87% מהעסקים הקטנים והבינוניים באמריקה הלטינית פועלים עם Active Directory (AD) שבו לפחות משתמש אחד מחזיק בהרשאות מופרזות, על פי נתוני Microsoft Security. זו אינה בעיה טכנית שולית: זהו וקטור תקיפה שקט שבשנת 2023 עלה לחברות באזור בממוצע 1.2 מיליון דולר לאירוע של kerberoasting, על פי הדוח השנתי של ארגון מדינות אמריקה (OEA) בנושא אבטחת סייבר. בדיקת הרשאות אינה תרגיל ציות, אלא ניתוח מדויק להסרת אישורים רעילים לפני שתוקף ינצל אותם.

מדוע ה-AD שלך הוא מגדל קלפים עם הרשאות מנופחות?

Active Directory לא תוכנן לסביבות עם תחלופת עובדים גבוהה, חוזים זמניים וצוותים מרוחקים — המציאות היומיומית של עסקים קטנים ובינוניים באמריקה הלטינית. מודל הניהול המואצל של מיקרוסופט, שתוכנן עבור תאגידים עם צוותי IT ייעודיים, הופך לפרנקנשטיין כאשר מיושם ללא ממשל. שלושה דפוסים רעילים שאנו רואים באופן חוזר בבדיקות:

הבעיה אינה טכנית, אלא תרבותית: בעסקים קטנים ובינוניים, AD מנוהלת עם חשיבה של "כיבוי שריפות", ולא עם תכנון אבטחה. השאלה אינה האם יש הרשאות מופרזות, אלא כמה והיכן הן נמצאות.

BloodHound מול PingCastle: האנטומיה של שני כלים לניתוח ה-AD שלך

קיימות שתי גישות לבדיקת הרשאות ב-AD: הגישה הכירורגית (BloodHound) וגישת הטריאז' (PingCastle). שתיהן חינמיות, אך הפילוסופיה והעקומת הלמידה שלהן שונות לחלוטין.

BloodHound: סורק מסלולי התקפה

BloodHound אינה בודקת הרשאות: היא ממפה מסלולי התקפה. הנחת היסוד שלה פשוטה: "בהינתן משתמש עם הרשאות X, אילו משאבים נוספים הוא יכול לפגוע בהם?". הכלי, שפותח במקור על ידי SpecterOps, משתמש בתורת הגרפים כדי להציג כיצד תוקף יכול להעלות הרשאות מחשבון ברמה נמוכה ל-Domain Admin.

דוגמה קונקרטית: בבדיקה עבור עסק קטן ובינוני בתחום הלוגיסטיקה במדיין, BloodHound גילתה שמשתמש מאזור החשבונות יכול:

  1. לגשת לתיקייה משותפת בשרת פיתוח (הרשאות מורשות).
  2. לשנות סקריפט PowerShell בתיקייה זו (הרשאות מפורשות).
  3. הסקריפט בוצע עם הרשאות SYSTEM בשרת ייצור (משימה מתוזמנת שהוגדרה באופן שגוי).
  4. תוצאה: מחשבון ללא הרשאות נראות לעין, ניתן היה לבצע קוד כ-SYSTEM בשרת קריטי.

BloodHound דורש ידע מתקדם ב-AD ובתקיפה/הגנה. העקומת הלמידה שלה תלולה, אך היא הכלי היחיד שעונה על השאלה הקריטית: "מה תוקף יכול באמת לעשות עם ההרשאות הנוכחיות?".

PingCastle: הדוח הרפואי של ה-AD שלך

PingCastle, שפותח על ידי Vincent Le Toux, הוא המקבילה לבדיקת רפואית עבור AD. הוא מייצר דוח עם מדדים כמותיים (למשל, "יש לך 12 חשבונות עם סיסמאות שאינן פגות לעולם") והמלצות מעשיות. החוזק שלו טמון באוטומציה: בפחות משעה, הוא יכול לסרוק דומיין ולהפיק דוח עם:

בבדיקה עבור עסק קטן ובינוני בתחום הקמעונאות בלימה, PingCastle זיהתה ש-30% מחשבונות מנהל המקומי היו עם סיסמאות זהות לאלו של חשבונות המשתמש הסטנדרטיים שלהם — נוהג נפוץ בצוותים קטנים שבהם "כולם מכירים את כולם".

פשרה מרכזית: BloodHound חזק יותר, אך דורש מומחיות. PingCastle נגיש יותר, אך אינו ממפה מסלולי התקפה. השילוב האידיאלי הוא להשתמש ב-PingCastle לאבחון מהיר וב-BloodHound להעמקה בממצאים הקריטיים.

מודל Tier 0/1/2: כיצד לחלק הרשאות מבלי לשתק את הפעילות

מיקרוסופט מציעה מודל של שלוש רמות לניהול הרשאות ב-AD, שתוכנן כדי להגביל את ההשפעה של פגיעה. היישום בעסקים קטנים ובינוניים אפשרי, אך דורש התאמות פרגמטיות:

Tier 0: הליבה הקדושה (פחות מ-1% מהמשתמשים)

כולל חשבונות עם שליטה מלאה על זהות ואבטחת הדומיין: Domain Admins, Enterprise Admins וחשבונות שירות קריטיים (למשל, גיבוי AD). כללים נוקשים:

בעסקים קטנים ובינוניים, זה מתורגם ל: 1-2 חשבונות Tier 0, המשמשות אך ורק לשינויים ב-AD (למשל, יצירת דומיין חדש). בשאר הזמן, חשבונות אלה צריכות להיות מושבתות.

Tier 1: שרתים ויישומים קריטיים (5-10% מהמשתמשים)

מנהלי שרתים, מסדי נתונים ויישומים ארגוניים (ERP, CRM). כללים:

דוגמה: בעסק קטן ובינוני בתחום הבריאות בבוגוטה, צוות CyberShield יישם Tier 1 עבור מנהלי מערכת הרשומות הרפואיות. נוצרה קבוצה "Tier1_Salud" עם הרשאות רק על השרתים של ה-ERP הרפואי, והסירו את ההרשאות של Domain Admin שהיו להם "למקרה ש...".

Tier 2: תחנות עבודה ומשתמשים סופיים (90%+ מהמשתמשים)

משתמשים רגילים ומנהלים מקומיים של תחנות עבודה. כללים:

טעות נפוצה בעסקים קטנים ובינוניים: הקצאת Tier 1 למשתמשים שזקוקים רק ל-Tier 2. למשל, רואה חשבון שצריך להתקין תוסף במכונה שלו אינו זקוק להרשאות על שרת הקבצים — מספיק שיהיה מנהל מקומי של תחנת העבודה שלו.

Kerberoasting: התקיפה המנצלת את ההרשאות המנופחות שלך (מקרה אמיתי)

באוקטובר 2023, עסק קטן ובינוני לייצור בגוודלחרה סבל מתקיפת ransomware שהחלה ב-kerberoasting. האירוע, שתועד בדוח טכני של המשטרה הקיברנטית של חליסקו, ממחיש כיצד הרשאות מופרזות הופכות למכפיל נזק:

  1. יום 1 - פגיעה ראשונית: עובד קיבל דואר פישינג עם קישור ל"מסמך שכר". בלחיצה, בוצע סקריפט שגנב את אישורי ה-AD שלו (משתמש: "jperez", ללא הרשאות נראות לעין).
  2. יום 2 - העלאת הרשאות: התוקף השתמש ב-BloodHound (כן, גם פושעי סייבר משתמשים בו) כדי למפות מסלולי התקפה. הוא גילה ש-"jperez" היה חבר בקבוצה בשם "Soporte_TI", שהייתה חברה ב-"Server_Operators" — קבוצה עם הרשאות לניהול שרתים.
  3. יום 3 - Kerberoasting: התוקף ביקש כרטיסי Kerberos עבור כל חשבונות השירות בדומיין (SPN: Service Principal Names). חשבונות אלה, המשמשים בדרך כלל על ידי יישומים, נוטים להיות עם סיסמאות חלשות ולעולם לא פגות. במקרה זה, החשבון "svc_sql" היה עם סיסמה באורך 8 תווים ("P@ssw0rd") והרשאות מנהל בשרת מסד הנתונים.
  4. יום 4 - תנועה צידית: עם ההאשים של סיסמאות חשבונות השירות, התוקף השתמש ב-Mimikatz כדי להשיג אישורים ברורים. לאחר מכן, הוא עבר לשרת הקבצים והצפין את כל המסמכים באמצעות ransomware.
  5. יום 5 - השפעה: העסק הקטן והבינוני איבד גישה ל-5 שנים של נתוני ייצור. הסכום שנדרש ככופר היה 500,000 דולר, אך העלות האמיתית — כולל זמן השבתה, שחזור וקנסות על אי-עמידה בחוזים — עלתה על 2 מיליון דולר.

שורש הבעיה: החשבון "svc_sql" היה עם הרשאות מופרזות (Domain Admin) וסיסמה חלשה. בנוסף, הקבוצה "Soporte_TI" לא הייתה צריכה להחזיק בהרשאות של "Server_Operators". שתי הטעויות נפוצות בעסקים קטנים ובינוניים שבהם AD מנוהלת "על הדרך".

אסטרטגיית תיקון: כיצד לנקות הרשאות מבלי לשבור את הפעילות

תיקון הרשאות ב-AD אינו פרויקט IT, אלא שינוי ארגוני. אלו השלבים שאימתנו בעשרות עסקים קטנים ובינוניים באמריקה הלטינית, עם דגש על מזעור ההשפעה התפעולית:

1. מלאי הרשאות (שבוע 1-2)

השתמש ב-PingCastle כדי ליצור דוח בסיס. התמקד ב:

דוגמה לממצא נפוץ: ב-78% מהעסקים הקטנים והבינוניים שנבדקו על ידי CyberShield, מצאנו לפחות חשבון שירות אחד עם הרשאות Domain Admin וסיסמה סטטית.

2. סיווג משתמשים (שבוע 3)

הקצה כל משתמש ל-Tier (0, 1 או 2) על סמך התפקיד האמיתי שלו, ולא על פי התואר. שאלות מפתח:

כלי מעשי: צור גיליון אלקטרוני עם שלוש עמודות (משתמש | Tier נוכחי | Tier מוצע) ואמת עם בעלי העסק. בעסק קטן ובינוני בתחום הקמעונאות בסנטיאגו, תרגיל זה חשף ש-40% מהמשתמשים עם הרשאות Tier 1 לא היו זקוקים להן.

3. יישום Tier 0 (שבוע 4)

התחל עם הקריטי ביותר: הגן על חשבונות Tier 0. שלבים:

  1. צור קבוצה "Tier0_Admins" והעבר אליה את חשבונות Domain Admin ו-Enterprise Admin.
  2. השבת את כל חשבונות Tier 0, למעט 1-2 שישמשו רק לשינויים ב-AD.
  3. הגדר PAW (Privileged Access Workstation) לגישה לחשבונות אלה. בעסקים קטנים ובינוניים, זה יכול להיות מכונה וירטואלית מבודדת בשרת מקומי.
  4. הפעל MFA עבור כל חשבונות Tier 0 (השתמש בפתרונות כמו Duo Security או Microsoft Authenticator).

4. ניקוי קבוצות מקוננות (שבוע 5-6)

קבוצות מקוננות הן הסרטן של AD. השתמש ב-BloodHound כדי לזהות מסלולי התקפה וב-PingCastle כדי לרשום קבוצות עם קינון מופרז. אסטרטגיה:

בעסק קטן ובינוני בתחום השירותים במקסיקו סיטי, שלב זה צמצם את מספר הקבוצות מ-87 ל-32, והסיר 12 מסלולי התקפה פוטנציאליים.

5. סיבוב סיסמאות וחשבונות שירות (שבוע 7-8)

חשבונות שירות הם החוליה החלשה. פעולות:

6. ניטור מתמשך (החל משבוע 9)

הבדיקה אינה מסתיימת בתיקון. הטמע:

מה שאיש לא אומר לך: הפשרות בבדיקת AD בעסקים קטנים ובינוניים

בדיקת הרשאות ב-AD אינה תהליך ללא כאבים. אלו הפשרות שבדרך כלל לא מדברים עליהן, אך עליך לצפות להן:

1. התנגדות תרבותית: "זה תמיד עבד כך"

בעסקים קטנים ובינוניים, AD מנוהלת עם חשיבה של "אם זה לא שבור, אל תתקן". כאשר אתה מציע להסיר הרשאות, תשמע:

כיצד להתמודד: התמקד בסיכון, לא באבטחה. השתמש בדוגמאות קונקרטיות של התקפות אמיתיות (כמו מקרה ה-kerberoasting שתואר לעיל) וחשב את העלות הפוטנציאלית. בעסק קטן ובינוני בתחום הלוגיסטיקה בבואנוס איירס, קיבלנו אישור לבדיקה כאשר הראינו שתקיפה דומה תעלה 3 חודשי הכנסות.

2. השפעה תפעולית: "עכשיו שום דבר לא עובד"

בלתי נמנע שחלק מהתהליכים ייפגעו במהלך התיקון. דוגמאות נפוצות:

כיצד להתמודד: הטמע "מצב תאימות" זמני:

  1. צור קבוצה "Compatibilidad_Temporal" עם ההרשאות המינימליות הנדרשות לשמירה על הפעילות.
  2. תעד כל מקרה וקבע מועד למעבר לפתרון מאובטח (למשל, 90 יום).
  3. נטר את השימוש בקבוצה זו ומחק אותה לאחר פתרון המקרים.

3. חוסר מומחיות פנימית

רוב העסקים הקטנים והבינוניים אינם מחזיקים במנהל AD ייעודי, קל וחומר כזה עם ידע באבטחת התקפה. כלים כמו BloodHound דורשים הכשרה.

כיצד להתמודד:

4. המיתוס ש-"AD מיועד רק לחברות גדולות"

חלק מהעסקים הקטנים והבינוניים מאמינים שמכיוון שהם קטנים, הם אינם מטרה להתקפות. הנתונים מראים אחרת:

כיצד להתמוד