В тылу врага: киберразведка как способ борьбы со шпионажем
Информационная безопасность Информационная безопасность

Кибершпионы и киберразведчики. Выявление слабых мест в ИБ. Контрольная закупка у хакера.

Главная>Информационная безопасность>В тылу врага: киберразведка как способ борьбы со шпионажем
Информационная безопасность Обзор

В тылу врага: киберразведка как способ борьбы со шпионажем

Дата публикации:
07.10.2024
Посетителей:
0
Просмотров:
0
Время просмотра:
2.3

Авторы

Автор
Александр Ненахов Ведущий консультант по информационной безопасности компании «Инфосистемы Джет»

/ Кибершпионы и киберразведчики

 

/ Выявление слабых мест в ИБ

 

/ Контрольная закупка у хакера

 

Количество киберугроз по мере информатизации общества ежегодно увеличивается, порой сразу на десятки процентов, и это актуально для всех секторов экономики. Ежегодно аналитики отмечают рост числа киберпреступлений, таких как мошенничество или кража данных. В случае атак на корпоративный сектор злоумышленники все чаще применяют кибершпионаж, это основной способ взлома защитных систем. Для противодействия таким хакерским атакам в Центре информационной безопасности нашей компании последние полтора года разрабатывается автоматизированная платформа, на базе которой мы предоставляем сервис киберразведки. Один из ключевых процессов киберразведки — мониторинг поверхности атаки, его мы и обсудим.


На рынке информационной безопасности сформировалось большое количество экспертных сервисов: защита бренда, доступ к фидам и индикаторам компрометации, SOC и прочие сложные услуги. Но все эти решения обеспечивают безопасность постфактум: сперва должен произойти инцидент ИБ, и лишь тогда аналитики смогут приступить к ликвидации последствий. Поэтому возникает закономерный вопрос: а нельзя ли заранее выявить наиболее вероятные векторы атак и устранить угрозу до ее появления? Именно эту задачу и решает киберразведка в широком смысле.

Киберразведка


Это не альтернатива классическому подходу выстраивания безопасности, а эффективное дополнение, превентивная мера повышения текущего уровня безопасности компании. Используя различные инструменты поиска, входящие в состав сервисов киберразведки, можно взглянуть на свою компанию глазами злоумышленника. Любую атаку на организацию хакеры начинают со шпионажа — поиска информации об активах и анализа слабых мест в периметре. Один из процессов киберразведки — мониторинг поверхности атаки — позволяет или существенно затруднить злоумышленнику сбор информации о потенциальных местах пробива, или вовсе ликвидировать недостатки в периметре организации и, как следствие, исключить интерес к варианту с эксплуатацией уязвимостей.

Выявление слабых мест


Успех киберразведки зависит от правильно поставленной задачи. Для начала нужно разделить инфраструктуру на два контура: внешний и внутренний. Мониторинг поверхности атаки осуществляется только в отношении внешнего периметра, он призван защитить компанию от атак извне. Первый вопрос, который следует себе задать: а точно ли я знаю и понимаю детальный состав активов моего внешнего периметра? Положительный ответ смогут дать лишь единицы. А если изменить формулировку и спросить себя: знаю ли я, как изменится состав активов моего внешнего периметра через месяц или через год? Тут утвердительного ответа быть не может, так как внешний периметр любой организации — очень изменчивая сущность. Периодически в нем появляются новые сервисы, возникают уязвимости, открываются неучтенные порты. И очень важно отслеживать эти изменения и выявлять все риски, которые могут возникнуть и поставить под угрозу нашу безопасность. И делать это непрерывно, потому что заранее предсказать, где во внешнем периметре образуется брешь, невозможно.


Во-вторых, у пентестеров может возникнуть слепая зона. Перед проведением тестирования вы даете им разрешение на получение определенной информации. Чаще всего организациям приходится подписывать авторизационное письмо на выполнение работ (LOA) — документ, в котором вы перечисляете все свои активы, подтверждаете, что они принадлежат компании, и даете разрешение на проведение пентеста. Но если у компании существует какая-то Shadow IT, о существовании которой она не подозревала, какой-то кусочек инфраструктуры, который только-только появился и еще не находится под вашим мониторингом, то пентестер его даже не увидит: эта система не указана в скоупе. А значит, и работа по оценке ее защищенности выполнена не будет. Мониторинг поверхности атаки как раз и помогает решить обе перечисленные проблемы.

Мониторинг поверхности атаки


Это ответ на несовершенство стандартного тестирования внешнего периметра. Время от времени любая компания проверяет свою внешнюю защиту. Раньше (а где-то и до сих пор) для этого периодически приглашали пентестеров, которые проводили тестирование на проникновение и давали рекомендации по устранению недостатков, связанных с угрозами ИБ. Компания исправляла выявленные недочеты и считала, что теперь ее инфраструктура в безопасности. Но так может показаться только на первый взгляд. Во-первых, при таком подходе существует временное окно уязвимости. Например, сегодня пентестеры закончили свою работу, а через неделю появляется какая-то новая уязвимость zero day. Или сисадмин решил поработать удаленно и открыл RDP с паролем и логином админ-админ. Получается, что вся проведенная пентестерами работа уже неактуальна и компания вновь уязвима для кибератак.

Оценка периметра


Начинать мониторинг поверхности атаки следует с инвентаризации: чтобы оценить защищенность внешнего периметра, сперва его нужно изучить. То есть, перед тем как запустить сканеры, мы должны получить исчерпывающую информацию о внешнем периметре. Существует огромное количество техник, используемых для поиска Shadow IT и проведения инвентаризации внешнего периметра. Здесь я расскажу лишь о пяти из них.

 

  • Можно использовать сертификаты. У вас есть входные данные вроде домена, IP-адреса и т. д. У вашего основного домена есть сертификат. С высокой вероятностью другие ресурсы, может даже Shadow IT (например, случайно опубликованный dev-контур), тоже будут использовать один и тот же сертификат. Соответственно, вы берете инструмент для анализа логов (например, crt.sh), вводите нужный сертификат — и вам выдается весь список доменов, которые используют тот же сертификат. Вы их пингуете, получаете IP-адреса, затем проводите обратную работу. Смотрите, какие еще домены висят на этих же IP-адресах. Затем получаете какие-то новые домены и снова идете искать по сертификации. Здесь важно вовремя остановиться, чтобы не попасть в рекурсивную петлю и не делать лишнюю работу.
  • Следующая техника — это общеизвестный Google Dorking. Как работать с этим инструментом, думаю, знает каждый. Google действительно подкидывает иногда какие-то неизвестные поддомены: сюда часто попадают формы авторизации (например, о публичной доступности), о которых мы не знали.
  • Еще одна техника — это Passive DNS. Существует огромное количество агрегаторов DNS-трафика, которые собирают данные с разных серверов и дают возможность поиска. Приносите туда свой домен, он подсвечивает его поддомены, к которым обращались пользователи со всего мира. Среди этих поддоменов можно найти неизвестные поддомены и выявить что-то важное для вас. При использовании этой техники очень мало срабатываний false positive, потому что вы передаете точный домен. Тем не менее берите на вооружение эту технику — иногда выстреливает.
  • Также можно искать по ASN, если у вас достаточно большая инфраструктура и вам принадлежит какая-либо ASN. Это самый простой метод: взяли ASN, посмотрели подсети и начали проверять конкретную подсеть — какие домены висят. Затем анализируете собранную информацию.
  • Последний активный метод, который мы очень часто используем, — это Dirsearch, то есть поиск директорий. Техника предназначена для выявления небезопасных ссылок. Такие ссылки могут отсутствовать на вашем сайте, но если напрямую обратиться по какой-то из них, то можно получить доступ к ресурсам (например, административному приложению или файлам конфигураций), к которым он должен быть запрещен. Поэтому приносите домен и начинаете использовать инструмент Dirsearch. В нем есть несколько словарей, где перечислено огромное количество наиболее популярных директорий, и по ним проводится полный перебор всех вариаций вашего домена и директорий. Этот активный метод достаточно «шумный», поэтому рекомендую предварительно договориться с вашей ИТ-службой.

Методы киберразведки


После завершения инвентаризации начинается поиск уязвимостей, разведка. Существуют два метода работы киберразведчика — пассивный и активный. Пассивный метод — это проведение работ без прямого взаимодействия с инфраструктурой. То есть если я исследую вашу инфраструктуру, то в логах вы не найдете мои IP-шники и вообще не обнаружите моего присутствия. В таком случае информация обычно берется из сторонних источников (типа Shodan, Censys, ZoomEye) и с помощью других инструментов. Полный стелс-режим для службы ИБ.

На практике, как правило, используются оба подхода в комплексе. А отличным подтверждением актуальности угрозы успешной атаки узла внешнего периметра станет попытка эксплуатации найденной уязвимости

В рамках пассивного метода вы берете список всех активов, обнаруженных при инвентаризации, и передаете в Shodan, Censys и ZoomEye. В ответ получаете результаты: открытые порты, сервисы, версии сервисов и уязвимости, которые вы должны проанализировать. Такой подход не дает никакой нагрузки на вашу инфраструктуру и не требует никаких дополнительных согласований с ИТ-службой или с заказчиками. Быстро и достаточно дешево. Но есть и недостатки — например, слабая актуальность данных из стороннего источника, который обновляется с определенной частотой. Соответственно, если проверка проходит раз в неделю, то и результаты вы будете видеть раз в неделю. Также полученные результаты не всегда могут быть релевантными: некоторые уязвимости требуют особых условий для их успешной эксплуатации. Например, должна стоять конкретная операционная система либо использоваться определенная функция, в которой и присутствует уязвимость. Еще одним недостатком является неполнота данных. При этом такой подход — отличный способ быстро оценить состояние защищенности на верхнем уровне и сразу выявить самые проблемные места.


Активный метод


Здесь подразумевается использование самых разных сканеров уязвимости: Nessus, Acunetix, Nmap или коммерческих аналогов. В отличие от пассивного метода поиска уязвимостей, при активном сканировании частота и регулярность — параметры контролируемые и полностью регулируемые. Активные методы лишены недостатков пассивных методов, но имеют свои нюансы. Для их применения требуется множество согласований, так как происходит непосредственное взаимодействие с инфраструктурой: вы даете на нее нагрузку, и происходит множество ложных срабатываний. Также могут быть задеты и критичные бизнес-процессы, поэтому процесс активного сканирования должен быть тщательно спланирован, а главное — согласован до его старта с полной верификацией. Важно и то, что даже выявленные в рамках активного сканирования уязвимости и ошибки конфигурации требуют дополнительной ручной проверки.


Человеческий фактор


Мониторинг поверхности атаки не ограничивается выявлением уязвимых мест в инфраструктуре, вроде портов и сервисов. Зачастую злоумышленники могут получить доступ к вашей системе из-за ошибок других людей — например, после утечки учетных записей. Вот ситуация, которая то и дело встречается на практике: ваши разработчики или разработчики подрядчика, которые создают какую-то внутреннюю информационную систему, опубликовали в GitHub код, содержащий пару логин-пароль в явном виде. Вы удивитесь, как часто это происходит. GitHub даже пытается с этим бороться, но далеко не всегда получается. Такое случается, когда один из разработчиков собирается увольняться: для портфолио он публикует код в GitHub, забывая, что когда-то зашил туда свои данные в явном виде для упрощения процесса авторизации. Другая ситуация такого же характера — когда пользователи, ваши сотрудники, задействуют рабочую учетную запись на сторонних ресурсах. Впоследствии сторонние ресурсы «текут», данные воруют и выкладывают, а так как большинство людей не любят держать в голове много разных паролей и везде используют один и тот же password123, то у злоумышленников появляется точка входа в вашу систему.

Поискать утекшие учетные записи можно и на агрегаторах вроде haveibeenpwned и leakcheck. Последний ресурс платный, но своих денег стоит

С учетом всего вышесказанного становится понятно, что киберразведчик должен уметь искать и утечки. Например, путем мониторинга GitHub и Pastebin, а также Trello, где встречаются различные документы, внутренние данные и даже пароли. Поискать утекшие учетные записи можно и на агрегаторах вроде Haveibeenpwned и Leakcheck. Последний ресурс платный, но своих денег стоит. В чем преимущество агрегаторов? Данные там нормализованы, то есть у вас всегда будет красивая информация в виде почты и пароля. Но при этом данные неполные. А если вы хотите собрать полные базы, то нужно собирать их вручную из различных источников.


Сбор собственной базы


Достаточно непростой процесс, сложность которого обусловлена поиском ценных источников — тематических телеграм-каналов и форумов. Попасть в эти сообщества нелегко: по понятным причинам общедоступных реестров хакерских площадок не существует, поэтому искать действительно полезные чаты и форумы должен специалист из соответствующего комьюнити. И тут важно отметить несколько нюансов:

 

  1. Недостаточно один раз потратить время и сформировать перечень источников для дальнейшего поиска: хакерские каналы, тематические форумы и теневые площадки имеют свойство устаревать и умирать, из-за чего нужно на регулярной основе поддерживать актуальность источников, искать и добавлять новые популярные ресурсы.
  2. Не каждый человек может получить доступ к действительно полезным закрытым площадкам — в большинстве случаев потребуется персональное приглашение.
  3. Нужно продумать процесс систематизации выявленных данных и выбрать инструменты для этого, так как у всех данных разные структура и формат представления.

 

Мыслить как преступник


На сегодня у нас накопилось 8 Тбайт текстовой информации, и это просто пара логин-пароль. Представляете, какой там объем? Очень важно в определенный момент начинать нормализовывать эти сведения. Можно решать задачу с помощью ML, но сопоставлять поля из утечки с вашей БД вы можете и вручную, поэтому утечки придется скачать. Скачивать их нужно обязательно в изолированном контуре, потому что злоумышленники часто вкладывают в них какой-нибудь Malware. Так что повторюсь: это должен быть изолированный контур.

Именно поэтому недостаточно контролировать только свой периметр и цифровые активы своей организации. Вам нужна уверенность в том, что взлом не произойдет у партнеров и подрядчиков, имеющих доступ к вашей системе. Такие атаки, когда злоумышленники взламывают целевую компанию не напрямую, а через ее доверенных партнеров, называются «атаки эксплуатации доверия»

Знай своих партнеров


Их актуальность я хотел бы продемонстрировать на конкретном примере.

 

Опишу реальный случай, который произошел с одним из наших заказчиков. 7 марта наша платформа обнаружила, что в одном из хакерских телеграм-каналов опубликовано сообщение о взломе нашего заказчика. Заказчик — крупная, зрелая организация, с мощной системой ИБ (три линии мониторинга 24х7), поэтому сначала мы подумали, что это какой-то вброс, и начали общаться со злоумышленником, чтобы выяснить, чего он хочет. Он сказал, что продает доступ, потому что у него не хватает компетенции для развития атаки. Цена продажи — 2–2,5 тыс. долларов.


Под видом покупателя мы запросили доказательства его присутствия в инфраструктуре заказчика и получили сообщение, в котором было написано: автоматизация деятельности предприятий энергетического сектора. Это сообщение ключевое, хотя на тот момент оно нам ни о чем не говорило. Затем продавец предоставил скриншот одной из внутренних систем, и мы поняли, что он действительно внутри. Начинаем разбираться, но через полчаса эти сообщения исчезли: доступ уже кому-то продали. Далее мы показали сообщение заказчику, который подтвердил, что это описание деятельности одного из подрядчиков. Тогда мы установили две учетные записи, которые подрядчик использовал для подключения. Все СЗИ на тот момент молчали, в SIEM ничего — все спокойно, все тихо.

 

Но мы понимаем, что хакеры внутри. После просмотра сырых данных мы увидели, что уже начинается установка какого-то софта. Позже выяснили, что этот софт действительно используется для разведки. Он был самописный, поэтому не присутствовал в сигнатурах. Мы сразу заблокировали УЗ, проверили всю инфраструктуру и получилось так, что злоумышленники не успели развить свою атаку именно потому, что наша платформа своевременно выявила угрозу в хакерском ТГ-канале. Вот яркий пример того, почему нужно мониторить телеграм-каналы и следить за своими подрядчиками.

Важные аспекты, которые не берутся во внимание многими организациями:

 

  • Мониторинг теневых ресурсов вроде даркнета и телеграма

  • Мониторинг ИБ-рисков при работе с подрядчикам

В последние несколько лет их число существенно увеличилось, интерес к ним вырос в ответ на повышение уровня зрелости ИБ в целом: многие крупные компании значительно усилили защиту, взломать их системы напрямую стало сложнее. Поэтому злоумышленники переключились на менее защищенных поставщиков и партнеров.


Самыми уязвимыми для таких атак являются компании малого бизнеса (разработка, оказание ИТ-услуг, небольшие поставки) — именно они испытывают острую нехватку бюджетов на ИБ и профильных специалистов. Если к этому добавить еще и отсутствие регуляторных требований к безопасному взаимодействию, то получаем закономерный результат: такие организации становятся легкой мишенью для хакерских группировок.

Не стоит заблуждаться и думать, что безопасность контрагентов — это проблема исключительно самих контрагентов, так как в конечном итоге страдать придется именно вам. Но и организовывать тотальный контроль всех подрядчиков вплоть до поставщика туалетной бумаги, который не имеет прямого доступа к вашей инфраструктуре или к чувствительной информации, не нужно.


Подходить к вопросу безопасного взаимодействия с подрядчиками стоит последовательно, для этого необходимо:

 

  • понять, с какими компаниями мы работаем и к каким критичным данным у них есть доступ;
  • обеспечить безопасное «буферное» взаимодействие, проработать вопросы совместного использования информации и ресурсов;
  • поставить критичных поставщиков на мониторинг.

Чтобы управлять рисками взаимодействия с поставщиками, мы разработали Jet Security Trusted Relationship Framework (JSTRF) — набор мер безопасности, структурированных с учетом модели жизненного цикла взаимодействия с третьими лицами

Подводя итоги


Киберразведка и мониторинг поверхности атаки являются современным решением в условиях роста количества и интенсивности кибератак. Превентивное устранение угрозы обходится дешевле, чем устранение ее последствий. Успешная киберразведка начинается с инвентаризации и поиска уязвимостей, а затем сопровождается постоянной работой по поиску утечек данных. Если вам не разрешают сканировать информационную инфраструктуру каждый день, то вы можете в ежедневном режиме искать уязвимости при помощи пассивного метода, а уже в доступный период проводить активное сканирование. Обязательно нужно завершать эти работы скорингом, поскольку информации будет очень много: данные необходимо скорить, чтобы приоритизировать.


Как это делаем мы? В случае утечек: если встречается пара логин-пароль в явном виде, значит, это событие Critical; если пара логин и хэш пароля, то это Medium; если просто логин, то это Low. Что касается уязвимостей, то ничего не придумываем — просто используем CVSS-score. Если по CVSS-score это Critical и имеется какой-то эксплойт для такой уязвимости, то для нас это Critical. Все обнаруженные угрозы мы «складываем в стакан»: сверху находятся критические угрозы, снизу — угрозы низкой критичности. Аналитики разбирают угрозы сверху вниз. После этого очень важно проводить работу по верификации: даже если вы нашли какую-то критическую уязвимость, имеющую эксплойт, то не сможете точно сказать, что она для вас актуальна, пока не попробуете ее проэксплуатировать. Эту работу необходимо выполнить, потому что если вы будете обращаться в ИТ-службу с пачкой всех выявленных угроз, то наткнетесь на холодный прием, так как в этой пачке будут присутствовать false positive.


Мониторинг теневых ресурсов и контроль ИБ-рис ков при работе с подрядчиками являются важной частью киберразведки. Для мониторинга нужно постоянно актуализировать телеграм-каналы, поэтому потребуется группа аналитиков, которая будет этим заниматься и при необходимости вести переговоры с хакерами. Для ключевых партнеров работает та же схема мониторинга ИБ-рисков, только в отношении сторонней инфраструктуры подрядчиков. Кроме того, тут потребуется участие юристов. Так, в одном из кейсов мы обнаружили уязвимость у одного из подрядчиков и попросили исправить ее, пригрозив, что заблокируем доступ. На что получили ответ: «вы не имеете права блокировать доступ, потому что по договору такая возможность не предусмотрена». То есть «эта уязвимость существует, когда-нибудь исправлю, но вот сейчас у меня на это времени нет». Поэтому важно начинать процесс правильного выстраивания работы с подрядчиком в том числе с таких юридических моментов: внести в договор положение о том, что подрядчик обязан устранять выявленные уязвимости, а у вас есть право заблокировать его учетные записи, причем это его ответственность, а не ваша.


У нас есть огромный фреймворк, подготовленный нашим департаментом консалтинга. С его помощью мы выстраиваем правильный процесс работы с подрядчиками. Это большой блок, описание работы которого выходит за рамки данной статьи.


Надеюсь, мне удалось убедить вас в необходимости мониторинга поверхности атаки и подсказать, в каком направлении двигаться, чтобы правильно выстроить этот процесс.

Уведомления об обновлении тем – в вашей почте

Собственный киберполигон, пентесты, биометрия и «Модель Аэропорт»: о чем рассказали на Jet Security Conference

Что такое ИБ-фреймворк «Модель Аэропорт»? Зачем «Инфосистемы Джет» решили вывести на рынок киберполигон? Почему всех заинтересовала биометрия, особенно способ открыть холодильник с просекко?

Атаки инсайдеров. Когда угроза внутри. Подробный гайд для защиты инфраструктуры от действий инсайдеров.

Почему становятся инсайдерами. Последовательность действий инсайдеров. Инструменты предотвращения инсайдерских атак

Penetration Test по полочкам

Последняя пара лет была богата на события, которые резко повысили интерес общества к теме хакерских атак. Скандал со взломом систем демократической партии США, выведение из строя энергетических систем инфраструктуры Министерства финансов и казначейства Украины…

Кибербезопасность в Enterprise-сегменте: актуальные вызовы и защита критической инфраструктуры

Более 80% фишинговых писем рассылается с помощью ПО, которое можно приобрести всего за 299 рублей — просто сказка для хакеров. Цель киберпреступников — украсть конфиденциальную информацию и сделать так, чтобы бизнес потерял доверие клиентов и столкнулся с репутационными потерями. Ideco NGFW фильтрует трафик, анализируя входящие и исходящие данные, задерживая потенциально вредоносные пакеты и блокируя попытки несанкционированного доступа.

SIEM против закона Мёрфи

Беседуем с Михаилом Ивановым, начальником отдела информационной безопасности Sberbank CIB

«Информационная безопасность — это страховка для бизнеса. Бизнес либо покупает эту страховку, либо нет»

Банковский сектор является одним из самых зрелых с точки зрения информационной безопасности (ИБ) в России. Финансовые институты стали своего рода полигоном для испытания новых мошеннических приемов и технологий.

Спасибо!
Вы подписались на обновления наших статей
Предложить
авторский материал





    Спасибо!
    Вы подписались на обновления наших статей
    Подписаться
    на тему







      Спасибо!
      Вы подписались на обновления наших статей
      Оформить
      подписку на журнал







        Спасибо!
        Вы подписались на обновления наших статей
        Оформить
        подписку на новости







          Спасибо!
          Вы подписались на обновления наших статей
          Задать вопрос
          редактору








            Оставить заявку

            Мы всегда рады ответить на любые Ваши вопросы

            * Обязательные поля для заполнения

            Спасибо!

            Благодарим за обращение. Ваша заявка принята

            Наш специалист свяжется с Вами в течение рабочего дня