Cuaderno de estrategias de robo de tokens

En este artículo, y su árbol de decisiones complementario, se proporcionan instrucciones para que los analistas de seguridad y los respondedores de incidentes identifiquen e investiguen los ataques de robo de tokens en una organización. A medida que las organizaciones aumentan su posición de seguridad, los actores de amenazas usan técnicas más sofisticadas para poner en peligro los recursos. Se necesita una respuesta rápida para investigar, contener y corregir los daños resultantes de ataques de robo de tokens.

Un ataque de robo de tokens se produce cuando los actores de amenazas ponen en peligro y reproducen tokens emitidos a un usuario, incluso si ese usuario ha cumplido la autenticación multifactor. Dado que se cumplen los requisitos de autenticación, al actor de amenazas se le concede acceso a los recursos de la organización mediante el token robado.

Más información:

Requisitos previos

  • Acceso al inicio de sesión y a los registros de auditoría de Microsoft Entra ID (anteriormente Azure AD) para usuarios y entidades de servicio
  • Una cuenta con uno de los siguientes roles de Microsoft Entra asignados:
    • Administrador de seguridad
    • Administrador global
    • Lector de seguridad
    • Lector global
    • Operador de seguridad

Recomendaciones

Aunque no es necesario, se recomienda:

Requisitos

Configuración de un SIEM

Las herramientas de administración de eventos e información de seguridad (SIEM), como Microsoft Sentinel, tienen visibilidad centralizada del registro. Configure el SIEM para ingerir eventos de riesgo para:

  • Registros de inicio de sesión y registros de Auditoría
  • La integración de Microsoft Sentinel (versión preliminar) describe cómo integrar Microsoft Defender for Cloud Apps con Microsoft Sentinel (un SIEM escalable nativo de nube y SOAR) para habilitar la supervisión centralizada de alertas y datos de detección.
  • Registros de inicio de sesión en Office y registros de auditoría
  • Configuración de alertas pertinentes

Más información:

Configure las reglas de Microsoft Sentinel (o SIEM de terceros) para la detección y respuesta de amenazas siguiendo las instrucciones de Detección de amenazas de fábrica.

Más información:

  • Configure las alertas de Microsoft Entra ID Protection. Cómo: Exportar datos de riesgo describe cómo las organizaciones pueden optar por almacenar datos durante períodos más largos. Para ello, modifican la configuración de diagnóstico de Microsoft Entra ID a fin de enviar datos de RiskyUsers, UserRiskEvents, RiskyServicePrincipals y ServicePrincipalRiskEvents a un área de trabajo de Log Analytics, archivar datos en una cuenta de almacenamiento, transmitir datos a un centro de eventos o enviar datos a una solución de asociado.

Integrar un SIEM con Microsoft Defender for Cloud Apps

Microsoft Defender for Cloud Apps y Microsoft Sentinel están conectados de forma predeterminada. Si no usa Microsoft Sentinel, conecte su SIEM a Microsoft Defender for Cloud Apps, que admite Microsoft Sentinel, ArcSight por texto abierto y formato de evento común genérico (CEF).

Más información:

Integrar SIEM con Microsoft Graph API

Conecte SIEM con la API de seguridad Graph de Microsoft.

  • Opciones de integración admitidas: escriba código para conectar la aplicación para obtener información. La introducción a la API Microsoft Graph Security describe las características clave y proporciona ejemplos de códigos.
  • Integraciones nativas y conectores: compilados por asociados de Microsoft
  • Conectores: para la API a través de soluciones SIEM, respuesta automatizada de orquestación de seguridad (SOAR), seguimiento de incidentes y administración de servicios (ITSM), informes, etc.

Investigaciones

Revise las secciones siguientes para obtener instrucciones sobre desencadenadores, las listas de comprobación de investigación y mucho más. Use el árbol de decisión del flujo de trabajo de robo de tokens para ayudar con la investigación y la toma de decisiones.

Desencadenadores de la investigación

Cada organización tiene escenarios típicos frente a atípicos. Use la siguiente lista de comprobación de investigación para determinar desencadenadores o actividad inusual para:

  • Identidades
  • Registros de inicio de sesión
  • Registros de auditoría
  • Aplicaciones de Office
  • Dispositivos asociados a usuarios afectados

Si estas actividades de usuario se confirman válidas, no hay ninguna infracción. Si no se pueden confirmar válidas, suponga una infracción y continúe con las acciones de mitigación. Detecte intentos de robo de tokens mediante la búsqueda e investigación de tipos de eventos en el portal de Microsoft Sentinel o en un SIEM.

Más información:

Asegúrese de recibir alertas para los siguientes eventos, lo que podría indicar un ataque de robo de tokens:

La característica Protección de Microsoft Entra ID tiene los siguientes desencadenadores:

  • Token anómalo (detección sin conexión): características inusuales de token detectadas o un token usado desde una ubicación desconocida. Los algoritmos que detectan este comportamiento usan datos de Microsoft Entra ID con propiedades de Microsoft 365. Esta detección indica si el atacante está reproduciendo el token.

  • Propiedades de inicio de sesión desconocidas: el inicio de sesión es anómalo en comparación con el historial de inicio de sesión. Este evento se produce cuando las propiedades de inicio de sesión de usuario son desconocidas.

  • Inicio de sesión desconocido: se produce un inicio de sesión no interactivo. Aumente el examen de los inicios de sesión desconocidos, especialmente si se detectan con dispositivos sospechosos. Se recomienda prestar atención inmediata a la detección de inicios de sesión no interactivos.

  • Intento de acceso del token de actualización principal (PRT): en Windows 10 y 11, Microsoft Defender para punto de conexión detecta acceso sospechoso a PRT y artefactos asociados. Las detecciones se introducen en la puntuación de riesgo de Microsoft Entra, que controla el acceso condicional de recursos. Esta detección es de bajo volumen y poco frecuente.

  • Detecciones de Microsoft Defender XDR: integre Protección de id. de Microsoft Entra y Microsoft Defender XDR para ver las detecciones en un portal.

    • De forma predeterminada, las alertas más relevantes para el centro de operaciones de seguridad (SOC) están habilitadas. Para todas las detecciones de riesgos de IP de Microsoft Entra, o para desactivar la integración, realice el cambio en la configuración del servicio de alertas de Microsoft Defender XDR.

    Screenshot of the Show high impact alerts only option.

  • Direcciones URL sospechosas: es posible que un usuario haya realizado clic en un vínculo de correo electrónico de suplantación de identidad (phishing). El correo electrónico sospechoso podría ser un kit de suplantación de identidad de adversario en el medio (AiTM) y el inicio de un ataque.

    Screenshot of a list of suspicious activity.

  • Otros comportamientos sospechosos: Las tablas de alertas de cazador avanzado de Defender para Microsoft 365 muestran acciones que indican el robo de tokens. Revise los registros para determinar:

    • Descarga masiva de archivos por un usuario
    • Descarga inusual de archivos por parte de un usuario
    • Adición de la autenticación multifactor o credencial sin contraseña a una cuenta
    • Reglas de reenvío de buzones agregadas o editadas

Inicio de la investigación

Antes de empezar: complete y active los requisitos previos. Además, este cuaderno de estrategias supone que los clientes de Microsoft y los equipos de investigación podrían no tener Microsoft 365 E5 o el conjunto de licencias de Microsoft Entra ID P2 disponible o configurado. Por lo tanto, tenga en cuenta las instrucciones de automatización proporcionadas.

Para esta investigación, se supone que tiene una indicación del riesgo potencial de robo de tokens en:

  • Un informe de usuario
  • Ejemplo de registros de inicio de sesión de Microsoft Entra
  • Detección de Microsoft Entra ID Protection

Lista de comprobación de investigación

Con conocimiento de sus escenarios típicos, determine anomalías o actividad inusual para:

  • Identidades
  • Registros de inicio de sesión: ubicación o dispositivo inesperados
  • Registros de auditoría: dispositivos recién registrados, opciones de autenticación multifactor adicionales o cambios en las credenciales.
  • Aplicaciones de Office: cambios desde que se produjo el desencadenador
  • Dispositivos asociados a usuarios afectados. Evalúe las alertas desde el desencadenador del incidente.

Evidencia de peligro o robo de tokens: confirmación del usuario

Después de identificar las cuentas de usuario potencialmente comprometidas, compruebe las actividades sospechosas. Este proceso difiere para cada organización.

Más información:

Investigación de usuarios o dispositivos

Si cree que una cuenta o varias cuentas de usuario estaban en peligro, diferencie las actividades de investigación entre dos contextos: usuario-sesión y máquina-dispositivo.

Lista de comprobación de investigación de usuarios

Investigue los registros que tienen comportamiento del usuario. Hay actividad sospechosa del usuario si:

  • En Protección de Microsoft Entra ID, o en una característica similar, las alertas sugieren el robo de tokens.
  • Credenciales o dispositivos adicionales agregados al usuario
    • Registrar la lista de identidades que se van a revocar
  • Los usuarios afectados reciben correos electrónicos sospechosos
  • La investigación de la suplantación de identidad (phishing) ofrece orientación para identificar e investigar los ataques de phishing en su organización.
  • Cuentas con privilegios afectadas
    • Revisión de los cambios realizados en la cuenta con privilegios después del compromiso
  • Creación de reglas de bandeja de entrada
    • Registrar reglas de buzones sospechosos
    • Usuarios en peligro
    • Direcciones IP del documento y las cuentas de usuario
    • Determinación de otras cuentas potencialmente comprometidas
    • Identificar autenticaciones adicionales de la dirección IP sospechosa o la cadena del agente de usuario

Suplantación de identidad o correo electrónico malintencionado

Si hay indicios de suplantación de identidad (phishing) u otro correo electrónico malintencionado, Investigar correo electrónico malintencionado entregado en Microsoft 365 describe cómo buscar e investigar mensajes de correo electrónico sospechosos.

Autenticación de cadena de agente de usuario o dirección IP del atacante

Las consultas siguientes hacen referencia a tablas de Sentinel. Busque signos de persistencia: inscripción de autenticación multifactor, inscripción de dispositivos, reglas de reenvío de buzones o reglas de bandeja de entrada.

Obtenga información sobre las reglas de la guía de operaciones de seguridad de Microsoft Entra.

AADUserRiskEvents
| where RiskEventType contains "unfamiliar" or RiskEventType contains "anomalous"
| where IpAddress == "x"

O bien, use los registros de inicio de sesión para obtener usuarios con la misma dirección IP.

SigninLogs
| where IPAddress == "x"

Para los usuarios con privilegios, confirme los cambios en el período de tiempo.

AuditLogs
| where TimeGenerated between (datetime(2023-03-01) .. datetime(2023-03-15))
| where InitiatedBy == "x"

Cambios en el método de autenticación para una cuenta con privilegios

Use la consulta siguiente para buscar los cambios en la información de seguridad de los usuarios que tienen roles de administrador con privilegios asignados.

Query
  let queryperiod = 14d;
  let queryfrequency = 2h;
  let security_info_actions = dynamic(["User registered security info", "User changed default security info", "User deleted security info", "Admin updated security info", "User reviewed security info", "Admin deleted security info", "Admin registered security info"]);
  let VIPUsers = (
      IdentityInfo
      | where TimeGenerated > ago(queryperiod)
      | mv-expand AssignedRoles
      | where AssignedRoles matches regex 'Admin'
      | summarize by tolower(AccountUPN));
  Audit logs
  | where TimeGenerated > ago(queryfrequency)
  | where Category =~ "UserManagement"
  | where ActivityDisplayName in (security_info_actions)
  | extend Initiator = tostring(InitiatedBy.user.userPrincipalName)
  | extend IP = tostring(InitiatedBy.user.ipAddress)
  | extend Target = 
tolower(tostring(TargetResources[0].userPrincipalName))
  | where Target in (VIPUsers)

Identidades y anomalías interrogables

Use Log Analytics o Sentinel (origen de registro en Microsoft Entra ID) para detectar identidades dudosas y anomalías.

SigninLogs
    | where UserId == "x"
    | extend deviceId_ = tostring(DeviceDetail.deviceId)
    | extend displayName_ = tostring(DeviceDetail.displayName)
    | extend city_ = tostring(LocationDetails.city)
    | extend countryOrRegion_ = tostring(LocationDetails.countryOrRegion)
    | summarize min(TimeGenerated), max(TimeGenerated) by IPAddress, ResultDescription, deviceId_, displayName_, city_, countryOrRegion_, AppDisplayName

Nota:

No todas las alertas de generación de actividad de Microsoft Entra tienen una entrada correspondiente en SigninLogs, como se ve con la detección anómala de tokens. Se recomienda ver otras tablas, como OfficeActivity y AuditLogs.

OfficeActivity
    | where UserId == "x"
    | summarize min(TimeGenerated), max(TimeGenerated) by ClientIP, OfficeWorkload

Actividad en tablas CloudAppEvents en Microsoft Defender XDR

El uso de este método depende de la configuración de registro.

M365D AH
CloudAppEvents
| where AccountId == "x"
| summarize min(Timestamp), max(Timestamp) by IPAddress, CountryCode, City, Application

CloudAppEvents describe el esquema de caza avanzado que contiene información sobre las actividades en varias aplicaciones y servicios en la nube cubiertos por Microsoft Defender for Cloud Apps.

Acciones malintencionadas en AuditLogs, AzureActivity, AzureDevOpsAuditing y CloudAppEvents

Confirme a qué ha accedido el atacante: documentos de identidad, código, repositorios, etc. Revise los elementos en busca de información sensible o credenciales codificadas como se demuestra en el siguiente ejemplo de SharePoint.

OfficeActivity
    | where OfficeWorkload contains "SharePoint" (or other)
    | where ClientIP == "bad IP"
    | project TimeGenerated, Operation, OfficeObjectId

Lista de comprobación de investigación de dispositivos

Investigue los registros que registran el comportamiento del dispositivo. Hay actividad de dispositivo sospechosa si:

  • Portal de Microsoft Defender:
    • El dispositivo tiene alertas relacionadas con el robo de tokens. Busque el identificador de dispositivo: join AlertInfo en AlertId | donde DeviceId es x
    • Intentos de acceder al al token de actualización principal (PRT)
    • El usuario instaló aplicaciones sospechosas, extensiones o recientemente ha navegado por sitios web sospechosos. Buscar Microsoft Defender para punto de conexión alertas de procesos o archivos sospechosos. Las alertas pueden incluir un proceso sospechoso: el proceso de implantación de una amenaza emergente conocida, el nombre del proceso, el comportamiento del proceso, el servicio iniciado o la actividad de tareas programadas. Para las posibles comms de C2, use Posible actividad de comando y control.
    • Investigar las alertas de Microsoft Defender para punto de conexión describe cómo investigar las alertas que afectan a su red, comprender su significado y cómo resolverlas.
  • Búsqueda avanzada:
    • El dispositivo tiene conexiones de red salientes de procesos sospechosos. Busque una actividad saliente inusual durante la ventana del desencadenador.
    • Las cuentas locales realizaron actividades sospechosas

Más información:

Aislar el dispositivo de la red

Contenga el dispositivo. Realizar acciones de respuesta en un dispositivo en Microsoft Defender para punto de conexión describe cómo responder rápidamente a los ataques detectados mediante el aislamiento de dispositivos o la recopilación de un paquete de investigación.

Datos a los que accede el atacante

La pérdida de datos es la destrucción o pérdida de datos. Descubra a qué accedió el atacante y la confidencialidad de los datos. Investigue SharePoint, OneNote, Azure DevOps. Rotación de las credenciales

Procedimiento de pérdida de datos

Use las instrucciones del plan de recuperación ante desastres sobre el acceso del atacante a los datos corporativos. Use las instrucciones siguientes para ayudar a evitar la pérdida de datos y a mejorar o crear un plan de recuperación ante desastres.

Otros usuarios o dispositivos afectados: todo el entorno

Indicadores de consulta de riesgo para todo el entorno. Por ejemplo, dispositivos más afectados. Iteración para garantizar la detección de usuarios y dispositivos afectados.

Estado de contención

Una vez que haya identificado un usuario, un dispositivo, una aplicación o identidades de carga de trabajo más malintencionados o comprometidos, debe realizar acciones para contener al atacante. Si está en peligro, es posible que no implemente inmediatamente las credenciales de la aplicación ni la elimine.

A veces, es más importante recopilar detalles del atacante que responder inmediatamente al ataque. Se recomienda tener en cuenta el orden de las instrucciones siguientes. En este ejemplo, la contención o la mitigación se priorizan por encima de la recopilación de información.

Importante

Determine los efectos empresariales y de seguridad de la deshabilitación de cuentas de usuario o dispositivo. Si es demasiado grande, considere la posibilidad de pasar a la fase de recuperación.

Lista de tareas de contención

  1. Cambie la contraseña de las cuentas sospechosas de infracción o si se detectó la contraseña de la cuenta.

  2. Bloquee el usuario. Revocar el acceso de usuario en Microsoft Entra ID describe cómo revocar todo el acceso de un usuario en escenarios que incluyen cuentas en peligro, terminación de empleados y otras amenazas internas.

  3. En Protección de Microsoft Entra ID, o una característica similar, marque las cuentas pertinentes como En peligro.

  4. Bloquee la dirección IP del atacante.

    Sugerencia

    Los atacantes pueden usar redes privadas virtuales legítimas (VPN), lo que puede crear más riesgo a medida que cambian las direcciones IP. Si usa la autenticación en la nube, bloquee la dirección IP en Defender for Cloud Apps o Microsoft Entra ID. Si es federado, bloquee la dirección IP a nivel del cortafuegos frente a los Servicios de federación de Active Directory (ADFS).

  5. Habilitación de MFA. Habilitar la autenticación multifactor de Microsoft Entra describe cómo solicitar a los usuarios formas adicionales de identificación durante un evento de inicio de sesión.

  6. Habilite Microsoft Entra ID Protection para el riesgo del usuario y del inicio de sesión. Directivas de riesgo: Protección de Microsoft Entra ID describe las directivas de riesgo en el acceso condicional de Microsoft Entra que pueden automatizar la respuesta a los riesgos y permitir que los usuarios corrijan automáticamente los riesgos detectados.

  7. Determine los datos en peligro: correos electrónicos, SharePoint, OneDrive, aplicaciones. El filtro Actividades de Microsoft Defender for Cloud Apps puede examinar actividades y actualizar nuevas actividades.

  8. Mantenga la protección de las contraseñas. En las notas del producto guía de contraseñas se proporcionan recomendaciones para la administración de contraseñas para los usuarios finales y los administradores de identidades.

  9. Repita el proceso hasta que descubra las cuentas y los dispositivos afectados y se detenga el ataque.

Recuperación

Use las secciones siguientes para obtener instrucciones después de la investigación y la contención.

Lista de tareas de corrección

Después de completar la investigación y contención, corrija el daño:

  • Deshabilitación de las cuentas de usuario y dispositivo afectadas
    • Revocar tokens actuales
    • Restablecimiento de contraseñas
  • Deshabilitación de credenciales o dispositivos agregados
    • Corregir dispositivos infectados
  • Desactivar las reglas de correo electrónico sospechoso
  • Reversión de los cambios realizados por cuentas con privilegios en peligro

Eliminación de credenciales y dispositivos agregados

Antes de volver a habilitar las cuentas afectadas, use las instrucciones siguientes. Elimine las credenciales agregadas con los métodos de autenticación de Microsoft Entra Graph API.

Para eliminar un método de autenticación de correo electrónico de usuario, ejecute la siguiente llamada a Graph:

DELETE /users/{id | userPrincipalName}/authentication/emailMethods/{id}

O bien, elimine un método de autenticación agregado que se ejecute:

DELETE /users/{id | userPrincipalName}/authentication/microsoftAuthenticatorMethods/{microsoftAuthenticatorAuthenticationMethodId}

Más información:

Elimine los dispositivos inscritos por las cuentas de usuario identificadas. Use las siguientes llamadas a la Graph API:

DELETE /devices/{id}
DELETE /devices(deviceId='{deviceId}')

Los datos a los que se accede por el atacante contienen más credenciales

Si ha habilitado Microsoft Purview, examine su entorno. Use la definición de entidad Todas las credenciales con las cuentas en peligro. Implemente las credenciales identificadas como se describe en la siguiente sección de implementación de credenciales.

Más información:

Expiración y rotación de secretos filtrados

Rotación de secretos asociados con las credenciales de usuario o dispositivo identificadas.

Protección de identidades en el entorno

Los siguientes artículos ofrecen más información sobre la seguridad de las identidades.

Causa principal del robo de tokens

A veces, no es posible detectar la causa principal. Se recomienda completar la investigación para derivar los detalles que pueden mostrar la causa principal. Después de la recuperación, puede realizar más pasos de investigación para ayudar a determinar la causa principal.

Investigar correo electrónico malintencionado entregado en Microsoft 365 describe cómo buscar e investigar mensajes de correo electrónico sospechosos.

Pasos siguientes

*Árbol de decisión del fujo de trabajo de robo de tokens