Ha molti vantaggi, è affidabile, è ben conosciuto. Ma Active Directory va anche protetto. L’opinione di Sean Deuby, Director of Services, Semperis.
La maggior parte delle aziende si serve di Microsoft Active Directory (AD) per le proprie attività. Ma che cosa fa esattamente questo strumento? In parole povere, mette in collegamento i dipendenti con le risorse presenti sulla rete aziendale, come le email o le condivisioni di file. Inoltre viene utilizzato dagli amministratori per gestire le autorizzazioni utente, autenticare gli utenti all’accesso e determinare le risorse consentite per ciascuno.
Breve storia di Active Directory
Active Directory ha molti vantaggi: è facile da usare, è sul mercato da tanti anni ed è estremamente affidabile. Ma molte aziende non ne conoscono gli svantaggi, che purtroppo non mancano, in particolare sul piano della sicurezza. Prima del lancio di AD nel 2000, i server di directory IT di Microsoft non erano abbastanza scalabili per soddisfare le esigenze delle medie e grandi imprese. Ecco perché erano necessari così tanti server. Basti pensare che un’azienda con 1.000 dipendenti circa poteva aver bisogno di 200 server diversi.
Un alto numero di server
Insomma non era un modello sostenibile, per due motivi. Gestire tutti i singoli server non era per niente facile, considerando che ciascuno richiedeva credenziali di accesso univoche. In più, i server non comunicavano bene tra di loro, per cui operazioni come la condivisione di file erano un problema. Active Directory ha risolto la situazione. Grazie alla possibilità di integrarsi con le applicazioni e accedere tramite Single Sign-On nell’intero ambiente aziendale, ha rivoluzionato il modo di utilizzare la rete, diffondendosi ovunque.
Come proteggere Active Directory
Per vent’anni ha dominato incontrastato. Pur essendo una tecnologia datata, Active Directory non è scomparso. Anzi continua ad avere un’importanza cruciale. Infatti è alla base della maggior parte dei sistemi di identità su cloud usati dalle aziende di tutto il mondo. Ma per quanto sia ancora uno strumento essenziale, non bisogna sottovalutarne i rischi sul piano della sicurezza.
Perché Active Directory oggi è un problema
Active Directory è vulnerabile per diversi motivi.
Primo. Non è stato progettato per far fronte a minacce di sicurezza complesse. Quando è stato rilasciato, i ransomware non esistevano, non c’erano gruppi di utenti malintenzionati sostenuti da governi nazionali e il cloud computing non era così diffuso. È una tecnologia che risponde alle esigenze di un’altra epoca e, pertanto, non è in grado di contrastare molte delle sofisticate minacce dei giorni nostri.
Secondo. Active Directory è stato ideato per semplificare le operazioni di autenticazione. Infatti la priorità era rendere fluida l’esperienza utente. Tuttavia, questa facilità d’uso è stata un’arma a doppio taglio per chi doveva proteggere il sistema. Il motivo è che ci sono poche barriere per impedire agli utenti malintenzionati di infiltrarsi.
Terzo. Essendo un prodotto datato, in molti casi si sono accumulati oltre 20 anni di decisioni di sicurezza blande, per ragioni di convenienza. Ma che hanno creato un bersaglio facile da colpire anche per gli utenti malintenzionati meno esperti.
Attacchi e violazioni. Conoscere le basi per sapere come proteggere Active Directory
Non c’è quindi da stupirsi se le vulnerabilità di Active Directory mettono a rischio di violazioni della sicurezza circa il 90% delle aziende. E se 9 attacchi su 10 prendono in qualche modo di mira Active Directory. Queste statistiche sono agghiaccianti, così come la semplicità dei metodi di attacco usati per colpire AD. Vediamo passo passo come avviene un attacco.
- Viene mandata un’email di phishing – Tutto ha inizio con un’email o un messaggio di phishing. L’obiettivo è ingannare il destinatario e farsi rivelare informazioni sensibili, come le credenziali di Active Directory.
- Si cercano di ottenere privilegi più elevati sul PC compromesso – Sfruttando le vulnerabilità del dispositivo, gli utenti malintenzionati possono ottenere privilegi più elevati in vari modi.
- Active Directory viene utilizzato per trovare altri dispositivi – Active Directory diventa quindi il mezzo per trovare altri computer e mappare tutte le macchine collegate e utilizzate nella rete attaccata.
- Vengono presi di mira altri dispositivi – A questo punto, gli utenti malintenzionati si muovono nella rete per compiere attività di ricognizione difficili da rilevare. Attaccando molte macchine fino a trovare quella con diritti di amministratore.
- Si prende il controllo di un account con privilegi – Infine, una volta entrati in possesso delle credenziali di un account amministratore o con privilegi avanzati, gli utenti malintenzionati prendono il controllo di Active Directory e di tutte le risorse collegate.
Come proteggere Active Directory da un attacco golden ticket
Un tipo diffuso di attacco ad Active Directory prende il nome di attacco golden ticket. Tutti ci ricordiamo il biglietto dorato del famoso libro per bambini “La Fabbrica di cioccolato” di Roald Dahl. Nel mondo digitale, i golden ticket sono la chiave per avere accesso all’ambiente informatico di un’organizzazione. Un golden ticket permette agli autori dell’attacco di fingersi utenti con credenziali di amministratore. Così da entrare liberamente nelle risorse in rete, restando nell’ambiente per un tempo indefinito.
Quali sono i punti deboli di Active Directory
AD non è solo un bersaglio facile da colpire, ma promette anche un ricco bottino agli utenti malintenzionati. In Active Directory sono custodite le chiavi del tuo regno. È come la cassaforte in cui metti le chiavi della tua azienda. È il punto centrale che consente l’accesso ai tuoi sistemi più importanti (computer, applicazioni software e così via). Gli attacchi a questo sistema sono particolarmente pericolosi perché sono semplici da effettuare e anche redditizi. Per dare un’idea concreta, un attacco che nel 2021 ha compromesso il sistema AD di un’azienda ha fruttato un riscatto di 40 milioni di dollari.
Una barriera contro gli utenti malintenzionati
Nel frattempo, le barriere contro l’infiltrazione di utenti malintenzionati sono sempre più fragili. Con il boom dei ransomware-as-a-service (RaaS), anche gli hacker in erba possono sferrare un attacco. Servendosi degli strumenti e dei servizi messi a disposizione da cybercriminali più esperti. È un ciclo con effetti devastanti. Le ricompense per gli utenti malintenzionati sono sempre più alte, le conoscenze tecniche necessarie sempre più basse, la superficie di attacco sempre più estesa.
È facile capire perché, secondo uno studio sui ransomware del 2021 condotto dall’International Data Corporation, più di un terzo di aziende che operano in tutto il mondo (il 37%) ha subito un attacco ransomware. Purtroppo, le probabilità sono a favore degli utenti malintenzionati.
Come possono rispondere le aziende
Le aziende devono darsi una mossa.Per ridurre al minimo le vulnerabilità, bisogna innanzitutto capire quali sono i punti deboli. Per molte aziende può essere un processo complesso. Specialmente per le piccole imprese che hanno al massimo una vaga idea su come proteggere i sistemi informatici. Per fortuna ci sono soluzioni sul mercato che offrono un valido aiuto.
Un aiuto arriva da Purple Knight
Una di queste è Purple Knight sviluppato e gestito da un gruppo di esperti di identità di Microsoft per valutare la sicurezza di Active Directory. Purple Knight consente di individuare e correggere le vulnerabilità prima che siano sfruttate da utenti malintenzionati. Nell’ultimo report di Purple Knight sono elencate le possibili vulnerabilità. Ecco alcuni esempi per chi ha poca esperienza:
- Modifica della configurazione. Anni di prassi poco lungimiranti nella gestione di Active Directory possono portare a modifiche della configurazione. Per garantire il funzionamento delle applicazioni, queste vanno configurate in Active Directory, ma è un processo che richiede tempo. Per fare prima, le aziende tendono ad assegnare molti diritti di amministratore pur di vedere subito in funzione una nuova applicazione. Di conseguenza, gli account da amministratore si accumulano e basta che uno sia compromesso per scatenare conseguenze devastanti.
- Account amministratore obsoleti. Anche gli account amministratore obsoleti pongono lo stesso problema. Sono come scheletri nell’armadio. Se un utente malintenzionato riesce ad accedervi, prima o poi tornerà per perseguitarvi.
- Password deboli o comuni. Spesso gli utenti malintenzionati provano a utilizzare password molto comuni su più account per accedervi. Questo tipo di attacco, noto con il nome di “password spraying”, può essere bloccato semplicemente utilizzando password complesse.
Le vulnerabilità da individuare per proteggere Active Directory
- È chiaro che identificare e risolvere queste vulnerabilità è solo una piccola parte della risoluzione del problema. Per contrastare in maniera efficace la crescente minaccia del cybercrime nel lungo periodo, le aziende devono adottare tutta una serie di best practice.
- Condurre regolarmente verifiche interne di sicurezza, migliorare le procedure operative. Poi formare il personale sul phishing e investire in tecnologie per il ripristino sono solo alcune delle best practice che possono aiutare le aziende a riprendersi in fretta nell’eventualità di un attacco.
- Per assistenza o istruzioni su come sviluppare una forte linea difensiva, il nostro consiglio è di rivolgersi a professionisti esperti nella sicurezza di Active Directory. Così da capire con precisione dove intervenire.
- Gli attacchi ad Active Directory non sono più un’ipotesi remota. Soltanto risolvendo le vulnerabilità nell’ambiente di AD le aziende avranno una chance di farcela. Altrimenti resteranno dei bersagli facili da colpire, con tutte le terribili conseguenze del caso.