Кибербезопасность уже стала не просто важным аспектом работы организаций, а вопросом их выживания. С каждым днем методы атак становятся все изощреннее, а злоумышленники находят новые способы проникновения в защищенные системы. Понимание того, как именно хакеры могут получить доступ к корпоративной инфраструктуре, является первым шагом к созданию эффективной системы защиты.
Киберпреступники используют множество различных векторов атаки, каждый из которых может привести к серьезным последствиям. От классических методов социальной инженерии до современных технических решений – злоумышленники постоянно совершенствуют свои техники проникновения. Важно понимать, что ни один способ защиты не является абсолютно надежным, если не учитывать все возможные точки входа и не создавать комплексную систему безопасности.
В этой статье мы рассмотрим наиболее распространенные способы, которыми хакеры могут проникнуть в корпоративную инфраструктуру. От фишинговых атак до физического подключения к сети, от использования внешних накопителей до эксплуатации уязвимостей веб-приложений – каждый из этих методов требует особого внимания и специфических мер защиты. Особую актуальность приобретает понимание того, как злоумышленники могут использовать даже такие, казалось бы, безобидные инструменты, как QR-коды или публичные сервисы для получения доступа к конфиденциальной информации.
ФИШИНГ
Первое фишинговое письмо пришло в 1987 году и по сей день фишинг остается самым популярным способом атаки.
пример фишинга
Хакер создал почту, с доменом, в котором отличается одна буква. Отправил с этой почты письмо сотруднику компании. В письме есть ссылка, по которой нужно перейти, ввести свои данные, чтобы авторизоваться на сайте и прочитать информацию. Сайт оказывается поддельным. Теперь у хакера есть ваши данные, логин и пароль. С их помощью он может попасть IT-инфраструктуру.
В отрывке из фильма, девушка использует публичные источники чтобы найти ответственное лицо в компании. Социальные сети дают ей понять, что мужчина любит собак. Она формирует фишинговое письмо. При переходе по ссылке пользователь попадает на фишинговый сайт и загружает вредоносное ПО. Используя вредоносное программное обеспечение, девушка может управлять компьютером пользователя и настраивает камеры так, чтобы проникновение в помещение не было замечено.
СЕТЬ
Физическое подключение к проводной сети обеспечивает для злоумышленника наиболее лучший вариант для деструктивного воздействия на IT-инфраструктуру.
пример проникновения в сеть
Незакрытый коммутационный шкаф в доступности, открытая серверная. Злоумышленник может просто вставить кабель и начать взлом IT-инфраструктуры на месте. Либо установить миникомпьютер размером с мыльницу и уйти незамеченным, а доступ к оборудованию осуществить через мобильного оператора.
Этот отрывок из популярного сериала демонстрирует как хакер замечает кладовку в общественном туалете здания с контроллером системы управления кондиционирования. Он разбирает его и подключает к проводам сети "малинку" - мини-компьютер, размером с пластиковую карту, чтобы позже можно было подключиться к нему удаленно и использовать для взаимодействия с IT-инфраструктурой.
ВНЕШНИЕ УСТРОЙСТВА
Использование вредоносного ПО, которое записано на внешнее устройство.
пример проникновения через внешнее устройство
USB-носитель может быть подброшен в кабинет с сотрудниками, которые из любопытства могут вставить носитель в свой компьютер и не заметить как автоматически было запущено вредоносное программное обеспечение для взаимодействия с IT-инфраструктурой. Подключаемое устройство может имитировать нажатия клавиш/перемещение мыши, осуществляя ввод команд для запуска вредоносной нагрузки.
На видео наглядно показано, как человек подобрал на улице флешку и вставил ее в свой ноутбук. Устройство было распознано системой как клавиатура. Сработал автозапуск записанного на устройство скрипта, который запустил терминал. В терминале скрипт ввел команду выполнения коннекта к серверу управления злоумышленника. Злоумышленник получил контроль над машиной. Там где начинается консольный вывод - показывается, что удаленно выполняются команды на этом ноутбуке.
QR-КОД
QR-коды очень популярны и среди злоумышленников. Они с легкостью могут быть использованы для получения доступа в IT-инфраструктуру.
пример проникновения через qr-код
На корпоративном мероприятии злоумышленник может разместить призывающий к действию QR-код. После сканирования кода сотрудником компании, злоумышленник получает доступ к его устройству. Если на мобильном устройстве имеется возможность входа во внутренние ресурсы - злоумышленник ей воспользуется.
В видео подробно рассказывается о способе фишинговых атак через QR-коды. Они могут быть развешены как реклама или какое-нибудь уведомление и вести на поддельные страницы известных сайтов. Человек вводит свои логин и пароль, благодаря чему злоумышленник получает данные входа в аккаунт и далее может их использовать в своих интересах.
БЕСПРОВОДНАЯ СЕТЬ WI-FI
Гостевые и корпоративные беспроводные сети могут быть уязвимы к воздействию на ИТ-инфраструктуру.
пример проникновения через wi-fi
Хакеры создали поддельную точку доступа со схожим названием, и перехватили пароль при попытке подключения к ней невнимательного пользователя. Перехваченный пароль используется для подулючения к настоящей точке доступа. Комбо-вариант - оставить пользователя на фэйковой точке доступа, и прокисровать его запросы в сеть компании, чтобы перехватить учетные данные к сервисам, на которых успел авторизоваться пользователь пока был подключен к ненастоящей точке.
еще один пример с wi-fi
Гостевая сеть открыта или имеет простой пароль. Хакеры подобрали пароль, перехватили хэндшейк и подобрали пароль по нему. Если беспроводная сеть не разделена от основной корпоративной сети, тогда хакер имеет доступ к ИТ-инфтраструктуре. Такой же вариант сработает, если беспроводная сеть разделена от основной, но имеются разрешающие правила.
В этом отрезке видео из сериала, хакеры используют реальное оборудование Wi-Fi Pineapple. Они устанавливают его в разных точках на публичном мероприятии, чтобы устройства пользователей подключались к нему, а не к центральной точке беспроводной сети. Они перенаправляют пользователей на поддельную страницу, которая передает в загрузку некорректное приложение для виртуальной реальности. Использование этого приложения приводит к поломке устройств пользователей.
ВЕБ-ПРИЛОЖЕНИЯ
Отсутствие файрвола уровня веб-приложений дает злоумышленнику доступ к исходному коду.
пример проникновения через веб-приложение
WEB-приложение расположено на хостинге, на котором расположена и внутренняя IT-инфраструктура. Используя код, злоумышленник может взломать WEB-приложение и получить через него доступ к IT-инфраструктуре.
На видео показана часть практикума по курсу безопасности веб-приложений. Преподаватель, используя уязвимость веб приложения, загружает исполняемый скрипт на веб сервер, затем вызывает загруженный скрипт и с помощью него получает доступ к операционной системе сервера. Этот сервер возможно использовать для проведения дальнейшей атаки внутри сети.
УТЕЧКА ДАННЫХ
Отсутствие контроля действий сотрудников.
пример проникновения из-за утечки данных
По какой-то причине один из сотрудников решил, что у него есть право иметь у себя копии документов, баз данных, и распоряжаться ими в сторону собственной выгоды. Его права доступа в систему позволили ему это реализовать. Теперь у этого сотрудника есть конфиденциальная информация о компании и ее клиентах, которую он может продать конкурентам.
В этом видео показано как мужчина вставил съемный носитель в компьютер, ввел данные для входа в систему. Открыл папку с внутренней информацией компании. Скопировал данные к себе на флешку. Далее он спрятал ее в кубик-рубика и на выходе из здания отдал ее охраннику, чтобы, пока он проходит полный досмотр, ее не обнаружили. В итоге мужчина спокойно покинул офис компании с важной конфиденциальной информацией у себя в руках.
СЕРВИСЫ
Открытые, публичные сервисы без должной защиты, могут стать легкой мишенью для хакеров.
пример проникновения через сервис
Злоумышленник просканировал сервисы компании, доступные извне, и обнаружил сервер с уязвимой версией службы FTP. Эксплуатирует эту уязвимость и получает контроль над сервером FTP. Затем с него может продолжить взаимодействие на внутреннюю IT-инфраструктуру.
Хакер использует программу nmap, для того чтобы определить какие службы запущены на сервере или компьютере. Сканирует сервер, видит открытый порт, запускает эксплойт, который позволяет получить полный доступ к серверу. Теперь он может полностью менять настройки или отключать нужные ему функции.
ИТОГ
Понимание механизмов проникновения хакеров позволит вам не только выявить слабые места в защите инфраструктуры, но и разработать действенные меры противодействия, способные минимизировать риски и предотвратить возможные атаки. А если нужно, мы будем рады помочь :-)