Gli attaccanti non entrano, ma accedono: Il punto cieco dell'MFA

4 marzo 2025
Lucie Cardiet
Responsabile marketing prodotti
Gli attaccanti non entrano, ma accedono: Il punto cieco dell'MFA

Campagne di alto profilo, come le massicce botnet che hanno preso di mira Microsoft 365 e l'attacco Mango Sandstorm, dimostrano la portata e la sofisticatezza delle moderne minacce basate sulle credenziali. Questi incidenti evidenziano come gli aggressori non si affidino più all'hacking a forza bruta, ma orchestrino invece sforzi coordinati che sfruttano le credenziali rubate per ottenere l'accesso.

Una tendenza degna di nota è l'uso di accessi non interattivi per aggirare gli avvisi di sicurezza convenzionali. Prendendo di mira i processi di autenticazione automatizzati, comunemente utilizzati per gli account di servizio, gli aggressori possono evitare i trigger attivati dall'autenticazione multifattoriale e dai criteri di accesso condizionato. Questo metodo sottile consente l'accesso non autorizzato senza i soliti segnali di allarme che allertano i team di sicurezza.

Anatomia di un attacco Mango Sandstorm

Gli aggressori utilizzano sempre più spesso dispositivi compromessi per eseguire questi accessi non interattivi. La natura distribuita delle botnet di grandi dimensioni consente agli attori delle minacce di condurre attacchi di spruzzatura di password ad alto volume, in cui ogni dispositivo compromesso svolge un ruolo nel testare le credenziali rubate. Questa strategia riduce al minimo il rischio di rilevamento e sfida i controlli di sicurezza tradizionali a causa dell'enorme volume di tentativi di accesso.

Inoltre, gli approfondimenti sull'infrastruttura rivelano che le solide configurazioni di comando e controllo - che spesso sfruttano reti distribuite a livello globale come i server C2 con sede negli Stati Uniti - sono fondamentali per queste operazioni. Ciò aumenta la resilienza operativa degli aggressori e sottolinea la necessità di monitorare sia i percorsi di autenticazione sia l'infrastruttura sottostante che supporta questi attacchi furtivi.

Perché le protezioni di autenticazione tradizionali sono insufficienti

Le password rimangono un punto di ingresso comune per gli aggressori, ma i meccanismi progettati per proteggerle possono essere superati quando operano in modi inaspettati. Gli aggressori sfruttano ora i sign-in non interattivi -processi di autenticazione automatizzatiutilizzati per gli account di servizio - per aggirare i tradizionali controlli di autenticazione a più fattori. Questo metodo consente alle attività dannose di continuare a passare inosservate, anche in sistemi apparentemente sicuri.

Per contrastare queste vulnerabilità emergenti, è essenziale comprendere come spruzzare password si sono evolute, perché concentrarsi solo sulla protezione del login interattivo è insufficiente e quali misure tecniche possono proteggere ogni aspetto dell'autenticazione dell'identità.

Le vulnerabilità dell'MFA in ambienti non interattivi

Lacune nell'efficacia dell'AMF

L'autenticazione a più fattori (MFA) è molto efficace per proteggere i login interattivi, in cui gli utenti inseriscono attivamente le credenziali e superano ulteriori passaggi di verifica. Tuttavia, l'MFA è poco efficace quando si tratta di autenticazione non interattiva, da servizio a servizio.

I protocolli legacy, come l'autenticazione di base, rimangono particolarmente vulnerabili in questo contesto, poiché spesso non supportano o attivano le sfide MFA. Questo crea una lacuna significativa in ambienti che altrimenti potrebbero sembrare sicuri, consentendo ai processi automatizzati e agli account di servizio di operare con un controllo minimo.

Conseguenze dei segni trascurati

I rischi associati agli accessi non interattivi vanno oltre il semplice accesso non autorizzato. Una volta entrati, gli aggressori possono muoversi lateralmente all'interno della rete, rubare le credenziali e mantenere una presenza persistente senza essere rilevati. Queste violazioni spesso passano inosservate perché eludono gli avvisi tradizionali progettati per le sessioni interattive.

Esempi recenti nel settore, come il massiccio attacco alla botnet Microsoft 365, sottolineano l'inadeguatezza di affidarsi esclusivamente a misure preventive.

Per mitigare queste minacce in evoluzione è invece essenziale un approccio completo che includa il monitoraggio e il rilevamento di tutti i percorsi di autenticazione.

Rafforzare la sicurezza delle identità con un sistema ibrido di rilevamento e risposta

Approccio Una solida strategia ibrida di rilevamento e risposta delle identità combina controlli preventivi e monitoraggio proattivo. Esaminando continuamente i registri di accesso non interattivi, ruotando regolarmente le credenziali e disabilitando i protocolli legacy vulnerabili, le organizzazioni possono stabilire più livelli di difesa. Questo approccio non solo blocca i tentativi di accesso non autorizzati, ma garantisce anche il rilevamento e la risposta in tempo reale alle anomalie, proteggendo ogni percorso di autenticazione.

Colmare il divario di rilevamento con l'IA

Le analisi avanzate basate sull'intelligenza artificiale svolgono un ruolo fondamentale nel catturare irregolarità sottili che spesso sfuggono agli strumenti di sicurezza tradizionali. Il nostro recente ebook, Colmare le lacune di rilevamento, indagine e risposta alle minacce di Microsoft con Vectra AIillustra come le simulazioni di attacchi reali rivelino che gli aggressori si limitano ad accedere con credenziali rubate invece di "hackerare".

Queste simulazioni evidenziano i rischi posti dagli accessi non interattivi, dove si verificano movimenti laterali, furti di credenziali e violazioni non rilevate. Gli approfondimenti sottolineano che, senza un monitoraggio continuo e un'intelligence sulle minacce, le organizzazioni rimangono vulnerabili nonostante una solida MFA per i login interattivi.

Colmare le lacune con la piattaforma Vectra AI

La Vectra AI Platform è stata concepita per mitigare le vulnerabilità unendo il rilevamento basato sull'intelligenza artificiale alla caccia proattiva alle minacce. Monitora continuamente i registri di autenticazione, individuando sottili anomalie e attivando avvisi in tempo reale che consentono ai team di sicurezza di intervenire prima che i movimenti laterali o l'uso improprio delle credenziali si intensifichino. Anche gli ambienti dotati di MFA per le sessioni interattive possono rimanere esposti a causa delle vulnerabilità degli account di servizio.

Ad esempio, in uno scenario di scenario di attacco Midnight Blizzard-come illustrato nel grafico sottostante, Vectrarileva il comportamento dannoso in ogni fase della kill chain, dalla spruzzatura di password con credenziali compromesse all'escalation di privilegi non autorizzata. Vectra sta inoltre monitorando attentamente e innovando continuamente per stare al passo con l'evoluzione delle tecniche di attacco nei segnali non interattivi.

Anatomia di un attacco Midnight Blizzard

Chiudere il cerchio delle vulnerabilità

Gli aggressori sfruttano i login non interattivi per aggirare le difese convenzionali, lasciando molti sistemi vulnerabili nonostante l'MFA. L'adozione di una strategia ibrida di rilevamento e risposta che sfrutti le analisi avanzate e la caccia proattiva alle minacce è fondamentale per proteggere ogni canale di autenticazione.

Scoprite come la piattaforma Vectra AI può rafforzare le vostre difese. Programmate una demo oggi stesso per saperne di più sulla protezione completa di Vectra AI.

DOMANDE FREQUENTI