2024. november 24., vasárnap - Emma

Archívum

Így jönnek be a hekkerek a hálózatba

2019-06-19 444

Könnyen érthető, de fejlett védelmi megoldások nélkül nehezen elhárítható módszert követnek a bizalmas információk ellopására utazó kiberbűnözők. A Bitport cikksorozata előző részeiben áttekintette, milyen galibával jár, ha illetéktelenek rendszergazdai jogosultságokat szereznek, illetve megvizsgálta, hogyan is okoz ez komoly fejfájást a vállalatoknak.

Jelen írás a privileged identity theft, vagyis a kiemelt felhasználói azonosító-lopás bevett sémáját tárja fel. Négy, viszonylag jól elkülöníthető fázisra osztható ez a támadási forma. Mindenekelőtt külső felderítést végeznek a kiberbűnözők, majd az így beszerzett információ révén megvetik lábukat a célpont rendszerében. A hálózatba való beágyazódásuk után már belső felderítő tevékenységet folytathatnak, végül pedig sor kerül a megszerzett jogosultságok kiterjesztésére (privilege escalation).

A határok felderítése és behatolás

Az első lépés a megfelelő áldozat megkeresése. Akadnak ugyan példák a rendszergazdák kívülről való tőrbe csalására is, de többségük elég éber ahhoz, hogy az ismeretlen irányokból érkező próbálkozásokat különösebb gond nélkül elhárítsa. Éppen ezért a támadók szinte mindig egy "puhább" személyt keresnek, valaki olyanra vadásznak a szervezetben, aki IT-biztonság tekintetében kevésbé képzett és figyelmes.

A különböző helyekről, jellemzően közösségi oldalakról összegereblyézett információkkal, valamilyen social engineering technikát alkalmazva jutnak egyre közelebb a privilegizált accountokhoz. Jelszóhalász (phishing vagy még inkább spear-phishing) módszerek segítségével próbálják meg becsapni a gyanútlan felhasználókat, jellemzően e-mailben, azonnali üzeneteken vagy közösségi hálózatokon keresztül.

A siker érdekében a hekkerek egyre kevésbé általános, mint inkább célzott támadást alkalmaznak. A kiszemelt alkalmazott környezetéről összeszedett információk felhasználásával megtévesztően eredetinek tűnő üzenetet küldenek. Ezzel verik át a gyanútlanokat, akik azt hiszik, hogy valódi kollégájuktól, főnöküktől kaptak kérést, kérdést.

Minden esetben arra próbálják meg rávenni őket, hogy értékes adatokat, például bejelentkező információkat osszanak meg velük, vagy pedig kattintsanak egy csatolt dokumentumra vagy beágyazott linkre. Utóbbi esetében a nem kellően védett eszköz nyitottá válik a kiberbűnözők számára, akik valamilyen malware-t – például billentyűleütéseket rögzítő keyloggert - telepítve kapnak hozzáférést az adott számítógéphez, tablethez, okostelefonhoz. Innen pedig már gyerekjáték a rajta tárolt azonosítók és egyéb adatok ellopása.

Farkas a falakon belül

Miután sikerült megvetnie a lábát a támadónak a megcélzott rendszerben, már belülről derítheti fel a digitális terepet. Igyekszik megtudni a lehető legtöbbet az informatikai környezetről, feltérképezi a hálózatot és a rendszereket. Ehhez könnyen elérhető diagnosztikai eszközöket (ping, traceroute, netstat) használ. A DNS rekordok ismerete, a portszkennerek eredménye nagyon értékes adatokkal gazdagítja a behatolót az IT-infrastruktúráról.

Ezzel a tudással felvértezve végül nekiláthat a legmagasabb szintű jogosultságok megszerzésének. Itt jellemzően valamilyen kernel- és szolgáltatásszintű exploitot használnak ki, megszerzik az SSH-kulcsot vagy az úgynevezett Pass-the-Hash (PtH) technikát alkalmazzák. Utóbbi esetében a támadó a megszerzett jelszótitkosítási értékekkel más számítógépekhez és rendszerekhez férhet hozzá. Anélkül juthat be számára fontos kiszolgálókra, hogy tudná magát a jelszót, tehát nem kell időt szánnia a visszafejtésre.

Számos szervezet használ SSH protokollt távoli számítógépeinek kezelésére, mely feladat elengedhetetlen része az SSH kulcsok használata. Utóbbiak rengeteg automatizált eljárás alapjául szolgálnak, illetve jelszómentes bejelentkezést biztosítanak a rendszergazdák és a haladó felhasználók számára. Ha a hekker egy malware-rel begyűjti ezeket a kulcsokat, akkor olyan hátsó ajtót hozhat létre a rendszerben, melyen keresztül más kiszolgálókat is elérhet – vagy akár a teljes hálózatot kiszolgáltatottá teheti. Mivel az SSH kulcsok gyakran root vagy adminisztrátori jogosultságot biztosítanak a támadónak, ezzel az információval felvértezve már nem különösebben nehéz kártékony programot telepíteni a kiszemelt rendszerben.

Amint azt említettük, az exploitok is közkedveltek a kiberbűnözők eszköztárában. Segítségükkel kiaknázhatóvá válnak az alkalmazásokban vagy az operációs rendszerekben megbúvó sebezhetőségek. Használatukkal a hekker relatíve könnyen átveheti az ellenőrzést az adott számítógép felett, vagy lehetősége nyílik a már megszerzett jogosultságainak kiterjesztésére.

A helyzet közel sem védhetetlen

Természetesen minden támadás más és más, függően a megcélzott rendszer paramétereitől, a támadók tudásától és céljaitól. Egy valamit azonban fontos leszögezni: a rendszergazdai jogosultságokra utazó kísérletek jó eséllyel semlegesíthetők a megfelelő védelemmel.

Ebben nyújt segítséget a fejlett jogosultság és hozzáférés-kezelés (Identity and Access Management, IAM), mely szabályokon, eljárásokon és különböző technikai megoldásokon keresztül biztosítja az információkhoz történő azonnali, biztonságos és jogosultságokon alapuló hozzáférést. Ennek köszönhetően csak azok érhetik el a hálózati erőforrásokat, akik arra felhatalmazást kaptak a szervezeten belül. Mindezt úgy, hogy közben tevékenységük folyamatos felügyelet és elemzés alatt áll.

(Forrás: bitport.hu)

Hírfigyelő

Kiváncsi, mit írnak a versenytársakról? Elsőként olvasná a szakmájával kapcsolatos információkat? Kulcsemberekre, projektekre, konkurensekre figyelne? Segítünk!

Ez az e-mail-cím a szpemrobotok elleni védelem alatt áll. Megtekintéséhez engedélyeznie kell a JavaScript használatát.

 

 


 

Olvasta?

Tipp

Időrendben

« November 2024 »
H K Sze Cs P Szo V
        1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30  

Tartalom galéria

Hétvégi tippek, kulturális programajánló

Hétvégi tippek, kulturális programajánló

More details
15 városban várják az érdeklődőket a Fiatal Vállalkozók Hetén, 2024. november 25-29.

15 városban várják az érdeklődőket a Fiatal Vállalkozók Hetén, 2024. november 25-29.

More details
Magyar Szállodák és Éttermek Szövetsége különdíját nyerte el a WING

Magyar Szállodák és Éttermek Szövetsége különdíját nyerte el a WING

More details
Kiderült, ki nyerte idén az IFK Talentum 2024 díjat

Kiderült, ki nyerte idén az IFK Talentum 2024 díjat

More details
Alkalmazkodás a munkaerőpiac új követelményeihez

Alkalmazkodás a munkaerőpiac új követelményeihez

More details
Hogyan zárjuk ki a munkát a szabadidőnkből?

Hogyan zárjuk ki a munkát a szabadidőnkből?

More details
Kilenc százalékkal nő a minimálbér 2025-ben

Kilenc százalékkal nő a minimálbér 2025-ben

More details
Ne vásárolj semmit nap – egy hétig

Ne vásárolj semmit nap – egy hétig

More details
Ide menjünk shoppingolni, ha sok az elverni való pénzünk!

Ide menjünk shoppingolni, ha sok az elverni való pénzünk!

More details
Az Üzleti Hírszerzés portál kiadója az O|G|H - Open Gates Hungary Kft. - O|G|H - a hír szerzője