Новости

Как хакер может попать в инфраструктуру?

Кибербезопасность уже стала не просто важным аспектом работы организаций, а вопросом их выживания. С каждым днем методы атак становятся все изощреннее, а злоумышленники находят новые способы проникновения в защищенные системы. Понимание того, как именно хакеры могут получить доступ к корпоративной инфраструктуре, является первым шагом к созданию эффективной системы защиты.
Киберпреступники используют множество различных векторов атаки, каждый из которых может привести к серьезным последствиям. От классических методов социальной инженерии до современных технических решений – злоумышленники постоянно совершенствуют свои техники проникновения. Важно понимать, что ни один способ защиты не является абсолютно надежным, если не учитывать все возможные точки входа и не создавать комплексную систему безопасности.
В этой статье мы рассмотрим наиболее распространенные способы, которыми хакеры могут проникнуть в корпоративную инфраструктуру. От фишинговых атак до физического подключения к сети, от использования внешних накопителей до эксплуатации уязвимостей веб-приложений – каждый из этих методов требует особого внимания и специфических мер защиты. Особую актуальность приобретает понимание того, как злоумышленники могут использовать даже такие, казалось бы, безобидные инструменты, как QR-коды или публичные сервисы для получения доступа к конфиденциальной информации.

ФИШИНГ

Первое фишинговое письмо пришло в 1987 году и по сей день фишинг остается самым популярным способом атаки.

пример фишинга

Хакер создал почту, с доменом, в котором отличается одна буква. Отправил с этой почты письмо сотруднику компании. В письме есть ссылка, по которой нужно перейти, ввести свои данные, чтобы авторизоваться на сайте и прочитать информацию. Сайт оказывается поддельным. Теперь у хакера есть ваши данные, логин и пароль. С их помощью он может попасть IT-инфраструктуру.
В отрывке из фильма, девушка использует публичные источники чтобы найти ответственное лицо в компании. Социальные сети дают ей понять, что мужчина любит собак. Она формирует фишинговое письмо. При переходе по ссылке пользователь попадает на фишинговый сайт и загружает вредоносное ПО. Используя вредоносное программное обеспечение, девушка может управлять компьютером пользователя и настраивает камеры так, чтобы проникновение в помещение не было замечено.

СЕТЬ

Физическое подключение к проводной сети обеспечивает для злоумышленника наиболее лучший вариант для деструктивного воздействия на IT-инфраструктуру.

пример проникновения в сеть

Незакрытый коммутационный шкаф в доступности, открытая серверная. Злоумышленник может просто вставить кабель и начать взлом IT-инфраструктуры на месте. Либо установить миникомпьютер размером с мыльницу и уйти незамеченным, а доступ к оборудованию осуществить через мобильного оператора.
Этот отрывок из популярного сериала демонстрирует как хакер замечает кладовку в общественном туалете здания с контроллером системы управления кондиционирования. Он разбирает его и подключает к проводам сети "малинку" - мини-компьютер, размером с пластиковую карту, чтобы позже можно было подключиться к нему удаленно и использовать для взаимодействия с IT-инфраструктурой.

ВНЕШНИЕ УСТРОЙСТВА

Использование вредоносного ПО, которое записано на внешнее устройство.

пример проникновения через внешнее устройство

USB-носитель может быть подброшен в кабинет с сотрудниками, которые из любопытства могут вставить носитель в свой компьютер и не заметить как автоматически было запущено вредоносное программное обеспечение для взаимодействия с IT-инфраструктурой. Подключаемое устройство может имитировать нажатия клавиш/перемещение мыши, осуществляя ввод команд для запуска вредоносной нагрузки.
На видео наглядно показано, как человек подобрал на улице флешку и вставил ее в свой ноутбук. Устройство было распознано системой как клавиатура. Сработал автозапуск записанного на устройство скрипта, который запустил терминал. В терминале скрипт ввел команду выполнения коннекта к серверу управления злоумышленника. Злоумышленник получил контроль над машиной. Там где начинается консольный вывод - показывается, что удаленно выполняются команды на этом ноутбуке.

QR-КОД

QR-коды очень популярны и среди злоумышленников. Они с легкостью могут быть использованы для получения доступа в IT-инфраструктуру.

пример проникновения через qr-код

На корпоративном мероприятии злоумышленник может разместить призывающий к действию QR-код. После сканирования кода сотрудником компании, злоумышленник получает доступ к его устройству. Если на мобильном устройстве имеется возможность входа во внутренние ресурсы - злоумышленник ей воспользуется.
В видео подробно рассказывается о способе фишинговых атак через QR-коды. Они могут быть развешены как реклама или какое-нибудь уведомление и вести на поддельные страницы известных сайтов. Человек вводит свои логин и пароль, благодаря чему злоумышленник получает данные входа в аккаунт и далее может их использовать в своих интересах.

БЕСПРОВОДНАЯ СЕТЬ WI-FI

Гостевые и корпоративные беспроводные сети могут быть уязвимы к воздействию на ИТ-инфраструктуру.

пример проникновения через wi-fi

Хакеры создали поддельную точку доступа со схожим названием, и перехватили пароль при попытке подключения к ней невнимательного пользователя. Перехваченный пароль используется для подулючения к настоящей точке доступа. Комбо-вариант - оставить пользователя на фэйковой точке доступа, и прокисровать его запросы в сеть компании, чтобы перехватить учетные данные к сервисам, на которых успел авторизоваться пользователь пока был подключен к ненастоящей точке.

еще один пример с wi-fi

Гостевая сеть открыта или имеет простой пароль. Хакеры подобрали пароль, перехватили хэндшейк и подобрали пароль по нему. Если беспроводная сеть не разделена от основной корпоративной сети, тогда хакер имеет доступ к ИТ-инфтраструктуре. Такой же вариант сработает, если беспроводная сеть разделена от основной, но имеются разрешающие правила.
В этом отрезке видео из сериала, хакеры используют реальное оборудование Wi-Fi Pineapple. Они устанавливают его в разных точках на публичном мероприятии, чтобы устройства пользователей подключались к нему, а не к центральной точке беспроводной сети. Они перенаправляют пользователей на поддельную страницу, которая передает в загрузку некорректное приложение для виртуальной реальности. Использование этого приложения приводит к поломке устройств пользователей.

ВЕБ-ПРИЛОЖЕНИЯ

Отсутствие файрвола уровня веб-приложений дает злоумышленнику доступ к исходному коду.

пример проникновения через веб-приложение

WEB-приложение расположено на хостинге, на котором расположена и внутренняя IT-инфраструктура. Используя код, злоумышленник может взломать WEB-приложение и получить через него доступ к IT-инфраструктуре.
На видео показана часть практикума по курсу безопасности веб-приложений. Преподаватель, используя уязвимость веб приложения, загружает исполняемый скрипт на веб сервер, затем вызывает загруженный скрипт и с помощью него получает доступ к операционной системе сервера. Этот сервер возможно использовать для проведения дальнейшей атаки внутри сети.

УТЕЧКА ДАННЫХ

Отсутствие контроля действий сотрудников.

пример проникновения из-за утечки данных

По какой-то причине один из сотрудников решил, что у него есть право иметь у себя копии документов, баз данных, и распоряжаться ими в сторону собственной выгоды. Его права доступа в систему позволили ему это реализовать. Теперь у этого сотрудника есть конфиденциальная информация о компании и ее клиентах, которую он может продать конкурентам.
В этом видео показано как мужчина вставил съемный носитель в компьютер, ввел данные для входа в систему. Открыл папку с внутренней информацией компании. Скопировал данные к себе на флешку. Далее он спрятал ее в кубик-рубика и на выходе из здания отдал ее охраннику, чтобы, пока он проходит полный досмотр, ее не обнаружили. В итоге мужчина спокойно покинул офис компании с важной конфиденциальной информацией у себя в руках.

СЕРВИСЫ

Открытые, публичные сервисы без должной защиты, могут стать легкой мишенью для хакеров.

пример проникновения через сервис

Злоумышленник просканировал сервисы компании, доступные извне, и обнаружил сервер с уязвимой версией службы FTP. Эксплуатирует эту уязвимость и получает контроль над сервером FTP. Затем с него может продолжить взаимодействие на внутреннюю IT-инфраструктуру.
Хакер использует программу nmap, для того чтобы определить какие службы запущены на сервере или компьютере. Сканирует сервер, видит открытый порт, запускает эксплойт, который позволяет получить полный доступ к серверу. Теперь он может полностью менять настройки или отключать нужные ему функции.

ИТОГ

Понимание механизмов проникновения хакеров позволит вам не только выявить слабые места в защите инфраструктуры, но и разработать действенные меры противодействия, способные минимизировать риски и предотвратить возможные атаки. А если нужно, мы будем рады помочь :-)
Экспертиза