Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Corso Ethical Hacker: accedi alla promozione fino al 30 Arile! Scopri di più
Quando un'organizzazione concede a un partner esterno — un fornitore di servizi IT gestiti, un provider di sicurezza, un contractor infrastrutturale — l'accesso ai propri sistemi interni o ambienti cloud, crea un canale di fiducia implicita. La tecnica Trusted Relationship sfrutta esattamente questa fiducia: l'avversario compromette il terzo soggetto e, attraverso le sue credenziali e connessioni legittime, penetra nella rete della vittima reale. A differenza di un attacco diretto, questo vettore aggira i controlli perimetrali perché il traffico proviene da un'entità già autorizzata.
La tecnica si colloca nella tattica Initial Access (TA0001), la fase in cui l'attaccante ottiene il primo punto d'appoggio all'interno del perimetro. Il suo impatto è amplificato dalla scalabilità: compromettere un singolo MSP può aprire le porte a decine o centinaia di clienti downstream. Negli ambienti Office 365, la minaccia assume una forma specifica attraverso le delegated administrator permissions concesse a partner e reseller Microsoft, dove il controllo di un singolo account partner può garantire privilegi amministrativi su molteplici tenant.
I dati del framework documentano 11 gruppi APT che hanno adottato questa tecnica, 1 campagna di rilievo globale e 3 mitigazioni strutturali. Numeri che evidenziano come l'abuso delle relazioni fidate sia un vettore d'accesso maturo, adottato trasversalmente da attori statali e gruppi a motivazione finanziaria.
La simulazione di un abuso di relazione fidata in un esercizio red team non richiede di compromettere un vero MSP: si tratta di emulare il profilo d'accesso che un partner esterno avrebbe legittimamente e dimostrare come quel profilo possa essere escalato. L'obiettivo è testare se i controlli dell'organizzazione distinguono effettivamente tra un'attività partner legittima e un'attività malevola che ne abusa le credenziali.
Il primo passo consiste nell'enumerare le relazioni di delega esistenti nel tenant Azure AD / Entra ID. Il modulo PowerShell Partner Center (gratuito, modulo Microsoft ufficiale) permette di interrogare le partnership attive:
Get-PartnerCustomer | Select-Object Name, Domain, RelationshipToPartner
Se il red team opera dal punto di vista del tenant vittima, il portale di amministrazione Microsoft 365 espone la pagina "Partner Relationships" con i dettagli di ogni delega attiva. Da riga di comando, il modulo MSOnline (gratuito) consente di verificare i ruoli assegnati:
Get-MsolPartnerInformation
Per simulare il pivoting da una rete partner a quella del cliente, l'approccio più realistico è configurare nel laboratorio un segmento di rete "terza parte" con un tunnel VPN site-to-site verso l'ambiente target. Da quel segmento, si verifica cosa è raggiungibile senza credenziali aggiuntive — spesso molto più di quanto il cliente immagini.
Su ambienti cloud AWS, la simulazione prevede la creazione di un ruolo cross-account con trust policy verso un account esterno controllato dal red team, seguito dall'assunzione del ruolo:
aws sts assume-role --role-arn arn:aws:iam::ACCOUNT_VITTIMA:role/PartnerRole --role-session-name RedTeamTest
Una volta ottenuta la sessione, si enumera l'ampiezza dei permessi con strumenti come Pacu (open source), il framework di exploitation AWS:
run iam__enum_permissions
Per il contesto Azure, ROADtools (open source) di Dirk-jan Mollema permette di acquisire un dump completo del tenant dal punto di vista dell'account partner e analizzare relazioni, ruoli e permessi delegati. L'enumerazione dei service principal e delle app registration con permessi elevati rivela spesso percorsi di escalation non intenzionali.
Il risultato atteso dell'esercizio è una mappa documentata dei percorsi di accesso che un partner compromesso potrebbe sfruttare, con evidenza delle risorse raggiungibili e dei controlli assenti o aggirabili.
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo