La ricerca di Enterprise Management Associates (EMA), redatta in collaborazione con Semperis, pioniere nella sicurezza delle identità, ha rivelato che le vulnerabilità sconosciute rappresentano la principale preoccupazione per la sicurezza di Active Directory, seguono al secondo posto quelle conosciute ma non risolte.
I rischi più preoccupanti indicati dagli intervistati e che avranno un forte impatto sul livello di sicurezza complessiva delle loro organizzazioni sono:
- falle di sicurezza native di Microsoft;
- attacchi di social engineering, come il phishing;
- attaccanti che si spostano tra AD on-premises e Azure AD.
AD sta riscuotendo un grande interesse da parte dei media e delle società di ricerca, tra cui 451 Research e Gartner, non sorprende quindi che per gli intervistati le vulnerabilità sconosciute siano in cima alla lista. I soggetti interpellati per questa ricerca includono direttori e manager IT, architetti IT, professionisti DevOps e direttori della sicurezza.
Il 2021 ha portato un cambiamento radicale nella consapevolezza relativa ad Active Directory, che rappresenta il core identity store per il 90% delle aziende in tutto il mondo, come un vettore di attacco per i criminali informatici. Uno dei più grandi esempi è stato l’attacco a SolarWinds. Sebbene i ricercatori abbiano impiegato del tempo per decifrare questo sofisticato attacco, il ruolo di Active Directory era evidente. Quando si sono verificate ulteriori violazioni di alto profilo che coinvolgevano l’AD, tra cui l’attacco a Colonial Pipeline, le vulnerabilità di AD sono finite al centro dell’attenzione.
I risultati degli esperti di Mandiant confermano il frequente sfruttamento di AD, riferendo che nel 90% degli attacchi presi in esame, AD è coinvolto in qualche forma come punto di ingresso iniziale o come parte di un tentativo di escalation dei privilegi. Nell’introduzione del report Paula Musich, direttrice di EMA Research, spiega che i professionisti della sicurezza affrontano una vasta gamma di rischi nella gestione di AD: “Poiché la configurazione di Active Directory è in un continuo stato di mutazione, i bad actor trovano sempre nuovi modi per sfruttare le vulnerabilità e raggiungere i loro scopi illeciti”.
Falle ben pubblicizzate, come la vulnerabilità del servizio Windows Print Spooler scoperta nel giugno 2021, hanno catalizzato l’attenzione dei professionisti IT e della security stimolandoli a effettuare un’approfondita indagine sulla sicurezza degli ambienti AD delle proprie organizzazioni.
Dal suo rilascio iniziale nel marzo 2021, più di 5.000 utenti hanno scaricato Purple Knight, il tool gratuito di Semperis per la valutazione della sicurezza, che analizza l’ambiente AD alla ricerca di indicatori di esposizione e compromissione. Le organizzazioni che lo hanno utilizzato hanno riportato un punteggio medio di sicurezza iniziale di circa il 68%, valore, che sta a significare un livello appena sufficiente.
Quali sono i timori riguardo il recovery di AD
Gli intervistati hanno anche affermato di essere preoccupati rispetto i loro piani di recovery di AD, e in particolare:
- non avere un piano di recovery post-attacco informatico;
- incapacità di effettuare rapidamente il recovery;
- non avere una responsabilità definita per il recovery di AD.
Il recovery di una foresta AD è un processo complesso e soggetto a errori che richiede pianificazione e pratica per tutte le implementazioni di AD, ad eccezione di quelle più banali. La maggior parte degli intervistati ha affermato che il livello di impatto di un attacco che ha messo fuori uso i loro domain controller andrebbe da “significativo” a “catastrofico”.
Gli ambienti ibridi aggiungono complessità
Secondo il rapporto EMA, lo spostamento dei carichi di lavoro e delle applicazioni verso il cloud sarà un processo continuo e prolungato. Lo studio rivela che, sebbene il 47% degli intervistati ha dichiarato di sentirsi “molto competente” riguardo le capacità di gestire e proteggere l’AD on-premise, soltanto il 37% si è dato questa valutazione per gli ambienti di identità ibridi. Circa un terzo degli intervistati ha valutato la propria capacità come “adeguata” nel gestire e proteggere un ambiente ibrido.
Il livello di fiducia degli intervistati nelle risorse di recovery di Azure AD (come utenti, gruppi e ruoli) a seguito di un attacco informatico non è stato rassicurante: circa il 55% degli interpellati ha espresso un livello di fiducia “medio”. Gestire adeguatamente la sicurezza in un ambiente di identità ibrido potrebbe essere una di quelle situazioni in cui i professionisti non sono ancora a conoscenza di tutte le loro lacune: l’integrazione di Active Directory on-premise con l’autenticazione di Azure AD richiede una mentalità diversa e la mancata comprensione di alcune differenze chiave può esporre le organizzazioni a molti rischi.
Come le organizzazioni stanno affrontando le problematiche di sicurezza
Con l’aumento della consapevolezza degli attacchi legati all’AD, le organizzazioni stanno effettuando cambiamenti per rinforzare le loro difese in risposta agli attacchi di alto profilo (come il caso SolarWinds). Dal rapporto EMA è emerso che:
- il 45% delle organizzazioni ha aumentato la collaborazione tra i team operativi e di sicurezza;
- il 44% ha posto molta più attenzione sulla risoluzione delle lacune di sicurezza di AD, sul rilevamento degli attacchi e sulla garanzia di backup privi di malware;
- il 37% ha aggiunto al proprio organico professionisti qualificati per affrontare le vulnerabilità della sicurezza di AD.
Le aziende stanno acquisendo la consapevolezza che un sistema di identità sicuro è il punto di partenza per proteggere ogni altra risorsa dell’organizzazione. Man mano che i team di identity e security condividono le conoscenze e collaborano alle soluzioni, le organizzazioni rafforzeranno le loro difese contro gli attacchi legati alle identità. Solo il 3% degli intervistati afferma che le proprie organizzazioni continuano a ritenere e gestire l’AD come una risorsa operativa.
Fonte foto Pixabay_harshahars