El Directorio Activo es una parte vital de cualquier infraestructura de TI, especialmente en entornos empresariales. Es el repositorio central que almacena y administra la información de autenticación y autorización de los usuarios, así como los recursos y servicios a los que tienen acceso.
¿Conoces la importancia de proteger tu directorio activo?
puede ayudarte…
Cuanto más pequeño sea el objetivo, más difícil será alcanzarlo. Reduzca la superficie de ataque de su Directorio Activo para mantener a raya a los piratas informáticos. Al hacerlo, minimizará los posibles puntos de entrada que los atacantes pueden explotar para lanzar ransomware, robar datos confidenciales y paralizar su negocio.
Los adversarios identifican cadenas de privilegios para comprometer las cuentas de los usuarios y obtener privilegios administrativos.
Al crear, eliminar o alterar los GPO, los atacantes debilitan sus defensas contra el movimiento lateral, la escalada de privilegios y el robo de datos.
Abusa del servicio de replicación de directorios de Microsoft para hacerse pasar por un controlador de domino de AD y realizar una solicitud de replicación para recibir hashes de contraseña de DC reales.
Un comando de Mimikatz que permite a un atacante con credenciales privilegiadas hacerse pasar por un controlador de dominio, utiliza solicitudes de replicación para enviar cambios a un dominio.
Los ciberdelincuentes obtienen el hash de la contraseña: una versión cifrada de la contraseña que NTLM usa para autenticar al usuario para enviar una solicitud de inicio de sesión y responder al desafío de inicio de sesión del controlador de dominio.
El adversario roba el hash de la contraseña de la cuenta KRBTGT y la usa para crear un TGT (Golden Tickets). Lo que permitirá acceder a cualquier recurso en un dominio de Directorio Activo.
Un adversario compromete las credenciales de un usuario de domino válido y puede solicitar un TGS para un servicio y luego extrae el hash de la contraseña de la cuenta del servicio y lo usa para falsificar boletos TGS adicionales para ese servicio.
Un adversario compromete las credenciales de un usuario de dominio válido y puede solicitar un TGS para un servicio e intentar descifrar la contraseña de la cuenta de servicio fuera de línea utilizando una herramienta de descifrado de contraseñas fácilmente disponible.
En IQnet estamos comprometidos en proveer soluciones y servicios que facilitan los negocios de nuestros clientes, brindando seguridad, calidad y confianza.