Видео: ДвернаÑ? охота (Выломаные двери) (Ноябрь 2024)
Сколько времени потребуется злоумышленнику, чтобы проникнуть в бизнес? Получить в корпоративной сети как аутентифицированный пользователь? Если вы думаете, что это займет несколько дней или даже несколько часов, вы далеко, далеко.
Попробуйте 20 минут.
Дэвиду Джейкоби, старшему исследователю безопасности из Глобальной группы исследований и анализа в «Лаборатории Касперского», понадобилось три минуты, чтобы проникнуть в здание, четыре минуты, чтобы получить доступ к сети, пять минут, чтобы получить аутентифицированный доступ к сети, и десять минут, чтобы установить бэкдор в корпоративную сеть. Он смог загрузить и уйти с «гигабайтами данных» от компании, сообщил он участникам саммита Kaspersky Lab Security Analyst на прошлой неделе.
Джейкоби был приглашен компанией, которая пришла и проверила свою защиту. Как оказалось, ему не нужны были какие-то хитрые хаки или ноль дней, чтобы пройти. Это была вся социальная инженерия.
«Они потратили так много денег, и я все еще вошел», - сказал Джейкоби.
Быть вежливым с Tailgaters
Компания требовала, чтобы сотрудники использовали значок для входа и выхода из здания. Джейкоби ждал, пока другие сотрудники войдут внутрь, и просто поспешил за ними. Большинство людей хотят быть вежливыми и будут держать дверь открытой, если кто-то входит одновременно - то, чем пользуется большинство багажников. Джейкоби пошел на шаг дальше, на случай, если сотрудник подумает попросить показать значок. Он немного оделся, чтобы выглядеть немного управленческим, и поднес телефон к уху, как будто он разговаривал с кем-то. Когда он проходил через дверь, он сказал: «Я прямо в вестибюле. Я скоро встану».
Никто не прервет телефонный звонок, и если у вас сложится впечатление, что вы - кто-то важный, отправляющийся на встречу с кем-то важным, большинство людей не перестанут задавать вам вопросы, сказал Джейкоби.
Там всегда есть хаб
Конечно, войти в сеть должно быть немного сложнее, не так ли? Оказалось, что Джейкоби не стал пытаться подключиться к корпоративной беспроводной связи. Вместо этого он пошел прямо в комнату для принтеров, где всегда есть сетевой концентратор для принтера. Он подключил свой ноутбук к концентратору и так же легко, как он, был в сети.
Чтобы войти в сеть как действительный пользователь, потребовалось больше разговоров, чем взлома. Джейкоби нашел сотрудника, сидевшего по соседству с типографией, и объяснил, что у него проблемы с сетью. Он спросил, может ли он одолжить компьютер сотрудника. Когда он сел, сотрудник все еще входил в систему, что означало, что он мог делать все, что хотел в сети.
В этот момент он установил черный ход в сети, предоставив ему полный контроль. Ему больше не нужен компьютер или учетные данные сотрудника.
Каждый шаг имеет значение
Очень трудно защититься от социальной инженерии, потому что человеческая натура - хотеть быть милой и полезной. Мы хотим дать людям пользу от сомнений и не предполагать, что все хотят причинить вред, но именно эта человеческая эмоция заставляет нас терпеть неудачу в безопасности. Несмотря на то, что важно постоянно напоминать пользователям, что им следует выйти из системы, прежде чем позволять кому-то другому пользоваться компьютером, и иметь знаки, призывающие сотрудников не позволять людям заходить в офис, люди по умолчанию будут любезны и полезны.
Также важно помнить, что малые предприятия не застрахованы. На самом деле, они могут быть еще более восприимчивы к этим атакам, если сотрудник считает, что это ИТ-подрядчик или электрик.
Вот почему так важно использовать технологии для защиты сети. Вместо того, чтобы просто подключить к сети любое устройство, подключенное к концентратору, администраторы могут включить ограничения MAC-адресов, чтобы действительные IP-адреса могли получать только известные устройства. Получив доступ к сети, Джейкоби обнаружил, что сеть была сегментирована неправильно, поэтому чувствительные системы были легко доступны. Он обнаружил устаревшее и уязвимое программное обеспечение. Он также нашел 300 учетных записей пользователей с паролями, срок действия которых никогда не истекает. Все это сделало его работу нападающего намного проще.
Думай как злоумышленник. Вы будете удивлены, насколько уязвимой может быть ваша организация.