LDAP è un protocollo ampiamente utilizzato per la gestione di utenti, dispositivi e servizi in un ambiente aziendale. È una parte importante della gestione delle identità e degli accessi, ma può anche essere una via d'accesso per gli aggressori per condurre ricognizioni, aumentare i privilegi ed esfiltrare i dati.
La query LDAP (Lightweight Directory Access Protocol) è un comando che richiede informazioni a un servizio di directory. Consente alle applicazioni di accedere e mantenere rapidamente i dati su servizi come Active Directory ed è comunemente utilizzato dalle organizzazioni per gestire gli account utente, i dispositivi e il controllo degli accessi. È anche una tecnica utilizzata dagli aggressori per recuperare le credenziali degli utenti e altri dati sensibili.
Un attacco LDAP si verifica quando un aggressore inietta codice dannoso in una query LDAP. Come le iniezioni SQL, sfrutta l'assenza di un'adeguata convalida dell'input e consente all'aggressore di manipolare la query aggiungendo caratteri speciali per alterarne la logica. Di conseguenza, l'aggressore può:
Le informazioni raccolte durante le interrogazioni LDAP spesso aiutano gli aggressori a pianificare e lanciare tattiche più sofisticate. In casi estremi, un aggressore cerca di ottenere il pieno controllo dei servizi di directory, con conseguente accesso diffuso alle risorse e ai sistemi di rete.
Gli aggressori prendono di mira le directory LDAP perché spesso contengono informazioni sensibili sugli account degli utenti e sulla struttura della rete. Le query LDAP vengono utilizzate nelle prime fasi di un attacco per raccogliere dettagli su utenti, gruppi, computer e altri oggetti all'interno di un servizio di directory.
Il passo più importante che i team di sicurezza possono compiere per bloccare le query di ricerca LDAP dannose è il rilevamento e la risposta alle minacce. Tuttavia, diverse misure di prevenzione possono contribuire a mitigare il rischio di minacce basate su LDAP. Queste includono:
Una volta che un attaccante ottiene l'accesso alla rete, avete pochi minuti per rilevare e rispondere alle minacce prima che si trasformino in una vera e propria violazione. Il segreto è analizzare il traffico LDAP in tempo reale, consentendo agli analisti della sicurezza di identificare e affrontare rapidamente le minacce di Active Directory.
Un modo per farlo è monitorare e registrare il traffico LDAP. Raccogliete e analizzate regolarmente i log LDAP alla ricerca di schemi insoliti. Alcune organizzazioni si affidano ai SIEM per segnalare le query sospette in base a regole predefinite.
Tuttavia, un metodo più efficace è quello di sfruttare l'analisi comportamentale guidata dall'intelligenza artificiale per rilevare le query LDAP sospette. La piattaforma Vectra AI esegue questa operazione costruendo una linea di base della normale attività LDAP, che può poi utilizzare per segnalare le deviazioni che indicano una potenziale attività dannosa.