Hogyan lehet egy vállalati hálózatot feltörni egy 5.000 Ft értékű eszközzel?

forrás: Prím Online, 2017. június 13. 14:30

A Kaspersky Lab kutatói megvizsgálták a nyilvánosan elérhető hardver- és szoftvereszközöket a titkosított jelszavak feltöréséhez. A vizsgálat eredményeként kiderült, hogy mindössze 5.460 Ft-ért és alapvető programozási ismeretekkel néhány órányi kódolással egy hatékony hacker programot készíthetünk. A kísérlet során egy DIY Raspberry Pi alapú konfigurált USB-t használtak malware (kártékony szoftver) nélkül, amellyel sikeresen behatoltak egy vállalati rendszerbe és onnan begyűjtöttek óránként 50 felhasználói jelszót.

A kutatás egy igaz történettel kezdődött: egy másik vizsgálat során, amelyben a Kaspersky Lab szakértői részt vettek, egy takarító cég alkalmazottja (insider – bennfentes) pendrive-ot használt arra, hogy megfertőzze a cég munkaállomását egy kártékony programmal. A történet megismerése után a Kaspersky Lab szakemberei kíváncsiak voltak arra, hogy milyen egyéb eszközöket használhatnak a bennfentesek a célzott támadások esetén. Lehetséges-e egyáltalán veszélyeztetni a hálózatot a rosszindulatú programok (malware) nélkül?

 

 

 Kép forrása: https://securelist.com

 

Vettek egy Raspberry-Pi mikroszámítógépet, Ethernet adapterként konfigurálták, valamint további konfigurációs változtatásokat hajtottak végre az operációs rendszeren, és néhány nyilvánosan elérhető programot telepítettek az adatgyűjtésért és annak feldolgozásáért. Végül a kutatók egy szervert állítottak fel a lehallgatott adatok begyűjtésére. Ezután az eszközt csatlakoztatták a kiszemelt géphez, és ilyen módon elkezdte automatikusan feltölteni a szervert az ellopott adatokkal.

 

 

Kép forrása: https://securelist.com

 

Ez azért történt ilyen egyszerűen, mert a megtámadott számítógép operációs rendszere a csatlakoztatott Raspberry-Pi eszközt vezetékes LAN-adapterként azonosította, és automatikusan magasabb prioritást adományozott neki, mint más elérhető hálózatoknak. Ami még ennél is fontosabb, hogy hozzáférést biztosított a hálózati adatcseréhez. A kísérleti hálózat egy valódi vállalati hálózat szimulációja volt. Ennek eredményeképpen a kutatók képesek voltak a megtámadott számítógép és alkalmazásai által küldött hitelesített adatok összegyűjtésére, ahogy megpróbálták hitelesíteni a szervereket. Ráadásul a kutatók képesek voltak arra is, hogy ezeket az adatokat a hálózat egy másik munkaállomásáról gyűjtsék be. 

 

Mivel a támadások sajátosságai lehetővé tették, hogy a letöltött adatokat valós időben küldjék a hálózaton keresztül, ezért minél hosszabb ideig csatlakoztatták a készüléket a PC-hez, annál több adatot tudtak összegyűjteni és egy távoli szerverre továbbítani. Fél óra alatt a kutatók közel 30 jelszót gyűjtöttek be, amelyet a megtámadott hálózaton keresztül továbbítottak, így könnyen elképzelhető, hogy mennyi adat gyűjthető össze egy nap alatt. 

 

 

Kép forrása: https://securelist.com

 

Az adatlekérés módszerének lehetséges támadási területe nagy: a kísérleti hacker eszköz sikeresen behatolt mind a Windows, mind a Mac operációs rendszer alapú számítógépeken. A kutatók azonban nem tudták végrehajtani a támadást Linux alapú eszközökön.

 

"Ennek a kísérletnek két fontos tanulsága van. Először is az a tény, hogy valójában nem kellett fejleszteni egy szoftvert, hanem szabadon elérhető eszközöket használtunk az interneten. Másodszor pedig aggódunk, mennyire könnyű elkészíteni a koncepciót egy hacker eszközre. Ez azt jelenti, hogy potenciálisan bárki, aki ismeri az internetet és rendelkezik alapvető programozási ismeretekkel, képes végrehajtani ezt a kísérletet. Könnyű megjósolni, mi történhet, ha mindez rosszindulatú szándékkal történik. Éppen ezért döntöttünk úgy, hogy muszáj felhívnunk a figyelmet erre a problémára. A felhasználóknak és a vállalati ügyintézőknek fel kell készülniük ilyen típusú támadásra!” – mondta Sergey Lurye, a Kaspersky Lab kutatásának társszerzője.

 

A számítógépek vagy a hálózatok megóvásáért a Kaspersky Lab biztonsági szakemberei az alábbiakat javasolják:

 

Egyedi felhasználók számára:

  1. Amikor visszatér a munkaállomásához, ellenőrizze az USB-portokat. Ha ismeretlen eszközt talál, jelentse a rendszergazdának. 
  2. Kerülje a flash meghajtók engedélyezését, ha nem megbízható forrásból származik. Ez a meghajtó valójában „jelszó-elfogó” lehet.
  3. Munkavégzés után jelentkezzen ki azokon a honlapokon, amelyek hitelesítést kérnek. 
  4. Rendszeresen változtassa meg a jelszavakat - mind a számítógépen, mind a gyakran használt honlapokon. Ha nehezére esik sok, erős jelszót megjegyezni, úgy használjon jelszókezelő programokat, mint pl. az ingyenes Kaspersky Password Manager-t.
  5. Engedélyezze a kétlépcsős hitelesítést.
  6. Telepítse és gyakran frissítse az IT biztonsági szoftvert.

 

Rendszergazdák számára

  1. Ha a hálózati topológia lehetővé teszi, javasoljuk, hogy kizárólag Kerberos protokollt használjon a felhasználók hitelesítéséhez.
  2. Korlátozza a felhasználók hozzáféréseit.
  3. A vállalati felhasználók jelszavait rendszeresen módosítani kell. Ha bármilyen okból kifolyólag a szervezet szabályzata nem tartalmaz rendszeres jelszó-változásokat, mindenképpen változtassa meg ezt a szabályt.
  4. A vállalati hálózaton található összes számítógépet biztonsági megoldásokkal kell védeni, és rendszeres frissítéseket kell biztosítani.
  5. Annak érdekében, hogy megelőzzék az ismeretlen USB eszközökkel létrejövő csatlakozásokat, használjon eszközkezelőket, mint pl. a Kaspersky Endpoint Security for Business csomagban található funkciót.
  6. Ha Ön a weboldal tulajdonosa, javasoljuk a HSTS (Hypertext Transfer Protocol Secure - egy internetes kommunikációs protokoll, amely gondoskodik az adatok integritásáról és bizalmas kezeléséről a felhasználó számítógépe és a webhely között) aktiválását, amely megakadályozza a HTTPS-ről a HTTP protokollra való átállást, és a hitelesítő adatokat az ellopott cookie-ból.
  7. Ha lehetséges, tiltsa le a hallgatási módot, és aktiválja az ügyfél (AP) elszigeteltségét Wi-Fi routereken, letiltva őket más munkaállomások forgalmának meghallgatásától.
  8. Aktiválja a DHCP Snooping beállítást, hogy megvédje a vállalati felhasználókat a saját DHCP-kérelmeik hamis DHCP-kiszolgálók általi elfogadásától.

 

A vállalati hálózaton található adatok összegyűjtésén kívül a kísérleti eszköz a megtámadott számítógépeken található böngészőkből származó cookie-k gyűjtésére is használható.

 

Bővebb információt a kísérletről és további javaslatokat a vállalatok és az otthoni felhasználók védelméért az ilyen típusú támadások során a Securelist oldalon talál. 

Kövess minket a Facebookon!

Cikkgyűjtő

További fontos híreink

Elsőként került magyar cég a nemzetközi HR elitbe

2017. augusztus 4. 13:40

Júniusi vírusriport az ESET-től

2017. július 25. 17:21

A megjósolt trendek felé haladnak a kiberbűnözés idei irányai

2017. július 20. 16:59

Az év CIO-ja pályázat

2017. július 6. 13:48
cloudappsportal.com