Partager via


Examen de pulvérisation de mots de passe

Cet article fournit une aide sur l’identification et l’examen des attaques par pulvérisation de mots de passe au sein de votre organisation, et prend les mesures correctives requises pour protéger les informations et minimiser les risques supplémentaires.

Cet article contient les sections suivantes :

  • Conditions préalables requises : décrit les exigences spécifiques que vous devez respecter avant de commencer l’examen. Par exemple, la journalisation qui doit être activée, et vous devez disposer des rôles et des autorisations nécessaires, entre autres.
  • Workflow : affiche le flux logique que vous devez suivre pour effectuer cet examen.
  • Liste de vérification : contient une liste de tâches pour chacune des étapes de l’organigramme. Cette liste de vérification peut être utile dans les environnements hautement réglementés afin de vérifier ce que vous avez fait ou simplement comme un contrôle de qualité pour vous-même.
  • Étapes d’examen : contient des instructions pas à pas détaillées pour cet examen spécifique.
  • Récupération : contient des étapes générales sur la façon de récupérer/atténuer une attaque par pulvérisation de mots de passe.
  • Références : contient des documents de référence et de lecture supplémentaires.

Prérequis

Avant de commencer l’investigation, vérifiez que vous avez terminé la configuration des journaux et des alertes et veillez à ce que les autres exigences système soient satisfaites.

Pour la supervision de Microsoft Entra, suivez nos recommandations et conseils dans notre Guide Microsoft Entra SecOps.

Configurer la journalisation d’ADFS

Journalisation des événements sur ADFS 2016

Par défaut, les services de fédération Active Directory (AD FS) dans Windows Server 2016 disposent d’un niveau de base d’audit activé. Avec l’audit de base, les administrateurs peuvent voir cinq événements ou moins pour une requête unique. Définissez la journalisation sur le niveau le plus élevé et envoyez les journaux AD FS (et de sécurité) à un SIEM pour mettre en corrélation l’authentification AD et Microsoft Entra ID.

Pour afficher le niveau d’audit actuel, vous pouvez utiliser cette commande PowerShell :

Get-AdfsProperties

Capture d’écran de l’exemple de commande PowerShell Get-AdfsProperties.

Cette table contient les niveaux d’audit disponibles.

Niveau d'audit Syntaxe PowerShell Description
None Set-AdfsProperties -AuditLevel None L’audit est désactivé et aucun événement n’est enregistré.
De base (par défaut) Set-AdfsProperties -AuditLevel Basic Pas plus de cinq événements sont consignés pour une requête unique
Commentaires Set-AdfsProperties -AuditLevel Verbose Tous les événements sont enregistrés. Ce niveau consigne une quantité importante d’informations par requête.

Pour augmenter ou diminuer le niveau d’audit, utilisez la commande PowerShell suivante :

Set-AdfsProperties -AuditLevel <None | Basic | Verbose>

Configurer la journalisation de sécurité ADFS 2012 R2/2016/2019

  1. Sélectionnez Démarrer, accédez aux outils d’administration des programmes>, puis sélectionnez Stratégie de sécurité locale.

  2. Accédez au dossier Paramètres de sécurité\Stratégies locales\Gestion des droits utilisateur, puis double-cliquez sur Générer des audits de sécurité.

  3. Sous l’onglet Paramètre de sécurité local, vérifiez que le compte de service ADFS est répertorié. S’il n’est pas présent, sélectionnez Ajouter un utilisateur ou un groupe et ajoutez-le à la liste, puis sélectionnez OK.

  4. Pour activer l’audit, ouvrez une invite de commandes avec des privilèges élevés et exécutez la commande suivante : .

    auditpol.exe /set /subcategory:"Application Generated" /failure:enable /success:enable
    
  5. Fermez Stratégie de sécurité locale.

  6. Ensuite, ouvrez le composant logiciel enfichable Gestion ADFS, sélectionnez Démarrer, accédez aux outils d’administration des programmes>, puis sélectionnez Gestion ADFS.

  7. Dans le volet Actions, sélectionnez Modifier les propriétés du service de fédération.

  8. Dans la boîte de dialogue Propriétés du service de fédération, sélectionnez l’onglet Événements.

  9. Cochez les cases Audits des succès et Audits des échecs.

  10. Sélectionnez OK pour terminer et enregistrer la configuration.

Installer les agents Microsoft Entra Connect Health pour ADFS

L'agent Microsoft Entra Connect Health for ADFS vous permet d'avoir une meilleure visibilité sur votre environnement de fédération. Il fournit plusieurs tableaux de bord préconfigurés, notamment des rapports sur l’utilisation, le monitoring des performances et les adresses IP à risque.

Pour installer Connect Health pour ADFS, passez en revue les exigences pour l’utilisation de Microsoft Entra Connect Health, puis installez l’agent Azure ADFS Connect Health.

Configurer des alertes IP risquées à l’aide du manuel de rapports ADFS sur les IP à risque

Une fois que Microsoft Entra Connecter Health pour ADFS est configuré, vous devez surveiller et configurer des alertes à l’aide du classeur de rapport ADFS sur les IP à risque et d’Azure Monitor. Voici les principaux avantages de l’utilisation de ce rapport :

  • Détection des adresses IP qui dépassent un seuil d’échecs de connexion basée sur mot de passe
  • Prise en charge des échecs de connexion dus à un mot de passe incorrect ou à un état de verrouillage extranet
  • Prise en charge de l’activation des alertes via les alertes Azure
  • Paramètres de seuil personnalisables qui correspondent à la politique de sécurité d’une organisation
  • Requêtes personnalisables et visualisations étendues pour une analyse plus poussée
  • Fonctionnalité étendue du rapport précédent sur les adresses IP à risque, qui sera déconseillée après le 24 janvier 2022.

Configurer des alertes d’outil SIEM sur Microsoft Sentinel

Pour configurer les alertes d’outil SIEM, suivez le tutoriel sur les alertes prêtes à l’emploi.

Intégration de Gestion des informations et des événements de sécurité à Microsoft Defender for Cloud Apps

Connectez l’outil Informations de Gestion des informations et des événements de sécurité (SIEM) à Microsoft Defender for Cloud Apps, qui prend actuellement en charge Micro Focus ArcSight et le Common Event Format (CEF) générique.

Pour plus d’informations, consultez Integration de SIEM de type générique.

Intégration de SIEM avec API Graph

Vous pouvez connecter SIEM à l’API de sécurité Microsoft Graph à l’aide de l’une des options suivantes :

  • Utilisation directe des options d’intégration prises en charge : reportez-vous à la liste des options d’intégration prises en charge, tels qu’écrire un code pour une connexion directe de votre application afin de faire dériver des insights enrichis. Utilisez des exemples pour commencer.
  • Utilisez les intégrations et les connecteurs natifs générés par les partenaires Microsoft : pour utiliser ces intégrations, reportez-vous aux solutions de partenaires d’API de sécurité Microsoft Graph.
  • Utilisez les connecteurs générés par Microsoft : reportez-vous à la liste des connecteurs que vous pouvez utiliser pour vous connecter à l’API par le biais de diverses solutions pour les informations de Gestion des informations et des événements de sécurité (SIEM), orchestration et réponse de sécurité (SOAR), le suivi des incidents et la gestion des services (ITSM) etc.

Pour plus d’informations, consultez l’intégration de solutions de sécurité à l’aide de l’API de sécurité Microsoft Graph.

Utilisation de Splunk

Vous pouvez également utiliser la plateforme Splunk pour configurer des alertes.

Workflow

L’organigramme suivant montre le flux de travail d’investigation de pulvérisation de mot de passe.

Organigramme de la façon d’effectuer une investigation par pulvérisation de mot de passe.

Vous pouvez également :

  • Téléchargez les workflows de playbook sur les réponses à la pulvérisation de mots de passe et à d’autres incidents sous la forme d’un fichier PDF.
  • Téléchargez les workflows de playbook sur les réponses à la pulvérisation de mots de passe et à d’autres incidents sous la forme d’un fichier Visio.

Liste de contrôle

Déclencheurs d’investigation

  • Réception d’un déclencheur à partir de Gestion des informations et des événements de sécurité, des journaux de pare-feu ou de Microsoft Entra ID
  • Fonctionnalité de pulvérisation de mots de passe ou adresse IP à risque Identity de Microsoft Entra ID Protection
  • Nombre élevé de connexions ayant échoué (ID de l’événement 411)
  • Pic dans Microsoft Entra Connect Health pour ADFS
  • Autre incident de sécurité (par exemple, hameçonnage)
  • Activité inexpliquée, par exemple connexion à partir d’un emplacement inconnu ou obtention d’invites MFA inattendues par l’utilisateur

Examen

  • Sur quoi porte l’alerte ?
  • Pouvez-vous confirmer qu’il s’agit d’une pulvérisation de mots de passe ?
  • Déterminez la chronologie de l’attaque.
  • Déterminez une ou plusieurs adresses IP de l’attaque.
  • Filtrer les connexions réussies pour cette période, ainsi que l’adresse IP, y compris quand le mot de passe est correct mais que MFA échoue
  • Vérifier le rapport MFA
  • Y a-t-il quelque chose d’anormal sur le compte, tel que l’utilisation d’un nouvel appareil, d’un nouveau système d’exploitation ou d’une nouvelle adresse IP ? Utilisez Defender for Cloud Apps ou Azure Information Protection pour détecter les activités suspectes.
  • Informez les autorités locales/les tiers pour obtenir de l’aide.
  • Si vous soupçonnez un compromis, vérifiez si une exfiltration des données a eu lieu.
  • Vérifiez si le compte associé présente un comportement suspect et recherchez une corrélation avec d’autres comptes et services possibles, ainsi que d’autres adresses IP malveillantes.
  • Vérifiez les comptes de tous les utilisateurs travaillant dans le même bureau ou ayant le même accès délégué - hygiène de mot de passe (assurez-vous qu’ils n’utilisent pas le mot de passe du compte compromis)
  • Exécuter l’aide ADFS

Corrections

Pour obtenir une aide sur l’activation des fonctionnalités, consultez la section Références.

Récupération

Vous pouvez également télécharger les check-lists de playbook sur la pulvérisation de mots de passe et d’autres incidents sous la forme d’un fichier Excel.

Étapes d’investigation

Réponse aux incidents de pulvérisation de mots de passe

Essayons de comprendre quelques techniques d’attaque par pulvérisation de mots de passe avant de poursuivre l’examen.

Compromission de mot de passe : un attaquant a deviné avec succès le mot de passe de l’utilisateur, mais n’a pas pu accéder au compte en raison d’autres contrôles, tels que l’authentification multifacteur (MFA).

Compromission de compte : un attaquant a deviné avec succès le mot de passe de l’utilisateur et a réussi à accéder au compte.

Découverte de l’environnement

Identifier le type d’authentification

La première étape consiste à vérifier le type d’authentification utilisé pour un locataire ou un domaine vérifié que vous examinez.

Pour obtenir l’état d’authentification d’un nom de domaine spécifique, utilisez la commande PowerShell Get-MgDomain. Voici un exemple :

Connect-MgGraph -Scopes "Domain.Read.All"
Get-MgDomain -DomainId "contoso.com"

L’authentification est-elle fédérée ou managée ?

Si l’authentification est fédérée, les connexions réussies sont stockées dans Microsoft Entra ID. Les échecs de connexion se trouvent dans leur fournisseur d’identité (IDP). Pour plus d’informations, consultez la résolution des problèmes et la journalisation des événements ADFS.

Si le type d'authentification est géré - cloud uniquement, password hash sync (PHS) ou authentification directe (PTA) - les connexions réussies et échouées sont stockées dans les journaux de connexion de Microsoft Entra.

Remarque

La fonctionnalité de Déploiement par étapes permet de fédérer le nom de domaine du locataire, mais des utilisateurs spécifiques doivent être gérés. Déterminez si des utilisateurs sont membres de ce groupe.

Microsoft Entra Connecter Health est-il activé pour ADFS ?

La journalisation avancée est-elle activée dans ADFS ?

Les journaux sont-ils stockés dans SIEM ?

Pour vérifier si vous stockez et corrélant des journaux dans une gestion des informations de sécurité et des événements (SIEM) ou dans un autre système :

  • analytique des journaux d'activité- requêtes prédéfinies
  • Microsoft Sentinel - Requêtes prédéfinies
  • Splunk - requêtes prédéfinies
  • Journaux de pare-feu
  • Journalisation des accès utilisateur si > 30 jours

Présentation des rapports Microsoft Entra ID et MFA

Il est important que vous compreniez les journaux que vous voyez pour pouvoir déterminer la compromission. Voici des guides rapides pour comprendre les connexions Microsoft Entra et les rapports MFA :

Déclencheurs d’incident

Un déclencheur d’incident est un événement ou une série d’événements provoquant le déclenchement d’une alerte prédéfinie. Un exemple est le nombre de tentatives de mot de passe incorrectes au-dessus de votre seuil prédéfini. Ci-dessous se trouvent d’autres exemples de déclencheurs qui peuvent être alertés lors d’attaques par pulvérisation de mots de passe, ainsi que l’emplacement où ces alertes ont été déclenchées. Les déclencheurs d’incident incluent :

  • Utilisateurs

  • IP

  • Chaîne d’agent utilisateur

  • Date/Heure

  • Anomalies

  • Tentatives d’utilisation de mot de passe incorrect

    Capture d’écran montrant comment suivre les tentatives de mot de passe incorrectes.

Les pics inhabituels de l’activité sont des indicateurs clés via Microsoft Entra Health Connect (en supposant qu’il est installé). Les autres indicateurs sont :

  • L’alerte par le biais d’un serveur SIEM montre un pic lorsque vous rassemblez les journaux.
  • Taille de journal supérieure à la normale pour les connexions ADFS non réussies (il peut s’agir d’une alerte dans l’outil Gestion des informations et des événements de sécurité).
  • Augmentation du nombre d’ID d’événement 342/411 : le nom d’utilisateur ou le mot de passe est incorrect. Ou 516 pour le verrouillage extranet.
  • Seuil de demande d’authentification non réussie atteint - adresse IP à risque dans Microsoft Entra ID ou une alerte d’outil SIEM/erreurs 342 et 411 (pour pouvoir afficher ces informations, la journalisation avancée doit être activée.)

IP à risque dans le portail Microsoft Entra Health Connect

Une adresse IP à risque vous alerte lorsque le seuil personnalisé a été atteint pour les mots de passe incorrects en une heure, pour les mots de passe incorrects en une journée, de même que pour les verrouillages extranet.

Capture d’écran de l’exemple de données de rapport IP risquées.

Les détails des tentatives non réussies sont disponibles sous les onglets adresse IP et verrouillages extranet.

Capture d’écran de la table d’adresses IP.

Détecter la pulvérisation de mots de passe dans Azure Identity Protection

Azure Identity Protection est une fonction de Microsoft Entra ID P2 qui comporte une alerte de risque et une fonction de recherche pour la détection de la pulvérisation de mot de passe qui fournit plus d'informations ou une remédiation automatique.

Capture d’écran de l’exemple d’attaque par pulvérisation de mot de passe.

Indicateurs d’attaque faible et lente

Les indicateurs d’attaques faible et lente sont ceux où les seuils pour le verrouillage de compte ou les mots de passe incorrects ne sont pas atteints. Vous pouvez détecter ces indicateurs via :

  • Défaillances dans l’ordre des LAG
  • Défaillances avec attributs répétitifs (agent utilisateur, AppID cible, bloc/emplacement IP)
  • Minutage : les pulvérisations automatisées ont tendance à avoir un intervalle de temps plus régulier entre les tentatives.

Examen et atténuation

Remarque

Vous pouvez effectuer des examens et des atténuations simultanément lors d’attaques soutenues/en cours.

  1. Activez la connexion avancée sur ADFS si elle n’est pas déjà activée.

  2. Déterminez la date et l’heure du début de l’attaque.

  3. Déterminez l’adresse IP de l’attaquant (peut être plusieurs sources et plusieurs adresses IP) à partir du pare-feu, ADFS, SIEM ou Microsoft Entra ID.

  4. Une fois la pulvérisation de mots de passe confirmée, vous devriez informer les organismes locaux (police, tiers, entre autres).

  5. Assemblez et surveillez les ID de l’événement suivants pour ADFS :

    ADFS 2012 R2

    • Événement d’audit 403 : agent utilisateur qui effectue la demande
    • Événement d’audit 411 : demandes d’authentification non réussies
    • Événement d’audit 516 : verrouillage extranet
    • Événement d’audit 342 : demandes d’authentification non réussies
    • Événement d’audit 412 - Connexion réussie
  6. Pour collecter l’événement d’audit 411 : demandes d’authentification non réussies, utilisez le scriptsuivant :

    PARAM ($PastDays = 1, $PastHours)
    #************************************************
    #ADFSBadCredsSearch.ps1
    #Version 1.0
    #Date: 6-20-2016
    #Author: Tim Springston [MSFT]
    #Description: This script will parse the ADFS server's (not proxy) security ADFS
    #for events which indicate an incorrectly entered username or password. The script can specify a
    #past period to search the log for and it defaults to the past 24 hours. Results >#will be placed into a CSV for
    #review of UPN, IP address of submitter, and timestamp.
    #************************************************
    cls
    if ($PastHours -gt 0)
    {$PastPeriod = (Get-Date).AddHours(-($PastHours))}
    else
    {$PastPeriod = (Get-Date).AddDays(-($PastDays))}
    $Outputfile = $Pwd.path + "\BadCredAttempts.csv"
    $CS = get-wmiobject -class win32_computersystem
    $Hostname = $CS.Name + '.' + $CS.Domain
    $Instances = @{}
    $OSVersion = gwmi win32_operatingsystem
    [int]$BN = $OSVersion.Buildnumber
    if ($BN -lt 9200){$ADFSLogName = "AD FS 2.0/Admin"}
    else {$ADFSLogName = "AD FS/Admin"}
    $Users = @()
    $IPAddresses = @()
    $Times = @()
    $AllInstances = @()
    Write-Host "Searching event log for bad credential events..."
    if ($BN -ge 9200) {Get-Winevent -FilterHashTable @{LogName= "Security"; >StartTime=$PastPeriod; ID=411} -ErrorAction SilentlyContinue | Where-Object{$_.Message -match "The user name or password is incorrect"} | % {
    $Instance = New-Object PSObject
    $UPN = $_.Properties[2].Value
    $UPN = $UPN.Split("-")[0]
    $IPAddress = $_.Properties[4].Value
    $Users += $UPN
    $IPAddresses += $IPAddress
    $Times += $_.TimeCreated
    add-member -inputobject $Instance -membertype noteproperty -name >"UserPrincipalName" -value $UPN
    add-member -inputobject $Instance -membertype noteproperty -name "IP Address" ->value $IPAddress
    add-member -inputobject $Instance -membertype noteproperty -name "Time" -value >($_.TimeCreated).ToString()
    $AllInstances += $Instance
    $Instance = $null
    }
    }
    $AllInstances | select * | Export-Csv -Path $Outputfile -append -force ->NoTypeInformation
    Write-Host "Data collection finished. The output file can be found at >$outputfile`."
    $AllInstances = $null
    

ADFS 2016/2019

En plus des ID d’événement ci-dessus, assemblez l’événement d’audit 1203 : nouvelle erreur de validation des informations d’identification.

  1. Rassemblez toutes les connexions réussies pour cette heure sur ADFS (si fédérées). Une connexion rapide et une déconnexion (au même moment) peuvent être un indicateur d’un mot de passe qui est deviné correctement et essayé par l’attaquant.
  2. Rassemblez tous les Microsoft Entra réussis ou interrompus dans cette période de temps pour les scénarios fédérés et managés.

Surveiller et rassembler des ID d’événement à partir de l’ID Microsoft Entra

Découvrez comment trouver la signification des journaux d’erreur.

Les ID d’événement suivants de Microsoft Entra ID sont pertinents :

  • 50057 : un compte utilisateur a été désactivé
  • 50055 : le mot de passe a expiré
  • 50072 - l’utilisateur a été invité à fournir une MFA
  • 50074 : MFA requise
  • 50079 : l’utilisateur doit enregistrer les informations de sécurité
  • 53003 : l’utilisateur a été bloqué par l’accès conditionnel
  • 53004 - Impossible de configurer l’authentification multifacteur en raison d’une activité suspecte
  • 530032 : bloqué par l’accès conditionnel sur la stratégie de sécurité
  • Réussite, échec, interruption de l’état de connexion

Collate event ID from Microsoft Sentinel playbook

Vous pouvez obtenir tous les ID d’événement à partir du Playbook Microsoft Sentinel disponible sur GitHub.

Isoler et confirmer une attaque

Isolez les évènements de connexion réussis et interrompus ADFS et Microsoft Entra. Il s’agit de vos comptes d’intérêt.

Bloquer l’adresse IP ADFS 2012R2, ainsi que les versions ultérieures pour l’authentification fédérée. Voici un exemple :

Set-AdfsProperties -AddBannedIps "1.2.3.4", "::3", "1.2.3.4/16"

Collecter les journaux ADFS

Collectez plusieurs ID d’événement sur une période définie. Voici un exemple :

Get-WinEvent -ProviderName 'ADFS' | Where-Object { $_.ID -eq '412' -or $_.ID -eq '411' -or $_.ID -eq '342' -or $_.ID -eq '516' -and $_.TimeCreated -gt ((Get-Date).AddHours(-"8")) }

Collationner les journaux ADFS dans Microsoft Entra ID

Les rapports de connexion Microsoft Entra incluent l’activité de connexion ADFS lorsque vous utilisez Microsoft Entra Connecter Health. Filtrer les journaux de connexion avec un émetteur de jeton de type « fédéré ».

Voici un exemple de commande PowerShell pour récupérer des journaux de connexion pour une adresse IP spécifique :

Get-AzureADIRSignInDetail -TenantId aaaabbbb-0000-cccc-1111-dddd2222eeee -IpAddress 131.107.128.76

Recherchez également dans le portail Azure les délais d’exécution, les adresses IP et les connexions réussies et interrompues, comme indiqué dans ces images.

Capture d’écran montrant comment sélectionner l’intervalle de temps.

Capture d’écran montrant comment rechercher des connexions sur une adresse IP spécifique.

Recherche de connexions en fonction de l’état.

Vous pouvez ensuite télécharger ces données sous forme de fichier .csv pour l’analyse. Pour plus d’informations, consultez Rapports d'activité de connexion dans le centre d'administration de Microsoft Entra.

Classer les résultats par ordre de priorité

Il est important de pouvoir réagir à la menace la plus critique. Cette menace peut indiquer que l’attaquant a réussi à obtenir l’accès à un compte et peut donc accéder/exfiltrer des données ; l’attaquant a le mot de passe, mais peut ne pas être en mesure d’accéder au compte. Par exemple, ils ont le mot de passe, mais ne passent pas la barrière MFA. En outre, l’attaquant peut ne pas deviner correctement les mots de passe, mais il continue d’essayer. Au cours de l’analyse, privilégiez ces résultats :

  • Connexions réussies par une adresse IP d’un attaquant connu
  • Connexion interrompue par une adresse IP d’un attaquant connu
  • Connexions non réussies par une adresse IP d’un attaquant connu
  • Autres connexions réussies par une adresse IP inconnue

Vérifier l’authentification héritée

La plupart des attaques utilisent l’authentification héritée. Il existe plusieurs façons de déterminer le protocole de l’attaque.

  1. Dans Microsoft Entra ID, accédez à Connexions et filtrez sur Application cliente.

  2. Sélectionnez tous les protocoles d’authentification répertoriés.

    Capture d’écran montrant la liste des protocoles hérités.

  3. Ou, si vous disposez d’un espace de travail Azure, vous pouvez utiliser le classeur d’authentification héritée prédéfini situé dans le centre d’administration Microsoft Entra sous Surveillance et Classeurs.

    Capture d’écran montrant le classeur d’authentification hérité.

Bloquer l’adresse IP Microsoft Entra ID pour le scénario managé (PHS, notamment la mise en lots)

  1. Accédez à Nouveaux emplacements nommés.

    Capture d’écran d’un nouvel emplacement nommé.

  2. Créer une stratégie d’autorité de certification pour cibler toutes les applications et bloquer uniquement cet emplacement nommé.

L’utilisateur a-t-il utilisé ce système d’exploitation, cette adresse IP, cet ISP, cet appareil ou ce navigateur auparavant ?

Si ce n'est pas le cas et que cette activité est inhabituelle, signalez l'utilisateur et examinez toutes ses activités.

L’adresse IP est-elle marquée comme « à risque » ?

Veillez à enregistrer les mots de passe réussis mais pas les réponses d’authentification multifacteur (MFA) non réussies, car cette activité indique que l’attaquant obtient le mot de passe, mais ne contourne pas la MFA.

Mettez de côté les comptes qui semblent disposer d’une connexion normale, par exemple, MFA réussie, emplacement et adresse IP qui ne sortent pas de l’ordinaire.

Rapport MFA

Il est important de vérifier également les journaux d’activité MFA pour déterminer si un attaquant a deviné un mot de passe, mais qu’il échoue à l’invite MFA. Les journaux d'authentification multifacteur de Microsoft Entra montrent les détails d'authentification pour les événements où un utilisateur est invité à une authentification multifacteur. Vérifiez et assurez-vous qu’il n’existe pas de grande quantité de journaux MFA suspects dans Microsoft Entra ID. Pour plus d’informations, consultez comment utiliser le rapport sur les signatures pour examiner les événements liés à l'authentification multifacteurs de Microsoft Entra.

Vérifications supplémentaires

Dans Defender for Cloud Apps, examinez les activités et l’accès aux fichiers du compte compromis. Pour plus d’informations, consultez l’article suivant :

Vérifiez si l’utilisateur a accès à des ressources supplémentaires, telles que des machines virtuelles, des autorisations de compte de domaine, un stockage, entre autres. S’il existe une violation de données, vous devez informer d’autres organismes, tels que la police.

Actions correctives immédiates

  1. Modifiez le mot de passe d’un compte suspect qui pourrait avoir fait l’objet d’une violation ou dont le mot de passe aurait été découvert. En outre, bloquez l’utilisateur. Veillez à suivre les instructions relatives à la révocation de l’accès d’urgence.
  2. Marquez tout compte compromis comme « compromis » dans Microsoft Entra ID Identity Protection.
  3. Bloquez l’adresse IP de l’attaquant. Soyez prudent lors de l’exécution de cette action, car les attaquants peuvent utiliser des VPN légitimes, ce qui peut générer plus de risques puisqu’ils modifient également les adresses IP. Si vous utilisez l’authentification cloud, bloquez l’adresse IP dans Defender pour le cloud Apps ou Microsoft Entra ID. Si elle est fédérée, vous devez bloquer l’adresse IP au niveau du pare-feu devant le service ADFS.
  4. Bloquez l’authentification héritée si elle est utilisée (cette action peut toutefois avoir un impact sur l’activité).
  5. Activez la MFA si ce n’est pas déjà fait.
  6. Activer Identity Protection pour le risque d’utilisateur et le risque de connexion
  7. Vérifiez les données qui ont été compromises (e-mails, SharePoint, OneDrive, applications). Découvrez comment utiliser le filtre d’activité dans Defender for Cloud Apps.
  8. Maintenez l’hygiène du mot de passe. Pour plus d’informations, consultezMicrosoft Entra protection par mot de passe.
  9. Vous pouvez également vous référer à Aide ADFS.

Récupération

Protection par mot de passe

Implémentez la protection par mot de passe sur Microsoft Entra ID et localement en activant les listes des mots de passe interdits personnalisés. Cette configuration empêche les utilisateurs de définir des mots de passe faibles ou associés à votre organisation :

Capture d’écran montrant comment activer la protection par mot de passe.

Pour plus d’informations, consultez comment se défendre contre les attaques par pulvérisation de mots de passe.

Étiquetage d’adresse IP

Étiquetez les adresses IP dans Defender for Cloud Apps pour recevoir des alertes liées à une utilisation ultérieure :

Capture d’écran montrant comment baliser une adresse IP.

Étiquetage d’adresses IP

Dans Defender for Cloud Apps, "marquez" l'adresse IP pour l'étendue de l'IP et créez une alerte pour cette plage d'IP afin de pouvoir vous y référer ultérieurement et d'accélérer la réponse.

Capture d’écran de la configuration d’une alerte d’adresse IP.

Définition d’alertes pour une adresse IP spécifique

Configurer des alertes

Selon les besoins de votre organisation, vous pouvez configurer des alertes.

Configurez des alertes dans votre outil SIEM et examinez les écarts de journalisation. Intégrez ADFS, Microsoft Entra ID, Bureau 365 et Defender for Cloud Apps logging.

Configurez le seuil et les alertes dans ADFS Health Connect et dans le portail d’adresse IP à risque.

Exemple de configuration des paramètres de seuil.

Capture d’écran de l’exemple de configuration des notifications.

Découvrez la configuration des alertes dans le portail Identity Protection.

Configurer des stratégies de risque de connexion avec l’accès conditionnel ou Identity Protection

  • Former les utilisateurs finaux, les parties prenantes clés, les opérations de première ligne, les équipes techniques, les équipes de cyber-sécurité et de communication
  • Examiner le contrôle de sécurité et apporter les modifications nécessaires pour améliorer ou renforcer le contrôle de sécurité au sein de votre organisation
  • Suggérer l’évaluation de la configuration de Microsoft Entra
  • Exécuter des exercices de simulateur d’attaque réguliers

Références

Prérequis

Corrections

Récupération

Playbooks de réponse aux incidents supplémentaires

Examinez les conseils pour identifier et examiner ces types d’attaques supplémentaires :

Ressources pour répondre aux incidents