В IT-ИНФРАСТРУКТУРУ
КАК
ЗЛОУМЫШЛЕННИК МОЖЕТ
ПОПАСТЬ
Чтобы узнать меченые дорожки злоумышленников, открой эту страницу с компьютера
Нет, мы тебя не взломаем
наверное...
ПОДКЛЮЧЕНИЕ К СЕТИ
Физическое подключение к проводной сети обеспечивает для злоумышленника наиболее лучший вариант для деструктивного воздействия на IT-инфраструктуру.
МЕТОД ХАКЕРА
Например:
Незакрытый коммутационный шкаф в доступности, открытая серверная. Злоумышленник может просто вставить кабель и начать взлом IT-инфраструктуры на месте. Либо установить миникомпьютер размером с мыльницу и уйти незамеченным, а доступ к оборудованию осуществить через мобильного оператора.
ЧТО НА ВИДЕО?
Хакер замечает кладовку в общественном туалете здания с контроллером системы управления кондиционирования. Он разбирает его и подключает к проводам сети "малинку" - мини-компьютер, размером с пластиковую карту, чтобы позже можно было подключиться к нему удаленно и использовать для взаимодействия с IT-инфраструктурой.
ВНЕШНИЕ УСТРОЙСТВА
Использование вредоносного ПО, которое записано на внешнее устройство.
МЕТОД ХАКЕРА
Например:
USB-носитель может быть подброшен в кабинет с сотрудниками, которые из любопытства могут вставить носитель в свой компьютер и не заметить как автоматически было запущено вредоносное программное обеспечение для взаимодействия с IT-инфраструктурой. Подключаемое устройство может имитировать нажатия клавиш/перемещение мыши, осуществляя ввод команд для запуска вредоносной нагрузки.
ЧТО НА ВИДЕО?
На видео наглядно показано, как человек подобрал на улице флешку и вставил ее в свой ноутбук. Устройство было распознано системой как клавиатура. Сработал автозапуск записанного на устройство скрипта, который запустил терминал. В терминале скрипт ввел команду выполнения коннекта к серверу управления злоумышленника. Злоумышленник получил контроль над машиной. Там где начинается консольный вывод - показывается, что удаленно выполняются команды на этом ноутбуке.
QR-КОДЫ
QR-коды очень популярны и среди злоумышленников. Они с легкостью могут быть использованы для получения доступа в IT-инфраструктуру.
МЕТОД ХАКЕРА
Например:
На корпоративном мероприятии злоумышленник может разместить призывающий к действию QR-код. После сканирования кода сотрудником компании, злоумышленник получает доступ к его устройству. Если на мобильном устройстве имеется возможность входа во внутренние ресурсы - злоумышленник ей воспользуется.
ЧТО НА ВИДЕО?
В видео подробно рассказывается о способе фишинговых атак через QR-коды. Они могут быть развешены как реклама или какое-нибудь уведомление и вести на поддельные страницы известных сайтов. Человек вводит свои логин и пароль, благодаря чему злоумышленник получает данные входа в аккаунт и далее может их использовать в своих интересах.
WI-FI
МЕТОД ХАКЕРА
ЧТО НА ВИДЕО?
В этом отрезке видео сериала, хакеры используют реальное оборудование Wi-Fi Pineapple. Они устанавливают его в разных точках на публичном мероприятии, чтобы устройства пользователей подключались к нему, а не к центральной точке беспроводной сети. Они перенаправляют пользователей на поддельную страницу, которая передает в загрузку некорректное приложение для виртуальной реальности. Использование этого приложения приводит к поломке устройств пользователей.
ФИШИНГ
Первое фишинговое письмо пришло в 1987 году и по сей день остается актуальным способом атаки.
МЕТОД ХАКЕРА
Например:
Хакер создал почту, с доменом, в котором отличается одна буква. Отправил с этой почты письмо сотруднику компании. В письме есть ссылка, по которой нужно перейти, ввести свои данные, чтобы авторизоваться на сайте и прочитать информацию. Сайт оказывается поддельным. Теперь у хакера есть ваши данные, логин и пароль. С их помощью он может попасть IT-инфраструктуру.
ЧТО НА ВИДЕО?
Девушка использует публичные источники чтобы найти ответственное лицо в компании. Социальные сети дают ей понять, что мужчина любит собак. Она формирует фишинговое письмо. При переходе по ссылке пользователь попадает на фишинговый сайт и загружает вредоносное ПО. Используя вредоносное программное обеспечение, девушка может управлять компьютером пользователя и настраивает камеры так, чтобы проникновение в помещение не было замечено.
WEB-ПРИЛОЖЕНИЯ
Отсутствие файрвола уровня web-приложений дает злоумышленнику доступ к исходному коду.
МЕТОД ХАКЕРА
Например:
WEB-приложение расположено на хостинге, на котором расположена и внутренняя IT-инфраструктура. Используя код, злоумышленник может взломать WEB-приложение и получить через него доступ к IT-инфраструктуре.
ЧТО НА ВИДЕО?
На видео показана часть практикума по курсу безопасности веб-приложений. Преподаватель, используя уязвимость веб приложения, загружает исполняемый скрипт на веб сервер, затем вызывает загруженный скрипт и с помощью него получает доступ к операционной системе сервера. Этот сервер возможно использовать для проведения дальнейшей атаки внутри сети.
УТЕЧКА ДАННЫХ
Отсутствие контроля действий сотрудников.
МЕТОД ХАКЕРА
Например:
По какой-то причине один из сотрудников решил, что у него есть право иметь у себя копии документов, баз данных, и распоряжаться ими в сторону собственной выгоды. Его права доступа в систему позволили ему это реализовать. Теперь у этого сотрудника есть конфиденциальная информация о компании и ее клиентах, которую он может продать конкурентам.
ЧТО НА ВИДЕО?
В этом видео показано как мужчина вставил съемный носитель в компьютер, ввел данные для входа в систему. Открыл папку с внутренней информацией компании. Скопировал данные к себе на флешку. Далее он спрятал ее в кубик-рубика и на выходе из здания отдал ее охраннику, чтобы, пока он проходит полный досмотр, ее не обнаружили. В итоге мужчина спокойно покинул офис компании с важной конфиденциальной информацией у себя в руках.
НЕЗАЩИЩЕННЫЙ СЕРВИС
Открытые, публичные сервисы без должной защиты, могут стать легкой мишенью для хакеров.
МЕТОД ХАКЕРА
Например:
Злоумышленник просканировал сервисы компании, доступные извне, и обнаружил сервер с уязвимой версией службы FTP. Эксплуатирует эту уязвимость и получает контроль над сервером FTP. Затем с него может продолжить взаимодействие на внутреннюю IT-инфраструктуру.
ЧТО НА ВИДЕО?
Хакер использует программу nmap, для того чтобы определить какие службы запущены на сервере или компьютере. Сканирует сервер, видит открытый порт, запускает эксплойт, который позволяет получить полный доступ к серверу. Теперь он может полностью менять настройки или отключать нужные ему функции.