Ssylka

Статистика против Kerberoasting: ломаем правила эвристики

Атаки Kerberoasting остаются угрозой десятилетие спустя. Традиционные методы обнаружения основаны на хрупких эвристиках и статических правилах: они генерируют ложные срабатывания, пропускают медленные атаки и не учитывают аномалии в вариативном трафике Kerberos.
Статистика против Kerberoasting: ломаем правила эвристики
Изображение носит иллюстративный характер

Kerberoasting эксплуатирует протокол аутентификации Windows Active Directory. Злоумышленник через LDAP запрашивает учетные записи с Service Principal Names (SPNs), затем — билеты TGS, зашифрованные хешем пароля сервисного аккаунта. Для этого не нужны права администратора. Полученный хеш взламывается офлайн, что ведет к перемещению в сети и краже данных. Событие Windows Event 4769 фиксирует запрос билета на контроллере домена.

Эвристические методы часто терпят неудачу. Объемный анализ отслеживает всплески запросов TGS, шифровальный — попытки перехода на слабые алгоритмы (RC4/DES вместо AES). Но они игнорируют контекст: поведение пользователей и специфику инфраструктуры домена.

BeyondTrust предложил статистическую модель для точного обнаружения аномалий. Она оценивает распределение вероятностей на основе паттернов данных, группируя похожие запросы в кластеры. Гистограммные интервалы отслеживают частоту активности, обучаясь распознавать норму. Модель соблюдает четыре принципа: интерпретируемость результатов, учет неопределенности данных, масштабируемость без перегрузки облака и адаптация к изменениям (нестационарность).

Тестирование длилось 50 дней (1200 часовых сессий). Модель выявила 6 аномалий: не связанные всплески в коротких окнах, рост вариативности и резкие временные сдвиги. Источники — два теста на проникновение, симуляция Kerberoasting от BeyondTrust и три масштабных изменения AD. Ключевые преимущества: обработка «тяжелохвостых» аккаунтов с экстремальной вариативностью, снижение оценки аномалии после двух последовательных всплесков, динамическое скользящее окно и ранжирование по процентилям в реальном времени.

Успех подхода — в синтезе экспертизы безопасности и статистики. Для противодействия Kerberoasting необходимы превентивные меры, например, BeyondTrust Identity Security Insights. Это решение ITDR выявляет уязвимости: некорректное использование SPN и слабые шифры. Точная профилактика и контекстно-зависимые модели — путь к защите.

Кристофер Кальвани, ассоциированный исследователь безопасности BeyondTrust, комбинирует анализ уязвимостей и разработку систем обнаружения. Выпускник Рочестерского технологического института, ранее работал в Fidelity Investments и Stavvy. Коул Соджа, главный специалист по данным BeyondTrust, применяет статистику 20+ лет. Эксперт в анализе временных рядов и мониторинге поведения, работал в Amazon и Microsoft.


Новое на сайте

16950Физический движок в голове: как мозг разделяет твердые предметы и текучие вещества 16949Скрыты ли в нашей днк ключи к лечению ожирения и последствий инсульта? 16948Почему символ американской свободы был приговорен к уничтожению? 16947Рукотворное убежище для исчезающих амфибий 16946Какую тайну хранит жестокая жизнь и загадочная смерть сестер каменного века? 16945Скрывает ли Плутон экваториальный пояс из гигантских ледяных клинков? 16944Взгляд на зарю вселенной телескопом Джеймса Уэбба 16943От сада чудес до протеина из атмосферы 16942Кратковременный сон наяву: научное объяснение пустоты в мыслях 16941Спутники Starlink создают непреднамеренную угрозу для радиоастрономии 16940Аутентификационная чума: бэкдор Plague год оставался невидимым 16939Фиолетовый страж тайских лесов: редкий краб-принцесса явился миру 16938Хроники мангровых лесов: победители фотоконкурса 2025 года 16937Танцевали ли планеты солнечной системы идеальный вальс? 16936Ай-ай: причудливый лемур, проклятый своим пальцем