Freigeben über


Reconnaissance- und Ermittlungswarnungen

In der Regel werden Cyberangriffe gegen jede zugängliche Entität wie z. B. einen Benutzer mit geringen Berechtigungen gestartet und werden dann schnell seitlich verschoben, bis der Angreifer Zugriff auf wertvolle Ressourcen erhält. Wertvolle Ressourcen können vertrauliche Konten, Domänenadministratoren oder hochsensible Daten sein. Microsoft Defender for Identity identifiziert diese erweiterten Bedrohungen an der Quelle während der gesamten Kill Chain des Angriffs und klassifiziert sie in die folgenden Phasen:

  1. Reconnaissance und Entdeckung
  2. Persistenz- und Berechtigungsausweitungswarnungen
  3. Zugriffswarnungen für Anmeldeinformationen
  4. Lateral Movement-Warnungen
  5. Andere Warnungen

Weitere Informationen zum Verständnis der Struktur und der allgemeinen Komponenten aller Defender for Identity-Sicherheitswarnungen finden Sie unter Grundlegendes zu Sicherheitswarnungen. Informationen zu True Positive (TP),Benign true positive (B-TP) und False positive (FP) finden Sie unter Klassifizierungen von Sicherheitswarnungen.

Die folgenden Sicherheitswarnungen helfen Ihnen, verdächtige Aktivitäten zu identifizieren und zu beheben, die von Defender for Identity in Ihrem Netzwerk erkannt wurden.

Reconnaissance und Entdeckung bestehen aus Techniken, die ein Angreifer verwenden kann, um Wissen über das System und das interne Netzwerk zu erlangen. Diese Techniken helfen Angreifern, die Umgebung zu beobachten und sich zu orientieren, bevor sie entscheiden, wie sie handeln. Sie ermöglichen es Angreifern auch zu erkunden, was sie steuern können und was sich um ihren Einstiegspunkt herum befindet, um herauszufinden, wie dies ihrem aktuellen Ziel zugute kommen könnte. Native Betriebssystemtools werden häufig für dieses Ziel der Informationssammlung nach der Kompromittierung verwendet. In Microsoft Defender for Identity umfassen diese Warnungen in der Regel die interne Kontoaufzählung mit unterschiedlichen Techniken.

Reconnaissance der Kontoenumeration (externe ID 2003)

Vorheriger Name: Reconnaissance mit Kontoenumeration

Schweregrad: Mittel

Beschreibung:

Bei der Reconnaissance der Kontoenumeration verwendet ein Angreifer ein Wörterbuch mit Tausenden von Benutzernamen oder Tools wie KrbGuess, um Benutzernamen in der Domäne zu erraten.

Kerberos: Der Angreifer sendet Kerberos-Anforderungen mit diesen Namen, um zu versuchen, einen gültigen Benutzernamen in der Domäne zu finden. Wenn eine Vermutung erfolgreich einen Benutzernamen ermittelt, erhält der Angreifer den Fehler Vorauthentifizierung erforderlich anstelle des unbekannten Kerberos-Fehlers Sicherheitsprinzipal unbekannt .

NTLM: Angreifer führt NTLM-Authentifizierungsanforderungen mithilfe des Namensverzeichnisses aus, um zu versuchen, einen gültigen Benutzernamen in der Domäne zu finden. Wenn eine Vermutung erfolgreich einen Benutzernamen ermittelt, erhält der Angreifer den NTLM-Fehler WrongPassword (0xc000006a) anstelle von NoSuchUser (0xc0000064).

Bei dieser Warnungserkennung erkennt Defender for Identity, woher der Angriff auf die Kontoaufzählung stammt, die Gesamtzahl der Schätzversuche und wie viele Versuche abgeglichen wurden. Wenn zu viele unbekannte Benutzer vorhanden sind, erkennt Defender for Identity dies als verdächtige Aktivität. Die Warnung basiert auf Authentifizierungsereignissen von Sensoren, die auf Domänencontrollern und AD FS-/AD CS-Servern ausgeführt werden.

Lernzeitraum:

Keine

MITRE:

Primäre MITRE-Taktik Ermittlung (TA0007)
MITRE-Angriffstechnik Kontoermittlung (T1087)
MITRE-Angriffsuntertechnik Domänenkonto (T1087.002)

Empfohlene Schritte zur Prävention:

  1. Erzwingen Sie komplexe und lange Kennwörter im organization. Komplexe und lange Kennwörter bieten die erforderliche erste Sicherheitsstufe vor Brute-Force-Angriffen. Brute-Force-Angriffe sind in der Regel der nächste Schritt in der Kill Chain für Cyberangriffe nach der Enumeration.

Account Enumeration Reconnaissance (LDAP) (externe ID 2437) (Vorschau)

Schweregrad: Mittel

Beschreibung:

Bei der Reconnaissance der Kontoenumeration verwendet ein Angreifer ein Wörterbuch mit Tausenden von Benutzernamen oder Tools wie Ldapnomnom, um Benutzernamen in der Domäne zu erraten.

LDAP: Angreifer führt LDAP-Ping-Anforderungen (cLDAP) mit diesen Namen aus, um zu versuchen, einen gültigen Benutzernamen in der Domäne zu finden. Wenn eine Vermutung erfolgreich einen Benutzernamen ermittelt, erhält der Angreifer möglicherweise eine Antwort, die angibt, dass der Benutzer in der Domäne vorhanden ist.

Bei dieser Warnungserkennung erkennt Defender for Identity, woher der Angriff auf die Kontoaufzählung stammt, die Gesamtzahl der Schätzversuche und wie viele Versuche abgeglichen wurden. Wenn zu viele unbekannte Benutzer vorhanden sind, erkennt Defender for Identity dies als verdächtige Aktivität. Die Warnung basiert auf LDAP-Suchaktivitäten von Sensoren, die auf Domänencontrollerservern ausgeführt werden.

Lernzeitraum:

Keine

MITRE:

Primäre MITRE-Taktik Ermittlung (TA0007)
MITRE-Angriffstechnik Kontoermittlung (T1087)
MITRE-Angriffsuntertechnik Domänenkonto (T1087.002)

Netzwerkzuordnungs-Reconnaissance (DNS) (externe ID 2007)

Vorheriger Name: Reconnaissance mit DNS

Schweregrad: Mittel

Beschreibung:

Ihr DNS-Server enthält eine Zuordnung aller Computer, IP-Adressen und Dienste in Ihrem Netzwerk. Diese Informationen werden von Angreifern verwendet, um Ihre Netzwerkstruktur zuzuordnen und interessante Computer für spätere Angriffsschritte zu verwenden.

Es gibt mehrere Abfragetypen im DNS-Protokoll. Diese Defender for Identity-Sicherheitswarnung erkennt verdächtige Anforderungen, entweder Anforderungen, die eine AXFR (Übertragung) von Nicht-DNS-Servern verwenden, oder solche, die eine übermäßige Anzahl von Anforderungen verwenden.

Lernzeitraum:

Diese Warnung hat einen Lernzeitraum von acht Tagen ab dem Start der Domänencontrollerüberwachung.

MITRE:

Primäre MITRE-Taktik Ermittlung (TA0007)
MITRE-Angriffstechnik Kontoermittlung (T1087),Netzwerkdienstüberprüfung (T1046),Remotesystemermittlung (T1018)
MITRE-Angriffsuntertechnik Nicht zutreffend

Empfohlene Schritte zur Prävention:

Es ist wichtig, zukünftige Angriffe mithilfe von AXFR-Abfragen zu verhindern, indem Sie Ihren internen DNS-Server schützen.

Reconnaissance für Benutzer und IP-Adressen (SMB) (externe ID 2012)

Vorheriger Name: Reconnaissance mit SMB-Sitzungsenumeration

Schweregrad: Mittel

Beschreibung:

Die Enumeration mithilfe des SMB-Protokolls (Server Message Block) ermöglicht es Angreifern, Informationen darüber zu erhalten, wo sich Benutzer kürzlich angemeldet haben. Sobald Angreifer über diese Informationen verfügen, können sie sich seitlich im Netzwerk bewegen, um zu einem bestimmten sensiblen Konto zu gelangen.

Bei dieser Erkennung wird eine Warnung ausgelöst, wenn eine SMB-Sitzungsenumeration für einen Domänencontroller ausgeführt wird.

Lernzeitraum:

Keine

MITRE:

Primäre MITRE-Taktik Ermittlung (TA0007)
MITRE-Angriffstechnik Kontoermittlung (T1087),System network Connections Discovery (T1049)
MITRE-Angriffsuntertechnik Domänenkonto (T1087.002)

Reconnaissance für Benutzer- und Gruppenmitgliedschaft (SAMR) (externe ID 2021)

Vorheriger Name: Reconnaissance mithilfe von Verzeichnisdienstabfragen

Schweregrad: Mittel

Beschreibung:

Benutzer- und Gruppenmitgliedschafts-Reconnaissance werden von Angreifern verwendet, um die Verzeichnisstruktur und privilegierten Konten für spätere Schritte in ihrem Angriff zuzuordnen. Das Sam-R-Protokoll (Security Account Manager Remote) ist eine der Methoden, die zum Abfragen des Verzeichnisses verwendet werden, um diese Art von Zuordnung durchzuführen. Bei dieser Erkennung werden im ersten Monat nach der Bereitstellung von Defender for Identity (Lernzeitraum) keine Warnungen ausgelöst. Während des Lernzeitraums profilieren Defender for Identity, welche SAM-R-Abfragen von welchen Computern durchgeführt werden, sowohl Enumeration als auch einzelne Abfragen vertraulicher Konten.

Lernzeitraum:

Vier Wochen pro Domänencontroller ab der ersten Netzwerkaktivität von SAMR für den spezifischen Domänencontroller.

MITRE:

Primäre MITRE-Taktik Ermittlung (TA0007)
MITRE-Angriffstechnik Kontoermittlung (T1087),Berechtigungsermittlung Gruppen (T1069)
MITRE-Angriffsuntertechnik Domänenkonto (T1087.002),Domänengruppe (T1069.002)

Empfohlene Schritte zur Prävention:

  1. Wenden Sie den Netzwerkzugriff an, und schränken Sie Clients ein, die Remoteaufrufe an die SAM-Gruppenrichtlinie durchführen dürfen.

Reconnaissance für Active Directory-Attribute (LDAP) (externe ID 2210)

Schweregrad: Mittel

Beschreibung:

Die Active Directory-LDAP-Reconnaissance wird von Angreifern verwendet, um wichtige Informationen über die Domänenumgebung zu erhalten. Diese Informationen können Angreifern helfen, die Domänenstruktur zuzuordnen und privilegierte Konten zu identifizieren, die in späteren Schritten in ihrer Angriffs-Kill Chain verwendet werden können. Lightweight Directory Access Protocol (LDAP) ist eine der beliebtesten Methoden, die sowohl für legitime als auch für böswillige Zwecke zum Abfragen von Active Directory verwendet werden.

Lernzeitraum:

Keine

MITRE:

Primäre MITRE-Taktik Ermittlung (TA0007)
MITRE-Angriffstechnik Kontoermittlung (T1087),indirekte Befehlsausführung (T1202),Berechtigung Gruppen sermittlung (T1069)
MITRE-Angriffsuntertechnik Domänenkonto (T1087.002),Domänen-Gruppen (T1069.002)

Honeytoken wurde über SAM-R abgefragt (externe ID 2439)

Schweregrad: Niedrig

Beschreibung:

Benutzer reconnaissance wird von Angreifern verwendet, um die Verzeichnisstruktur zuzuordnen und privilegierte Konten für spätere Schritte in ihrem Angriff zu verwenden. Das Sam-R-Protokoll (Security Account Manager Remote) ist eine der Methoden, die zum Abfragen des Verzeichnisses verwendet werden, um diese Art von Zuordnung durchzuführen. Bei dieser Erkennung löst Microsoft Defender for Identity diese Warnung für alle Reconnaissance-Aktivitäten für einen vorkonfigurierten Honeytoken-Benutzer aus.

Lernzeitraum:

Keine

MITRE:

Primäre MITRE-Taktik Ermittlung (TA0007)
MITRE-Angriffstechnik Kontoermittlung (T1087)
MITRE-Angriffsuntertechnik Domänenkonto (T1087.002)

Honeytoken wurde über LDAP abgefragt (externe ID 2429)

Schweregrad: Niedrig

Beschreibung:

Benutzer reconnaissance wird von Angreifern verwendet, um die Verzeichnisstruktur zuzuordnen und privilegierte Konten für spätere Schritte in ihrem Angriff zu verwenden. Lightweight Directory Access Protocol (LDAP) ist eine der beliebtesten Methoden, die sowohl für legitime als auch für böswillige Zwecke zum Abfragen von Active Directory verwendet werden.

Bei dieser Erkennung löst Microsoft Defender for Identity diese Warnung für alle Reconnaissance-Aktivitäten für einen vorkonfigurierten Honeytoken-Benutzer aus.

Lernzeitraum:

Keine

MITRE:

Primäre MITRE-Taktik Ermittlung (TA0007)
MITRE-Angriffstechnik Kontoermittlung (T1087)
MITRE-Angriffsuntertechnik Domänenkonto (T1087.002)

Verdächtige Okta-Kontoaufzählung

Schweregrad: Hoch

Beschreibung:

Bei der Kontoenumeration versuchen Angreifer, Benutzernamen zu erraten, indem sie sich bei Okta mit Benutzern anmelden, die nicht zum organization gehören. Es wird empfohlen, die Quell-IP-Adresse zu untersuchen, die die fehlgeschlagenen Versuche durchführt, und festzustellen, ob sie legitim sind oder nicht.

Lernzeitraum:

Keine

MITRE:

Primäre MITRE-Taktik Erstzugriff (TA0001),Verteidigungsumgehung (TA0005), Persistenz (TA0003), Rechteausweitung (TA0004)
MITRE-Angriffstechnik Gültige Konten (T1078)
MITRE-Angriffsuntertechnik Cloudkonten (T1078.004)

Siehe auch