LDAP est un protocole largement utilisé pour gérer les utilisateurs, les appareils et les services dans un environnement d'entreprise. Il s'agit d'un élément important de la gestion des identités et des accès, mais il peut également permettre aux pirates de mener des opérations de reconnaissance, d'escalader leurs privilèges et d'exfiltrer des données.
La requête LDAP (Lightweight Directory Access Protocol) est une commande qui demande des informations à un service d'annuaire. Elle permet aux applications d'accéder rapidement à des services tels qu'Active Directory et d'en conserver les données. Elle est couramment utilisée par les organisations pour gérer les comptes d'utilisateurs, les appareils et le contrôle d'accès. C'est également une technique utilisée par les pirates pour récupérer les informations d'identification des utilisateurs et d'autres données sensibles.
Une attaque LDAP se produit lorsqu'un attaquant injecte un code malveillant dans une requête LDAP. Comme les injections SQL, elle exploite l'absence de validation correcte des entrées et permet à l'attaquant de manipuler la requête en ajoutant des caractères spéciaux pour modifier sa logique. En conséquence, l'attaquant peut :
Les informations recueillies lors des requêtes LDAP aident souvent les attaquants à planifier et à lancer des tactiques plus sophistiquées. Dans les cas extrêmes, un attaquant cherche à prendre le contrôle total des services d'annuaire, ce qui lui permet d'accéder largement aux ressources et aux systèmes du réseau.
Les attaquants ciblent les annuaires LDAP parce qu'ils contiennent souvent des informations sensibles sur les comptes d'utilisateurs et la structure du réseau. Les requêtes LDAP sont utilisées dans les premières phases d'une attaque pour recueillir des informations sur les utilisateurs, les groupes, les ordinateurs et d'autres objets au sein d'un service d'annuaire.
La mesure la plus importante que les équipes de sécurité peuvent prendre pour arrêter les requêtes de recherche LDAP malveillantes est la détection et la réponse aux menaces. Cependant, plusieurs mesures de prévention peuvent contribuer à atténuer les menaces basées sur LDAP. Ces mesures sont les suivantes :
Dès qu'un attaquant accède au réseau, vous disposez de quelques minutes pour détecter les menaces et y répondre avant qu'elles ne se transforment en véritable brèche. La clé consiste à analyser le trafic LDAP en temps réel, ce qui permet aux analystes de la sécurité d'identifier et de traiter rapidement les menaces liées à Active Directory.
L'un des moyens d'y parvenir est de surveiller et d'enregistrer le trafic LDAP. Recueillez et analysez régulièrement les journaux LDAP à la recherche de schémas inhabituels. Certaines organisations s'appuient sur les SIEM pour signaler les requêtes suspectes sur la base de règles prédéfinies.
Cependant, une méthode plus efficace consiste à exploiter l'analyse comportementale pilotée par l'IA pour détecter les requêtes LDAP suspectes. Pour ce faire, la plateforme Vectra AI établit une base de référence de l'activité LDAP normale, qu'elle peut ensuite utiliser pour signaler les écarts indiquant une activité malveillante potentielle.