtungspotenziale herausgearbeitet.
Verglichen mit einem Red Team Assessment ist die Prüfung der AD Angriffsresistenz sehr fokussiert und benötigt signifikant weniger Zeit durch die deutlich reduzierte Komplexität des Vorgehens.
Üblicherweise werden dabei die folgenden drei Komponenten abgeprüft:
Enterprise AD Konfiguration
Aufgrund der großen Anzahl von Gruppen, Objekten, Organisationseinheiten usw., die in einer produktiven Active Directory Landschaft zu finden sind ist es nicht unüblich, dass sich ungewollte Kombinationen sowie veraltete Accounts finden lassen. Durch geschickte Ausnutzung solcher Kombinationen ist es Angreifern häufig möglich die Rechte bis hin zum Domänenadministrator auszuweiten. Wir identifizieren solche Zusammenhänge, damit sie entsprechend adressiert und Pfade entfernt werden können.
Ungeschützter Zugang zu Anmeldeinformationen
Eine der häufigsten Schwachstellen, welche durch den Einsatz unseres Red Teams aufgedeckt werden, sind die intern freie Verfügbarkeit von Anmeldeinformationen. Zu oft sind diese, beispielsweise in administrativen Scripts, auf ungesicherten Netzwerkfreigaben vorhanden. Bei diesem Test durchsuchen wir das Netzwerk ausgehend von einem Client oder Server auf diese und ähnliche privilegierte Informationen.