Блог Ovodov CyberSecurity

Современная кибератака: как к ней подготовиться и какие инструменты использовать для защиты? Подготовительный этап злоумышленника. Часть 3

В прошлом настройка серверов представляла собой длительный и одновременно сложный процесс, которому посвящали себя организации и целые отделы. Сосредоточенность IT на оборудовании и сетях также была характерна для подразделений, отвечающих в организации за безопасность. О безопасности приложений тогда не было и речи, ведь всё внимание отводилось на фильтрацию сетевого трафика и физический/виртуальный доступ к серверам. 

Современные условия конкуренции вынуждают организации стремительно двигаться вперед, чтобы охватить нужные доли рынка и обеспечить заинтересованность пользователей в своих продуктах. Пространство, в котором есть конкуренция, вынуждает организации брать на себя риски хранения больших объёмов конфиденциальных данных, из-за чего растёт частота обнаружения проблем в безопасности. Наряду с этим растёт необходимость автоматизации развертывания новых сервисов или изменений в старых, а также сокращения времени и стоимости реализации идей в корпоративных программных продуктах.

Важно понимать, что любая автоматизация и неконтролируемая масштабируемость формирует следующие проблемы в безопасности: публикация в открытом доступе конфиденциальных данных (публичные хранилища/репозитории), утечка пользовательских данных, появление административных интерфейсов и чувствительных точек входа в корпоративную инфраструктуру, компрометация которых критична для организации. Кроме того, становится всё сложнее контролировать перемещение данных между внешним миром и корпоративной сетью, несмотря на рост популярности облачных технологий. Естественно, этим повсеместно пользуются злоумышленники и используют различные инструменты и техники для автоматизации/ускорения данного вида деятельности. Но, несмотря на многообразие тактик и техник, используемых злоумышленниками в ходе подготовительного этапа, многие из них могут использовать одинаковый почерк, по которому можно определить надвигающуюся кибератаку.

Как было сказано в предыдущей статье, основными шагами подготовительного этапа со стороны злоумышленника являются пассивная и активная разведка, которая зачастую сводится к поиску максимального количества потенциальных точек входа для доступа к инфраструктуре жертвы и оценке реализации обнаруженных векторов атаки. В предыдущей статье мы вводили понятие тактик, техник и процедур (TTPs), применяемых злоумышленниками. Для того чтобы усложнить этап разведки злоумышленнику, необходимо понимать применяемые им TTPs.

Под точками входа в корпоративную инфраструктуру можно понимать:
  • корпоративные ресурсы на сетевом периметре;
  • рабочие станции, компьютеры личного пользования или мобильные устройства сотрудников, используемые для входа в корпоративную инфраструктуру;
  • учетные данные сотрудников к различным корпоративным и личным ресурсам.

Итак, этап разведки злоумышленник начинает с поиска любой информации об организации, а также определения и сканирования диапазона IP-адресов. Для этих целей злоумышленник может воспользоваться как офлайн-инструментами (whois), так и онлайн-сервисами (ripe.net, robtex.com), а также поисковыми системами (для ускорения и повышения эффективности данного процесса, как правило, применяются так называемые Google Dorks).

Обе категории позволяют быстро получить достаточно много информации об атакуемой организации исходя из имени домена, а именно: 
  • имя организации, на которую зарегистрирован домен;
  • контактные данные регистранта; 
  • статус, дату регистрации и возраст домена; 
  • IP-адрес домена, закрепленную за доменом маску подсети, имена NS-, MX-записей и других записей DNS.

Если злоумышленник имеет дело с большим диапазоном, то, как правило, для ускорения процесса он воспользуется утилитой masscan, которая предоставит список открытых портов на каждом хосте, затем утилитой Nmap для определения подробной информации о выявленных сервисах, операционной системе, средствах защиты и многом другом. Злоумышленник может упростить свою работу – воспользоваться онлайн-сервисами вроде Shodan или Censys, которые просканировали все хосты в интернете, опросили порты, получили баннеры и проиндексировали их. Последние из перечисленных инструментов не подразумевает взаимодействия с инфраструктурой жертвы, поэтому позволяют остаться полностью незамеченными. Так или иначе, в ход идут все средства для повышения эффективности данного процесса.

Определив диапазон IP-адресов, а в нём нужные хосты, скоуп злоумышленника сужается до конкретных доменов. Цель злоумышленника – найти как можно больше доменов и поддоменов с помощью различных онлайн-инструментов или утилит для перебора по словарю (host, dig, Sublist3r, DNSMap и другие).

Вышеперечисленные TTPs злоумышленник использует в большей степени для кибератаки, направленной на взлом корпоративных сервисов и приложений. Однако, существуют простые, но действенные рекомендации, которые позволят усложнить жизнь злоумышленнику:
  1. Вход с помощью SSH-протокола должен быть отключен во всех системах (перенос SSH-сервера на нестандартный порт – не решение), равно как и все интерфейсы администрирования должны быть недоступны для внешнего мира. Решение – защита с помощью VРN или подобных средств защиты. Когда компания расширяется, необходимо уделять особое внимание непрерывной защите корпоративных ресурсов при открытии новых прав доступа и интегрировании всех составляющих в одно целое.
  2. Все доступные на периметре системы и приложения должны быть модифицированы до актуальной версии. Доступные сервисы должны возвращать минимальное количество информации, а все баннеры должны быть заблокированы.
  3. Об этом уже никто не говорит, но веб-приложения в обязательном порядке должны использовать НТТРS-протокол. Кроме того, корпоративные веб-приложения (например, веб-сайты) не должны раскрывать чувствительную информацию, к которой относятся: файлы журналов (логи), отладочная информация, скрытые директории (их найдёт любой инструмент перебора директорий и файлов).
  4. Секретные сервисные и пользовательские данные нельзя хранить в коде приложения. Необходимо содержать их в отдельном защищенном хранилище с ограниченным доступом.

На данном этапе также важен правильный подход к работе с журналами веб-приложений, корпоративных сервисов или систем. Не каждая компания может позволить себе WAF, NGFW, UTM или SIEM. С точки зрения безопасности подробный анализ журналов требуется для обнаружения аномалий в безопасности, выявления вторжений и предоставления возможностей для проведения экспертизы при расследовании инцидентов. Наибольшую популярность в настоящее время приобретает так называемая концепция конвейера журналирования, которая отвечает за обработку и концентрацию событий журналов из различных источников. Конвейеры журналирования являются мощным инструментом по следующим причинам: предоставляют единый канал, в котором можно обнаруживать аномалии; позволяют проще работать с полученной моделью, чем просить каждый компонент выявлять вторжения самостоятельно. Своевременный анализ журналов способствует обнаружению подготовительного этапа надвигающейся кибератаки, так как позволяет увидеть всплески активности злоумышленника.

В следующих статьях остановимся подробнее на данной концепции, т. к. она эффективна как для малого бизнеса, так и для крупных организаций.

Следующим эффективным инструментом закрепления в корпоративном сегменте жертвы является социальная инженерия, которая также требует определенной подготовки. В ИБ-сообществе принято называть данный этап Разведкой на основе открытых источников (OSINT). Атаки социальной инженерии порой оказываются намного эффективнее традиционных кибератак, направленных на взлом инфраструктуры, поэтому их противостоянию следует уделять особое внимание.


Рисунок 1. Источники и процедуры OSINT

В подготовительный этап атаки социальной инженерии входит информация, полученная в ходе пассивной и активной разведки, а именно данные об организации и регистранте целевых доменов. Более того, она дополняется любыми данными о сотрудниках, в частности о личных и корпоративных адресах электронной почты, сферах интересов и позиции в организации. Главная задача злоумышленника – попасть в цель, то есть максимально повысить вероятность перехода жертвы по ссылке, если мы говорим о традиционном фишинге.

На данном этапе аналогично предыдущему в ход идут как офлайн-, так и онлайн-инструменты. Хорошо себя показывают следующие:
  • theHarvester — инструмент, который среди прочего позволяет собирать email-адреса и имена сотрудников из различных открытых источников на основании информации о домене;
  • FOCA или Metagoofil — инструменты, предназначенные для поиска метаданных в документах, которые располагают на веб-сайтах атакуемой организации;
  • SpiderFoot — инструмент, предназначенный для автоматизации сбора информации о цели, в частности: аккаунты сотрудников на сторонних ресурсах, IP-адреса, email-адреса и многое другое;
  • hunter или mailshunt — онлайн-сервисы, которые позволяют по имени организации или имени домена найти email-адреса сотрудников и ресурсы, где они фигурировали.

Для предотвращения атаки социальной инженерии необходимо каждому сотруднику задуматься о присутствии в сети, ведь публикация лишней личной информации в интернете только помогает злоумышленникам. Например, в качестве проверочного слова многие сервисы предлагают использовать такие вопросы, ответ на которые можно с легкостью найти в социальных сетях.

Атаки социальной инженерии особенно опасны, поскольку происходят в обыденных ситуациях, и, если злоумышленник успешно совершил атаку и жертва попалась на крючок с корпоративной рабочей станции, то ждите беды. Однако, понимание механизма и принятие элементарных мер предосторожности уменьшает риск стать жертвой подобных кибератак.

Специалистам по информационной безопасности необходимо держать руку на пульсе в отношении утечек корпоративных данных, ведь человеческий фактор по-прежнему остается слабым местом в любой системе защиты.

Данная статья является отправной точкой в маршруте злоумышленника. В соответствии с матрицей Enterprise от MITRE ATT&CK следующим этапом злоумышленника является разработка ресурсов. В следующей статье затронем тему подготовки инфраструктуры злоумышленником для проведения кибератак.
БЛОГ