2025. május 17., szombat - Paszkál

Archívum

Így jönnek be a hekkerek a hálózatba

2019-06-19 525

Könnyen érthető, de fejlett védelmi megoldások nélkül nehezen elhárítható módszert követnek a bizalmas információk ellopására utazó kiberbűnözők. A Bitport cikksorozata előző részeiben áttekintette, milyen galibával jár, ha illetéktelenek rendszergazdai jogosultságokat szereznek, illetve megvizsgálta, hogyan is okoz ez komoly fejfájást a vállalatoknak.

Jelen írás a privileged identity theft, vagyis a kiemelt felhasználói azonosító-lopás bevett sémáját tárja fel. Négy, viszonylag jól elkülöníthető fázisra osztható ez a támadási forma. Mindenekelőtt külső felderítést végeznek a kiberbűnözők, majd az így beszerzett információ révén megvetik lábukat a célpont rendszerében. A hálózatba való beágyazódásuk után már belső felderítő tevékenységet folytathatnak, végül pedig sor kerül a megszerzett jogosultságok kiterjesztésére (privilege escalation).

A határok felderítése és behatolás

Az első lépés a megfelelő áldozat megkeresése. Akadnak ugyan példák a rendszergazdák kívülről való tőrbe csalására is, de többségük elég éber ahhoz, hogy az ismeretlen irányokból érkező próbálkozásokat különösebb gond nélkül elhárítsa. Éppen ezért a támadók szinte mindig egy "puhább" személyt keresnek, valaki olyanra vadásznak a szervezetben, aki IT-biztonság tekintetében kevésbé képzett és figyelmes.

A különböző helyekről, jellemzően közösségi oldalakról összegereblyézett információkkal, valamilyen social engineering technikát alkalmazva jutnak egyre közelebb a privilegizált accountokhoz. Jelszóhalász (phishing vagy még inkább spear-phishing) módszerek segítségével próbálják meg becsapni a gyanútlan felhasználókat, jellemzően e-mailben, azonnali üzeneteken vagy közösségi hálózatokon keresztül.

A siker érdekében a hekkerek egyre kevésbé általános, mint inkább célzott támadást alkalmaznak. A kiszemelt alkalmazott környezetéről összeszedett információk felhasználásával megtévesztően eredetinek tűnő üzenetet küldenek. Ezzel verik át a gyanútlanokat, akik azt hiszik, hogy valódi kollégájuktól, főnöküktől kaptak kérést, kérdést.

Minden esetben arra próbálják meg rávenni őket, hogy értékes adatokat, például bejelentkező információkat osszanak meg velük, vagy pedig kattintsanak egy csatolt dokumentumra vagy beágyazott linkre. Utóbbi esetében a nem kellően védett eszköz nyitottá válik a kiberbűnözők számára, akik valamilyen malware-t – például billentyűleütéseket rögzítő keyloggert - telepítve kapnak hozzáférést az adott számítógéphez, tablethez, okostelefonhoz. Innen pedig már gyerekjáték a rajta tárolt azonosítók és egyéb adatok ellopása.

Farkas a falakon belül

Miután sikerült megvetnie a lábát a támadónak a megcélzott rendszerben, már belülről derítheti fel a digitális terepet. Igyekszik megtudni a lehető legtöbbet az informatikai környezetről, feltérképezi a hálózatot és a rendszereket. Ehhez könnyen elérhető diagnosztikai eszközöket (ping, traceroute, netstat) használ. A DNS rekordok ismerete, a portszkennerek eredménye nagyon értékes adatokkal gazdagítja a behatolót az IT-infrastruktúráról.

Ezzel a tudással felvértezve végül nekiláthat a legmagasabb szintű jogosultságok megszerzésének. Itt jellemzően valamilyen kernel- és szolgáltatásszintű exploitot használnak ki, megszerzik az SSH-kulcsot vagy az úgynevezett Pass-the-Hash (PtH) technikát alkalmazzák. Utóbbi esetében a támadó a megszerzett jelszótitkosítási értékekkel más számítógépekhez és rendszerekhez férhet hozzá. Anélkül juthat be számára fontos kiszolgálókra, hogy tudná magát a jelszót, tehát nem kell időt szánnia a visszafejtésre.

Számos szervezet használ SSH protokollt távoli számítógépeinek kezelésére, mely feladat elengedhetetlen része az SSH kulcsok használata. Utóbbiak rengeteg automatizált eljárás alapjául szolgálnak, illetve jelszómentes bejelentkezést biztosítanak a rendszergazdák és a haladó felhasználók számára. Ha a hekker egy malware-rel begyűjti ezeket a kulcsokat, akkor olyan hátsó ajtót hozhat létre a rendszerben, melyen keresztül más kiszolgálókat is elérhet – vagy akár a teljes hálózatot kiszolgáltatottá teheti. Mivel az SSH kulcsok gyakran root vagy adminisztrátori jogosultságot biztosítanak a támadónak, ezzel az információval felvértezve már nem különösebben nehéz kártékony programot telepíteni a kiszemelt rendszerben.

Amint azt említettük, az exploitok is közkedveltek a kiberbűnözők eszköztárában. Segítségükkel kiaknázhatóvá válnak az alkalmazásokban vagy az operációs rendszerekben megbúvó sebezhetőségek. Használatukkal a hekker relatíve könnyen átveheti az ellenőrzést az adott számítógép felett, vagy lehetősége nyílik a már megszerzett jogosultságainak kiterjesztésére.

A helyzet közel sem védhetetlen

Természetesen minden támadás más és más, függően a megcélzott rendszer paramétereitől, a támadók tudásától és céljaitól. Egy valamit azonban fontos leszögezni: a rendszergazdai jogosultságokra utazó kísérletek jó eséllyel semlegesíthetők a megfelelő védelemmel.

Ebben nyújt segítséget a fejlett jogosultság és hozzáférés-kezelés (Identity and Access Management, IAM), mely szabályokon, eljárásokon és különböző technikai megoldásokon keresztül biztosítja az információkhoz történő azonnali, biztonságos és jogosultságokon alapuló hozzáférést. Ennek köszönhetően csak azok érhetik el a hálózati erőforrásokat, akik arra felhatalmazást kaptak a szervezeten belül. Mindezt úgy, hogy közben tevékenységük folyamatos felügyelet és elemzés alatt áll.

(Forrás: bitport.hu)

Hírfigyelő

Kiváncsi, mit írnak a versenytársakról? Elsőként olvasná a szakmájával kapcsolatos információkat? Kulcsemberekre, projektekre, konkurensekre figyelne? Segítünk!

Ez az e-mail-cím a szpemrobotok elleni védelem alatt áll. Megtekintéséhez engedélyeznie kell a JavaScript használatát.

 

 


 

Tipp

Időrendben

« Május 2025 »
H K Sze Cs P Szo V
      1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31  

Tartalom galéria

Elkészült a világ egyik legnagyobb tengerjárója, a Star of the Seas

Elkészült a világ egyik legnagyobb tengerjárója, a Star of the Seas

More details
Változó gazdaság, új lokációk – KKV-stratégiák és ipari ingatlanpiaci válaszok 2025-ben

Változó gazdaság, új lokációk – KKV-stratégiák és ipari ingatlanpiaci válaszok 2025-ben

More details
Kötelező lesz a bérsávok közlése Magyarországon is

Kötelező lesz a bérsávok közlése Magyarországon is

More details
Beköltözött a Lightware a HOP Technology Office Parkban lévő új székházába

Beköltözött a Lightware a HOP Technology Office Parkban lévő új székházába

More details
Randiappot kapott a magyar gyártói szektor

Randiappot kapott a magyar gyártói szektor

More details
Robotépítésből jeles: magyar diákcsapat a legjobbak között a First Robotics Competition rangos mezőnyében

Robotépítésből jeles: magyar diákcsapat a legjobbak között a First Robotics Competition rangos mezőnyében

More details
A riasztás önmagában kevés: életmentő lehet a távfelügyelet

A riasztás önmagában kevés: életmentő lehet a távfelügyelet

More details
Így kerülhetjük el a légkondis vitákat a munkahelyeken

Így kerülhetjük el a légkondis vitákat a munkahelyeken

More details
Finalista a Néprajzi Múzeum ottalvós projektje a „Children in Museums” megmérettetésen

Finalista a Néprajzi Múzeum ottalvós projektje a „Children in Museums” megmérettetésen

More details
Az Üzleti Hírszerzés portál kiadója az O|G|H - Open Gates Hungary Kft. - O|G|H - a hír szerzője