Relazioni Fidate: Trusted Relationship (T1199)

La compromissione attraverso relazioni fidate rappresenta una delle tecniche più insidiose nel panorama delle minacce moderne. Gli attaccanti sfruttano connessioni legittime tra organizzazioni per infiltrarsi nei sistemi target, aggirando molti controlli di sicurezza tradizionali.

Questa tecnica appartiene alla tattica TA0001 (Initial Access), posizionandosi nella fase iniziale della kill chain quando l'avversario cerca di stabilire un primo punto d'appoggio nella rete vittima. La sua pericolosità risiede nel fatto che l'accesso avviene attraverso canali considerati affidabili: fornitori IT, managed service provider, contractor per infrastrutture critiche come HVAC o sicurezza fisica.

I numeri parlano chiaro: 11 gruppi APT documentati hanno utilizzato questa tecnica in campagne reali, inclusa la storica SolarWinds Compromise che ha colpito migliaia di organizzazioni globali. Le vittime spesso concedono privilegi elevati a terze parti per la gestione di sistemi interni e ambienti cloud, creando un vettore d'attacco privilegiato che bypassa i controlli perimetrali standard.

La simulazione di questa tecnica richiede un approccio metodico che riproduca il comportamento degli APT documentati. Iniziamo con l'identificazione delle relazioni di trust esistenti nell'ambiente target.

Per mappare le relazioni delegate in ambienti Microsoft 365, utilizza PowerShell con moduli MSOnline:

Get-MsolPartnerContract -All | Select-Object Name, TenantId, DefaultDomainName
Get-MsolRoleMember -RoleObjectId "62e90394-69f5-4237-9190-012177145e10"

Il primo comando elenca tutti i partner con accesso delegato, mentre il secondo mostra i membri del ruolo Global Administrator, spesso il target primario.

Su sistemi Linux, la ricognizione delle chiavi SSH autorizzate rivela potenziali percorsi di trust:

find /home -name authorized_keys -exec grep -l "contractor\|vendor\|msp" {} \;
grep -r "AllowUsers\|AllowGroups" /etc/ssh/sshd_config

Per AWS, enumera i ruoli cross-account che permettono assunzione da account esterni:

aws iam list-roles --query "Roles[?contains(AssumeRolePolicyDocument.Statement[].Principal.AWS, 'arn:aws:iam::')].[RoleName,Arn]"

La fase di exploitation può sfruttare tool come Impacket per muoversi lateralmente usando credenziali compromise del fornitore. Il comando psexec.py permette l'esecuzione remota mantenendo l'apparenza di attività legittima:

python3 psexec.py VENDOR/svcaccount:Password123@target-dc.victim.com

Per ambienti cloud, simula l'assunzione di ruoli cross-account come farebbe APT29:

aws sts assume-role --role-arn arn:aws:iam::VICTIM-ACCOUNT:role/VendorAccess --role-session-name pentest-simulation

Strumenti specializzati come ROADtools permettono di esplorare relazioni delegate in Azure AD, replicando le tecniche usate da HAFNIUM.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo