LDAP è un protocollo ampiamente utilizzato per la gestione di utenti, dispositivi e servizi all'interno di un ambiente aziendale. È una parte importante della gestione delle identità e degli accessi, ma può anche essere un canale attraverso il quale gli aggressori possono condurre ricognizioni, aumentare i privilegi e sottrarre dati.
La query LDAP (Lightweight Directory Access Protocol) è un comando che richiede informazioni da un servizio di directory. Consente alle applicazioni di accedere rapidamente e gestire i dati su servizi come Active Directory ed è comunemente utilizzata dalle organizzazioni per gestire account utente, dispositivi e controllo degli accessi. È anche una tecnica utilizzata dagli hacker per recuperare le credenziali degli utenti e altri dati sensibili.

Un attacco LDAP si verifica quando un hacker inserisce codice dannoso in una query LDAP. Come gli attacchi SQL injection, sfrutta l'assenza di una corretta convalida degli input e consente all'hacker di manipolare la query aggiungendo caratteri speciali per alterarne la logica. Di conseguenza, l'hacker può:
Le informazioni raccolte durante le query LDAP spesso aiutano gli aggressori a pianificare e lanciare tattiche più sofisticate. In casi estremi, un aggressore cerca di ottenere il controllo totale sui servizi di directory, ottenendo così un accesso diffuso alle risorse e ai sistemi di rete.

Gli aggressori prendono di mira le directory LDAP perché spesso contengono informazioni sensibili sugli account utente e sulla struttura di rete. Le query LDAP vengono utilizzate nelle prime fasi di un attacco come mezzo per raccogliere dettagli su utenti, gruppi, computer e altri oggetti all'interno di un servizio di directory.
Il passo più importante che i team di sicurezza possono compiere per bloccare le query di ricerca LDAP dannose è il rilevamento e la risposta alle minacce. Tuttavia, diverse misure preventive possono aiutare a mitigare la minaccia delle minacce basate su LDAP. Queste includono:
Una volta che un aggressore ottiene l'accesso alla rete, avete pochi minuti per rilevare e rispondere alle minacce prima che provocino una violazione completa. La chiave è analizzare il traffico LDAP in tempo reale, consentendo agli analisti della sicurezza di identificare e affrontare rapidamente le minacce di Active Directory.
Un modo per farlo è monitorare e registrare il traffico LDAP. Raccogli e analizza regolarmente i log LDAP per individuare eventuali modelli insoliti. Alcune organizzazioni si affidano ai SIEM per segnalare le query sospette sulla base di regole predefinite.
Tuttavia, un metodo più efficace consiste nell'utilizzare l'analisi comportamentale basata sull'intelligenza artificiale per rilevare query LDAP sospette. La Vectra AI lo fa creando una linea di base dell'attività LDAP normale, che può poi utilizzare per segnalare deviazioni che indicano potenziali attività dannose.