Сообщество - Информационная безопасность IT
Добавить пост

Информационная безопасность IT

1 413 постов 25 512 подписчиков

Популярные теги в сообществе:

Поиск информации в открытых источниках (OSINT). Изучение сотрудников компании для формирования фишинговых писем. (Часть 3)

Поиск информации в открытых источниках (OSINT). Изучение сотрудников компании для формирования фишинговых писем. (Часть 3) IT, Полезное, Интернет, Osint, Поиск, Хакеры, Фишинг, Информационная безопасность, Социальные сети, Длиннопост

В предыдущих частях (часть 1 и часть 2) мы рассмотрели основные действия злоумышленника, осуществляемые для сбора информации в открытых источниках о внешнем периметре организации, а также для поиска адресов корпоративной электронной почты. Последние могут быть использованы преступником для заражения внутренних систем компании вредоносным ПО, однако для этого необходимо, чтобы зловредное письмо было хотя бы открыто. Что же сделает киберпреступник, если этого не произойдет? Отступит? Нет, подойдет к делу более целенаправленно.


На текущий момент, практически любой человек имеет профиль в популярных социальных сетях: Facebook, ВКонтакте, Twitter или Instagram. Такие аккаунты являются ценным источником информации о работе, увлечениях, характере и ближайшем окружении людей. Для формирования более целенаправленного письма, для вызова эмоционального отклика у адресата и, как следствие, для повышения шанса открытия вложения злоумышленники нередко используют открытые данные о работниках целевой компании.


Отправной точкой для поиска личных данных сотрудников является официальный сайт организации, а именно разделы «Контакты», «О нас» и т.д. Опять же, администраторы зачастую оставляют свою контактную информацию при регистрации доменных имен или при оформлении сертификата (см. часть 1).


Поиск информации обычно производится при помощи универсальных поисковых движков, например, Google, Yandex и т.д.

Поиск информации в открытых источниках (OSINT). Изучение сотрудников компании для формирования фишинговых писем. (Часть 3) IT, Полезное, Интернет, Osint, Поиск, Хакеры, Фишинг, Информационная безопасность, Социальные сети, Длиннопост

Или, как вариант, при помощи возможностей социальных сетей.

Поиск информации в открытых источниках (OSINT). Изучение сотрудников компании для формирования фишинговых писем. (Часть 3) IT, Полезное, Интернет, Osint, Поиск, Хакеры, Фишинг, Информационная безопасность, Социальные сети, Длиннопост

В «Друзьях», выявленных сотрудников целевой компании, всегда найдется парочка коллег. Также всегда существует вероятность, что человек оставил раскрытой дополнительную контактную информацию, например, адрес личной электронной почты, номер телефона или ссылки на другие социальные сети.

Поиск информации в открытых источниках (OSINT). Изучение сотрудников компании для формирования фишинговых писем. (Часть 3) IT, Полезное, Интернет, Osint, Поиск, Хакеры, Фишинг, Информационная безопасность, Социальные сети, Длиннопост

Помимо самих данных пользователя, представленных в аккаунте, злоумышленника интересуют используемые логины, никнэймы, номера и другие идентификаторы, по которым можно продолжать поиск на других ресурсах: к примеру, по никнэйму администратора можно найти его репозиторий на Github или аккаунт в LiveJournal, где он рассказывает о специфике работы корпоративных серверов или делится мнением о том, какие пароли лучше использовать.


Именно к паролям специалисты регулярно наблюдают крайне пренебрежительное отношение. Мало кто из сотрудников и даже руководителей компаний может допустить мысль о большой вероятности кражи пароля. По этой причине, взломы различных учетных записей, кражи персональных данных, утечки баз данных не сходят с заголовков информационных ресурсов. Объемные кластеры информации и коды аутентификации регулярно появляются в продаже на нелегальных форумах в даркнете. Причем, не нужно ждать взлома нужной компании, – достаточно найти пароли от аккаунтов работников на сторонних ресурсах, которые, как это ни странно, очень часто подходят и для рабочих учеток.


Для того, чтобы проверить не стали ли Ваши данные достоянием интернет-общественности, как нельзя лучше подходит агрегатор утечек haveibeenpwned.com. Вводим почтовый ящик в строку поиска и получаем список утечек, содержащих указанный адрес.


В целях автоматизации описанных действий по поиску информации в открытых источниках, создаются мощные фреймворки для OSINT, например, Maltego, Lampyre и Datasploit. Правда, часть из них являются платными, а для своей работы они требуют множество API-ключей, чтобы подключаться к различным ресурсам.


В конечном итоге, злоумышленник получает массу личной информации о сотрудниках для формирования более персонализированных писем, а также аутентификационные данные, которые могли быть использованы на других ресурсах.


Если и это не помогло: отправленные письма заблокированы спам-фильтром и антивирусом, а все обнаруженные пароли уже давным-давно изменены, — то в таком случае, крайне целеустремленный злоумышленник может попытаться «подобраться поближе». Об этом расскажем в следующей части.


Текст: команда Origin Security

Ссылка на источник статьи

Показать полностью 3

ИА Панорама пытались взломать

Об этом пишет само издание у себя в Твиттере.
Взломать пытались через рекламу. Но, цитируя издание: «Не учли, что на связи был наш кладовщик, который держит в наборе домашнего софта WinHEX и помнит, как воровать cookie из Internet Explorer 6»

ИА Панорама пытались взломать ИА Панорама, Twitter, Взлом, Скриншот
ИА Панорама пытались взломать ИА Панорама, Twitter, Взлом, Скриншот
ИА Панорама пытались взломать ИА Панорама, Twitter, Взлом, Скриншот

https://twitter.com/ia_panorama/status/1565724978062180352?s...

Показать полностью 3

Поиск информации в открытых источниках (OSINT). Получение адресов электронной почты для фишинговых и спам-атак. (Часть 2)

В первой части мы рассмотрели базовые шаги злоумышленника по сбору информации о целевой организации. Условимся, что внешний периметр компании хорошо защищен (скорее всего, нет). Что преступник сделает дальше? Вероятно, попытается использовать электронную почту. Многие сотрудники компаний, не задумываясь открывают все входящие письма, что создает угрозу проникновения неавторизованного пользователя во внутреннюю сеть организации. Но куда писать? Сразу отметим, что любой из описанных ниже способов может помочь получить уникальные адреса электронной почты, чем успешно пользуются киберпреступники.


Первый вариант, который мы рассмотрим – это ручной поиск. Для этого будем использовать поисковые движки Google, Yandex и пр. Если говорить про Google, то специализированные поисковые запросы называются Google dork queries (дорки, гугл-дорки).

Обычно почтовые адреса расположены в том же домене, что и остальные ресурсы компании. Для начала посмотрим, какие адреса можно обнаружить в открытом доступе на сайте целевой организации:

Поиск информации в открытых источниках (OSINT). Получение адресов электронной почты для фишинговых и спам-атак. (Часть 2) Osint, IT, Поиск, Информационная безопасность, Полезное, Хакеры, Электронная почта, Интернет, Длиннопост

Уже хорошо, но чем больше адресов обнаружит злоумышленник, тем больше вероятность успешного проникновения. Ищем дальше:

Поиск информации в открытых источниках (OSINT). Получение адресов электронной почты для фишинговых и спам-атак. (Часть 2) Osint, IT, Поиск, Информационная безопасность, Полезное, Хакеры, Электронная почта, Интернет, Длиннопост

Добавление всего одного символа в поисковую строку существенно расширило количество полученных адресов. Однако, мало кто готов тратить собственное время на сбор информации вручную.


В подавляющем большинстве случаев, злоумышленник будет использовать автоматизированный поиск. В этом ему может помочь дополнительное ПО. Для примера, используем широко известную программу из состава дистрибутива Kali – theHarvester и получаем список интересующих нас адресов, не прилагая никаких усилий:

Поиск информации в открытых источниках (OSINT). Получение адресов электронной почты для фишинговых и спам-атак. (Часть 2) Osint, IT, Поиск, Информационная безопасность, Полезное, Хакеры, Электронная почта, Интернет, Длиннопост

Также для поиска адресов электронной почты отлично подходят SimplyEmail, h8mail. В Рунете хорошо себя показывает ePochta.


Третий вариант еще проще. Адреса электронной почты можно найти с помощью общедоступного сервиса hunter.io, созданного с благородной целью облегчения взаимодействия между компаниями:

Поиск информации в открытых источниках (OSINT). Получение адресов электронной почты для фишинговых и спам-атак. (Часть 2) Osint, IT, Поиск, Информационная безопасность, Полезное, Хакеры, Электронная почта, Интернет, Длиннопост

Таких же результатов позволяет достичь использование соответствующего расширения для интернет-браузера.


После сбора данных, злоумышленник приступает к анализу обнаруженных логинов. Это позволяет сделать вывод о маске (если таковая имеется), которая используется для генерации пользовательских имен. Кстати, открытый сервис hunter.io тоже в состоянии это сделать. Вышеописанные действия помогают потенциальному преступнику составить список дополнительных «возможных» почтовых адресов компании, на которые и будут осуществляться вредоносные рассылки.


Кража аутентификационных данных с помощью фишинговых атак, распространение писем, содержащих трояны для осуществления удаленного доступа, и шифровальщиков для получения прибыли, — это лишь основной список злонамеренных мероприятий, в которых киберпреступник использует приобретенную информацию. Для формирования подобных рассылок, в целях повышения шанса на успех, обычно используются методы социальной инженерии и темы общей направленности, рутинные для большинства компаний, такие как бухгалтерская отчетность, согласование документов и пр.


Предположим, что работники организации оказались хорошо проинформированы по поводу рисков при работе с электронной почтой, и ни одно вредоносное письмо не было открыто (маловероятно, но все же). Тогда злоумышленнику необходимо действовать более целенаправленно. А как именно, мы расскажем в следующей части.

Показать полностью 4

Поиск информации в открытых источниках (OSINT). С чего начинается хакерская атака на компанию? (Часть 1)

Поиск информации в открытых источниках (OSINT). С чего начинается хакерская атака на компанию? (Часть 1) Osint, Поиск, Хакеры, Полезное, IT, Интернет, Информационная безопасность, Длиннопост
Интернет знает о Вас больше, чем Вы думаете

Иллюзия того, что злоумышленникам практически не под силу получить доступ к чужому компьютеру или проникнуть во внутреннюю сеть компании, постепенно уходит в прошлое. Если обратиться к заголовкам официальных СМИ, которые все чаще сообщают о взломах различных информационных систем, сложных целенаправленных атаках на финансовые организации, предприятия и даже целые города, — становится ясно, что киберпреступления стали явлением регулярным и распространенным. Как показывает практика, все взломы начинаются с поиска информации о цели, а некоторые атаки на этом этапе и заканчиваются.

Поиск информации в открытых источниках (OSINT – Open Source Intelligence) — довольно обширная тема. Этим материалом мы начинаем цикл статей, раскрывающих последовательность действий злоумышленников и выводы, которые могут быть ими сделаны в результате сбора информации о компании.


Первые шаги: выявление и анализ области будущих атак (диапазона IP-адресов).

Предположим, что ваша компания приглянулась некоему субъекту с наклонностями к вредительству. Какую информацию он может получить в Сети?

Рассмотрим абсолютно законные методы. Начнем с поисковых движков: Google, Yandex и им подобных. Вводим в поисковой строке название фирмы и получаем официальный сайт, который сейчас есть у каждой уважающей себя компании.

Поиск информации в открытых источниках (OSINT). С чего начинается хакерская атака на компанию? (Часть 1) Osint, Поиск, Хакеры, Полезное, IT, Интернет, Информационная безопасность, Длиннопост

Отправная точка есть, с этим и будем работать.


Дальше, подробно по шагам:


1. Рассмотрим, на какой платформе развернут ресурс и какие технологии применяются. Для этого даже не надо выходить из браузера: используем плагин Wappalyzer.

Поиск информации в открытых источниках (OSINT). С чего начинается хакерская атака на компанию? (Часть 1) Osint, Поиск, Хакеры, Полезное, IT, Интернет, Информационная безопасность, Длиннопост

Нашли CMS, значит и панель администрирования можно поискать по стандартным путям и проверить учетные данные администратора, установленные по умолчанию.


2. Список того, что пытаются «скрыть» администраторы от поисковых движков находится в robots.txt:

Поиск информации в открытых источниках (OSINT). С чего начинается хакерская атака на компанию? (Часть 1) Osint, Поиск, Хакеры, Полезное, IT, Интернет, Информационная безопасность, Длиннопост

3. Установим какие документы содержит сайт и какие метаданные они содержат. В этом нам поможет FOCA (Fingerprinting Organizations with Collected Archives):

Поиск информации в открытых источниках (OSINT). С чего начинается хакерская атака на компанию? (Часть 1) Osint, Поиск, Хакеры, Полезное, IT, Интернет, Информационная безопасность, Длиннопост

В результате анализа этих данных, можно получить информацию о внутренней структуре сети: домен/рабочая группа, внутренние сервисы, порядок именования сетевых объектов, логины доменных пользователей, адресацию сети, используемое ПО и не только.


4. Поищем информацию о дате истечения регистрации доменного имени в любом доступном whois сервисе, к примеру, на reg.ru:

Поиск информации в открытых источниках (OSINT). С чего начинается хакерская атака на компанию? (Часть 1) Osint, Поиск, Хакеры, Полезное, IT, Интернет, Информационная безопасность, Длиннопост

Зачем это делать злоумышленникам? Киберсквоттеры – злоумышленники, занимающиеся угоном доменных имен, у которых истекает срок регистрации. В этом случае, компания рискует потерять доступ к своему сайту, если администраторы не решат вопрос заранее. На сегодняшний день также существует распространенная практика покупки имен в других доменных зонах с целью компрометации ресурса и вымогания денег за прекращение таких действий. В данном случае, регистрация продлена.


5. Ищем сайты в других зонах. Для этого хорошо подходят регистраторы доменных имен, как уже упомянутый, reg.ru или seo-анализаторы (cy-pr.com, pr-cy.ru и пр.). Нашли. Возможно, это старый, давно забытый сайт с уязвимостями. Повторяем предыдущие этапы для них.

Поиск информации в открытых источниках (OSINT). С чего начинается хакерская атака на компанию? (Часть 1) Osint, Поиск, Хакеры, Полезное, IT, Интернет, Информационная безопасность, Длиннопост

6. Проверим принадлежность хостинг-площадки у сайта: собственная или арендованная.

Поиск информации в открытых источниках (OSINT). С чего начинается хакерская атака на компанию? (Часть 1) Osint, Поиск, Хакеры, Полезное, IT, Интернет, Информационная безопасность, Длиннопост

В данном случае используется хостинговая площадка NIC.ru. Неплохой выбор. В случае уязвимой платформы появляется возможность получить доступ к необходимому ресурсу, либо к неправильно настроенному веб-серверу через уязвимый сайт. В любом случае, стоит посмотреть какие сайты располагаются на той же площадке (2ip.ru, вкладка «Сайты на одном IP»).


7. Поищем сервисы в интересуемой доменной зоне:

Для начала получим доменные серверы, обслуживающие зону и почтовые серверы. Для этого можно использовать стандартную утилиту nslookup или же воспользоваться одним из множества сервисов в сети, к примеру infobyip.com.

Поиск информации в открытых источниках (OSINT). С чего начинается хакерская атака на компанию? (Часть 1) Osint, Поиск, Хакеры, Полезное, IT, Интернет, Информационная безопасность, Длиннопост

Информацию о доменной зоне можно получить несколькими путями:


Получить у DNS-сервера (если он неправильно настроен). Для проверки отлично подойдет утилита dnsrecon, входящая в состав дистрибутива Kali.

dnsrecon -d ********.com -t axfr


Перебором зоны. Для перебора хорошо подойдет утилита dnsmap.

dnsmap *********.com


8. Поищем домены в других источниках:

Проанализируем сертификаты при помощи сервиса Сensys:

Поиск информации в открытых источниках (OSINT). С чего начинается хакерская атака на компанию? (Часть 1) Osint, Поиск, Хакеры, Полезное, IT, Интернет, Информационная безопасность, Длиннопост

В данном случае не пришлось обращаться к DNS-серверу организации.


9. А теперь найдем внешний периметр организации (если до сих пор не нашли):

Поиск информации в открытых источниках (OSINT). С чего начинается хакерская атака на компанию? (Часть 1) Osint, Поиск, Хакеры, Полезное, IT, Интернет, Информационная безопасность, Длиннопост

Или же можно использовать полученные данные о доменной зоне и посмотреть, как разрешаются имена:

Поиск информации в открытых источниках (OSINT). С чего начинается хакерская атака на компанию? (Часть 1) Osint, Поиск, Хакеры, Полезное, IT, Интернет, Информационная безопасность, Длиннопост

Получаем приблизительные диапазоны IP-адресов. Подтвердим с помощью анализа сервисов.


10. Анализ сервисов проводим все в тех же Shodan и Censys. Есть возможность, что поисковые сервисы проиндексировали уязвимый сервис, «подсветили» его и написали номер уязвимости.

Поиск информации в открытых источниках (OSINT). С чего начинается хакерская атака на компанию? (Часть 1) Osint, Поиск, Хакеры, Полезное, IT, Интернет, Информационная безопасность, Длиннопост

Результаты беглого поиска по открытым источникам информации.


После проведения вышеописанных действий, выявляется диапазон IP-адресов, используемых интересуемой организацией, и список сервисов, размещенных на них, либо на арендуемых площадках. Далее злоумышленник анализирует полученную информацию, подготавливает и проводит различные компьютерные атаки по наименее защищенному направлению.

В случае если внешний периметр остается неприступен, преступник может использовать электронную почту для проникновения внутрь сети. Но это уже совсем другая история…


Текст: команда Origin Security

Ссылка на источник статьи

Показать полностью 12

Ответ на пост «Будьте осторожнее с найденной флешкой, это может быть "Rubber Ducky"»

Атаки через железо совсем не новы, но в связи с Короновирусом и всё шире распространённой практикой удалённой работы обрели новое дыхание. Атаки через железо зачастую идут не против различных произвольно попавших в фокус атаки индивидов, а против определённых целей, людей, компаний или госучереждений. Особенно интересен случай успешной атаки на банк в 2021 году.

С флешками совсем просто, их правда очень редко раскидывают просто на улице. А если и делают, то акуратно перед входом в здание компании котрую хотят хакнуть, в надежде, что кто-то её подберёт по пути внутрь и вставит в рабочий комп. Так же такие железяки вставляют в свободные порты моноблоков или встронных хабов в мониторы.

Пришёл человек в банк или поликлиннику, у клерка там стоит здоровенный монитор в задней панели котрого торчат неиспользуемые усб порты. Вот пока клерк отвлеклась забрать распечатку или уточнить сложный вопрос у заведующей можно воткнуть флешку. В этом случае обычно используют не простые скриптованные девайсы, а управляемые по тому же WiFi.

В 2019 году в Мельбурне таким способом неизвестный заразил рансомваре-вымогателем сеть частного госпиталя Холмсгреен. 

Сейчас такие флешки чаще стали рассылать с почтой. На том же алике флешка на 1-2гига стоит 3-4 бакса, закупив сотню другую на флешку записывают нужную программу и затем просто рассылают по адресам сотрудников, с пояснением, что это промо продукт или просто приз в хрензнает какой промо акции. Список сотрудников и их адреса можно узнать на сайте компании или из того же Линкдин. Шансы, что хоть один из ста жертв воткнёт флешку в свой рабочий комп достаточно велики. Особенно повышает шансы на успешную атаку тот факт, что большинство корпораций или гос учереждений используют одинаковые модели лизинговых компов, которые имеют почти индентичные настройки и которые пользователи редко меняют.

Кроме флешек, злоумышленики могут использовать и другие периферийные устройства, например клавиатуры и мышки. Согласно отчёту экспертов стратегического центра кибер безопасности, в марте 2021 года, злоумышленики успешно взломали и украли деньги со счетов нескольких американских банков. (Из отчёта не совсем понятно, то ли атака была в Марте 2021, то ли они только в Марте рашили отчёт опубликовать) К сожалению названия банков в публичном очёте не упоминаются, однако интересен сам метод. Сотруникам вынужденно работающим из дома были доставлены наборы игровых клавиатур и мышей. В которые были встроены хакерские девайсы, считывающие нажатия клавиш и отправляющие данные по отдельному радио каналу. Таким образом злоумышленикам удалось собрать базу действующих паролей, как на сами компьютеры, так и на системы удалённого доступа. Используя их и другие функции встроенного железа, злоумышленики получили доступ к банковским сетям, украли данные тысяч клиентов, а так же создали поддельные переводы денег на подставные счета. Провернули они всё это перед длинным уикедом, а затем ещё и затёрли следы сбросив в систему банка вирус/шифровальщик/вымогатель. Пока эксперты разбирались с последствиями, перступникам удалось обналичить почти 30 миллионов долларов по подставным счетам и скрытся. 

Показать полностью

Будьте осторожнее с найденной флешкой, это может быть "Rubber Ducky"

Будьте осторожнее с найденной флешкой, это может быть "Rubber Ducky" Текст, Длиннопост, Флешки, Хакеры

Rubber Ducky — известное хакерское устройство, давно знакомое специалистам по информационной безопасности (и любителям сериала Mr. Robot). Первая версия вышла более десяти лет назад. С виду обычная флешка при подключении выдаёт себя за USB-клавиатуру и запускает произвольный скрипт. Это позволяет проводить необычные атаки, которые сложно обнаружить с помощью антивируса.

Атака Rubber Ducky — просто последовательность нажатий клавиш (чтобы открыть консоль и ввести в ней некоторые команды).

Никаких вредоносных файлов на флешке нет. Это просто «клавиатура», на которой просто «нажимаются» определённые кнопки.

Она может активировать скрипт, который открывает PowerShell и собирает сохранённые пароли из браузера Chrome. Можно сохранить их на флешке или отправить на сервер под видом GET-запросов headless-браузера Chrome, чтобы не вызвать подозрения со стороны антивируса.

То-есть схема атаки такая:

Флешка вставляется в компьютер

В системе регистрируется новая USB-клавиатура

На исполнение автоматически запускается скрипт, который представляет собой одну конкретную последовательность нажатий клавиш.

Источник. Источник 2.

Показать полностью

Безопасность приложения Райффайзенбанка

Первый пост пишу в попытке повлиять на Райффайзенбанк.

С начала августа Райф заставляет пользователей приложений онлайн банка и инвестиций устанавливать 4-значный код, который будет использоваться для входа. То есть, вместо сочетания "логин + пароль + код из смс", Райф заставляет использовать для входа всего 4 цифры. Если код не установить, приложениями пользоваться нельзя. Если установить код, то для входа в приложение потребуется ввести только его (ни пароля, ни смс-кода)!

Вот ответ разработчиков на просьбу вернуть логин без кода:

На данный момент вход по короткому коду является обязательным.
Короткий код безопаснее входа по логину и паролю. Короткий код хранится только на стороне пользователя.
Для входа по короткому коду обязателен доступ к устройству, необходимо знать короткий вход / иметь биометрические данные клиента (отпечаток, лицо).

Типичная тупая отписка, возникают вопросы:

1. Если код хранится только на стороне пользователя, то есть аутентификация происходит на стороне клиента, можно клиентское приложение взломать?

2. А пароль где хранится, на стороне банка? Они хранят мой пароль в сыром виде?!

3. Для входе с логином и паролем не требуется доступа к устройству? xD


Короче, тут есть представители Райфа? Вы чё творите то?

Безопасность приложения Райффайзенбанка Безопасность, Райффайзенбанк, Приложение, Логин, Пин-код, Длиннопост
Показать полностью 1

Защитники думают списками, атакующие думают графами. Пока это так, атакующие будут побеждать

Почему хакеры раз за разом достигают своих целей, побеждая тех, кто стоит на страже своих активов? По мнению одного из известных исследователей в области информационной безопасности Джона Ламберта (John Lambert), дело – в разнице в мышлении. Такую идею заслуженный инженер и генеральный управляющий Microsoft Threat Intelligence Center сформулировал в своем аккаунте на «Гитхаб».


Мышление защитников

Разница заключается в том, что каждая сторона представляет себе поле боя по-своему. Защитники сфокусированы на составлении списков своих активов, их приоритизации, сортировке по влиянию на бизнес-процессы. Для автоматизации всего этого подключаются системы управления ИТ-инфраструктурой, пишутся инструкции по восстановлению работоспособности и т.д. И все это прекрасно работает: система непременно подскажет, что накопители информации уже изношены и их нужно заменить, а в случае пропажи канала связи оператору необходимо подключить резервную схему. Все бэкапы серверов из критичного списка собираются своевременно и откатиться к ним можно в любой момент.


Но у данного подхода есть один недостаток: атакующий не видит этих списков, и он ими не ограничен. Атакующий видит граф (то есть схему, в которой присутствуют не только сами объекты, но и связи между ними).


Что это за граф, и кто его создает?

Вершинами графа являются ресурсы компании (пользователь, учетная запись, приложение, компьютер), а ребра показывают, как связаны ресурсы с точки зрения безопасности: где авторизуются пользователи и с какими правами, кто является локальным администратором, какие политики распространяются на компьютеры, и кто ими владеет и т.д.

Защитники думают списками, атакующие думают графами. Пока это так, атакующие будут побеждать Полезное, Защита информации, Хакеры, IT, Длиннопост

Пример графа IT-инфраструктуры. Источник - github.com



Если прямой связи между двумя объектами инфраструктуры нет, но существуют пути, соединяющие их через промежуточные вершины, эти пути будут видны на графе. Тогда как для мыслящих списками обнаружить их будет поистине непростой задачей.


Граф создается теми, кто конфигурирует и эксплуатирует инфраструктуру. Создается автоматически, вне зависимости от того, знают о нем или нет.


В качестве классического примера можно привести авторизацию администратора домена Active Directory на каком-либо компьютере. Обоснованность таких действий рассматривать не будем — это случается сплошь и рядом, но проанализируем происходящее с точки зрения графа. Операционная система такого компьютера при авторизации сохранит в памяти служебного процесса lsass.exe учетные данные администратора домена. В зависимости от версии и конфигурации Windows это может быть пароль в открытом виде, производный от него NTLM-хэш или билетик Kerberos. Захват такого компьютера позволит хакеру в итоге завладеть всем доменом, что и отображено в графе отдельной связью. Каждая подобная авторизация создает в графе новое ребро, что увеличивает его связность. Для автоматизации построения графов среди инструментов хакера есть утилиты powersploit и bloodhound, подключающие математику для поиска кратчайших путей.

Защитники думают списками, атакующие думают графами. Пока это так, атакующие будут побеждать Полезное, Защита информации, Хакеры, IT, Длиннопост

Графовое представление связей объектов Active Directory, построенное программой Bloodhound. Источник – блог компании Positive Technologies


Проблема заключается в том, что обычно модель, которую использует ИТ-отдел для управления сетью, сильно отличается от того графа, каким видит систему злоумышленник. И поскольку у защитников нет возможности отследить неочевидные связи, такой компьютер не будет защищаться как высококритичный актив, на нем могут быть не установлены необходимые обновления безопасности или отсутствовать антивирусное средство.


Мышление хакера

Какой бы защищенной ни была инфраструктура организации, с точки зрения хакера она уже имеет все необходимое для работы. В ней в любом случае есть администратор, управляющий активами, а также соответствующее рабочее окружение с необходимым набором утилит и софта. Вопрос остается только в получении легитимного пароля для использования сконфигурированного окружения в нелегитимных целях. Поэтому, несмотря на то, что различные эксплойты и являются неотъемлемой частью арсенала злоумышленника, в широком смысле его можно рассматривать как обычного администратора, только действующего в системе с другими целями.


Представим, что такой злоумышленник появился в сети. Точкой входа в инфраструктуру мог являться, например, компьютер пользователя, угодившего в сети социальной инженерии.

Защитники думают списками, атакующие думают графами. Пока это так, атакующие будут побеждать Полезное, Защита информации, Хакеры, IT, Длиннопост

Примерно так может выглядеть кусочек корпоративной сети в глазах хакера. Источник - github.com



Где «приземлился» хакер относительно своей цели ему неизвестно, задача состоит в исследовании графа и поиска пути до целевой вершины. Он использует пароль локального администратора и обнаруживает, что тот подходит к нескольким соседним машинам. В памяти одной из них он находит учетную запись администратора рабочих станций, что дает доступ к гораздо большему количеству машин. Подобным же образом злоумышленник постепенно исследует весь граф безопасности и в итоге установит путь до целевой вершины.


И что же, в таком случае, делать защитникам?

Существует мнение, что области защиты и атаки равнозначны, во многом независимы и развиваются параллельно, никак не пересекаясь друг с другом. Возможно, именно эта парадигма и является причиной сформировавшейся разницы в мышлении противоборствующих сторон. И до тех пор, пока ситуация не изменится, атакующие будут побеждать. Для успешного противостояния защитникам следует признать, что они всегда будут вторым номером в этой гонке вооружений, если не научатся видеть мир иначе, и принять роль ученика.

Знайте граф инфраструктуры, которую создаете, мыслите как хакер!

Автор: Аделина Любимова, Origin Security

Ссылка на оригинал статьи
Показать полностью 3
Отличная работа, все прочитано!