W tym artykule omawiamy w sposób techniczny 3 realistyczne cyberataki, na które możemy być narażeni podczas pracy zdalnej i wyjaśniamy, jak można się przed nimi zabezpieczyć.
Osoby pracujące zdalnie, mające gorszy poziom bezpieczeństwa informatycznego w swoich domach niż w firmach, stanowią główny cel dla hakerów. Firmy skupiają się bowiem głównie na obronie obwodowej (firewall, urządzenia monitorujące sieć itp.), zaniedbując czasem indywidualne bezpieczeństwo każdej stacji roboczej.
Z jakich środków może skorzystać atakujący, aby namierzyć Cię podczas pracy zdalnej? Pomijając bezpośrednie zagrożenia z internetu – modem internetowy każdego z nas pełni rolę firewalla. Wtargnięcie do domu przez atakującego jest rzadkim zjawiskiem w świecie cyberataków. Istnieją dwa poważne źródła ataków:
Sprzęt (komputery domowe, telefony komórkowe, tablety, a nawet urządzenia należące do naszych sąsiadów, którzy bez naszej wiedzy korzystają z naszego internetu) może być jednak przestarzały, nieodpowiednio zabezpieczony lub narażony na niebezpieczne użytkowanie (ściąganie, pirackie aplikacje i gry, odwiedzanie stron zakazanych dla osób poniżej 18 roku życia itp.).
Wystarczy wysłać e-mail zawierający załącznik zainfekowany trojanem RAT, Remote Access Trojan (makro programu Excel, podatność w programie do odczytu plików PDF, plik wykonywalny „maskujący” dokument itp.), przeznaczony do otwarcia na słabo zabezpieczonym komputerze domowym.
Gdy program zostanie uruchomiony, cybernapastnik zyskuje dostęp naszej sieci lokalnej. Jesteśmy wtedy narażeni na różne zagrożenia związane z konkretnymi atakami. Dostęp do udostępnionych folderów, wykorzystanie podatności typu RCE oraz wykorzystanie protokołu LLMNR należą do tych zagrożeń.
Pierwszym zagrożeniem jest dostęp do udostępnionych folderów. W momencie, gdy po raz pierwszy podłączymy komputer służbowy do sieci lokalnej, Windows pyta, czy była to sieć „prywatna”, czy „publiczna”, czy też – w zależności od wersji – „domowa”, „biurowa” czy „publiczna”. W domu większość osób ma tendencję do wybierania sieci „prywatnej” lub „domowej”. Działanie to sprawia jednak, że Windows zmniejsza czujności i zwiększa zaufanie do innych członków sieci. W szczególności zezwala im na dostęp do wszelkich udostępnionych folderów.
Cyberatakujący mający dostęp do sieci lokalnej może wtedy z łatwością sprawdzać udostępnione w sieci foldery, uzyskać dostęp i pozyskać zawarte w nich poufne dokumenty. W zależności od konfiguracji udostępniania może nawet edytować istniejące dokumenty lub dodawać nowe. Na przykład ukryć w miejscu jednego z plików trojana RAT (Remote Access Trojan), który uaktywni się przy następnym kliknięciu w ten plik.
Wymagania wstępne:
Skutki cyberataku:
Nasze rekomendacje dotyczące pracy zdalnej przeznaczone dla CISO:
Nasze zalecenia dotyczące pracy zdalnej przeznaczone dla użytkowników:
Kolejnym ryzykiem, jakie ponosimy, jest wykorzystanie istniejącej w komputerze podatności typu RCE (Remote Code Execution). Przykładem jest CVE-2020-0796, znany również jako „SMBGhost”. Pozwala on atakującemu w sieci lokalnej na zdalne wykonanie kodu na urządzeniu użytkownika poprzez wykorzystanie protokołu udostępniania sieci SMBv3. Tego typu podatności są zwykle szybko naprawiane i rzadko informuje się o nich przed wydaniem poprawkowej aktualizacji bezpieczeństwa. Dlatego, jej wykorzystanie jest mało prawdopodobne, jeśli komputer jest odpowiednio zaktualizowany.
Jednak często zdarza się, że służbowe komputery wykorzystywane do pracy zdalnej aktualizują się tylko po podłączeniu do sieci firmowej.
Użytkownicy mogą mieć problem, jeśli np. w trakcie trwania lockdownu otrzymali od swojego działu IT e-maile zapraszające ich do odwiedzenia lokalnego oddziału firmy w celu wdrożenia ważnych aktualizacji zabezpieczeń.
Jeśli od momentu ich otrzymania nie było ich w biurze, urządzenia nie zostały zaktualizowane i w związku z tym cyberprzestępca będzie musiał jedynie przeniknąć do sieci, aby wykorzystać ich podatność.
Wymagania wstępne:
Skutki cyberataku:
Nasze rekomendacje dotyczące pracy zdalnej przeznaczone dla CISO:
Nasze zalecenia dotyczące pracy zdalnej przeznaczone dla użytkowników:
To ostatnie, bardziej techniczne zagrożenie, polega na manipulowaniu komputerem w taki sposób, aby ujawnił on napastnikowi swoje dane uwierzytelniające. Jak widzieliśmy przy pierwszym ryzyku ataku, kiedy łączymy się z „siecią domową”, komputer automatycznie próbuje zidentyfikować wszystkie usługi w sieci. Aby to zrobić, system Windows wykorzystuje kilka protokołów, w szczególności LLMNR i NBT-NS, w celu wysyłania żądań odkrywania. Na przykład, zapytanie w sieci, czy usługa ma nazwę „WPAD”, aby wykryć konfigurację proxy. Następnie komputer próbuje zliczyć różne rodzaje wykrytych usług.
Jeśli wymagają one uwierzytelnienia, komputer uruchamia się automatycznie z kontem użytkownika. Atakujący w sieci może wykorzystać ten mechanizm, odpowiadając na żądania odkrycia i rozpowszechniając fałszywe usługi wymagające uwierzytelnienia, na przykład poprzez narzędzie Responder.
W najgorszym przypadku (stare wersje systemu Windows i/lub złe konfiguracje), haker może bezpośrednio odzyskać hasło. W większości przypadków otrzymuje hash (netNTLMv1 lub netNTMLv2), który pozwala odszyfrować hasło. Im słabsze hasło (krótkie, obecne w słowniku haseł itd.), tym łatwiej je rozszyfrować.
Odzyskując hasło do konta Windows, atakujący może następnie połączyć się ze wszystkimi firmowymi usługami online, których uwierzytelnianie oparte jest wyłącznie (bez MFA) na tym koncie (proxy, webmail, aplikacje w chmurze, extranet itp.). Może nawet wykorzystać hasło w ramach bardziej złożonego ataku wewnątrz sieci firmowej.
Wreszcie, jeśli haker nie jest w stanie uzyskać hasła, uzyskany hash zawsze może być użyty do ataków „NTLMRelay”. Choć zagrożenie to jest bardzo niskie, to nadal jest możliwe w ramach ataku przez sieć lokalną.
Wymagania wstępne
Skutki cyberataku:
Nasze rekomendacje dotyczące pracy zdalnej przeznaczone dla CISO:
Nasze zalecenia dotyczące pracy zdalnej przeznaczone dla użytkowników:
Chociaż uzyskanie dostępu do sieci lokalnej w celu obrania za cel firmy wymaga pewnej motywacji, te poszczególne scenariusze są dość łatwe do wprowadzenia w życie przez przygotowanego napastnika. Nie są to jednak jedyne zagrożenia. Ogólnie rzecz biorąc, praca zdalna zwiększa pewne ryzyko ze względu na:
Tak było np. w przypadku Zooma, gdzie podczas pierwszego lockdownu znaleziono kilka CER (CVE-2020-6109 i CVE-2020-6110). W tym okresie odnotowano bardzo dużą liczbę ataków i prób ataków.
Aby sprostać wzrostowi liczby cyberataków i ich wyrafinowaniu, konieczne jest indywidualne przemyślenie bezpieczeństwa systemów informatycznych, z regularnym przeprowadzaniem testów penetracyjnych stacji roboczych, oraz uświadomienie pracownikom zagrożeń związanych z cyberprzestępczością.
W tym artykule omawiamy w sposób techniczny 3 realistyczne cyberataki, na które możemy być narażeni podczas pracy zdalnej i wyjaśniamy, jak można się przed nimi zabezpieczyć.
Osoby pracujące zdalnie, mające gorszy poziom bezpieczeństwa informatycznego w swoich domach niż w firmach, stanowią główny cel dla hakerów. Firmy skupiają się bowiem głównie na obronie obwodowej (firewall, urządzenia monitorujące sieć itp.), zaniedbując czasem indywidualne bezpieczeństwo każdej stacji roboczej.
Z jakich środków może skorzystać atakujący, aby namierzyć Cię podczas pracy zdalnej? Pomijając bezpośrednie zagrożenia z internetu – modem internetowy każdego z nas pełni rolę firewalla. Wtargnięcie do domu przez atakującego jest rzadkim zjawiskiem w świecie cyberataków. Istnieją dwa poważne źródła ataków:
Sprzęt (komputery domowe, telefony komórkowe, tablety, a nawet urządzenia należące do naszych sąsiadów, którzy bez naszej wiedzy korzystają z naszego internetu) może być jednak przestarzały, nieodpowiednio zabezpieczony lub narażony na niebezpieczne użytkowanie (ściąganie, pirackie aplikacje i gry, odwiedzanie stron zakazanych dla osób poniżej 18 roku życia itp.).
Wystarczy wysłać e-mail zawierający załącznik zainfekowany trojanem RAT, Remote Access Trojan (makro programu Excel, podatność w programie do odczytu plików PDF, plik wykonywalny „maskujący” dokument itp.), przeznaczony do otwarcia na słabo zabezpieczonym komputerze domowym.
Gdy program zostanie uruchomiony, cybernapastnik zyskuje dostęp naszej sieci lokalnej. Jesteśmy wtedy narażeni na różne zagrożenia związane z konkretnymi atakami. Dostęp do udostępnionych folderów, wykorzystanie podatności typu RCE oraz wykorzystanie protokołu LLMNR należą do tych zagrożeń.
Pierwszym zagrożeniem jest dostęp do udostępnionych folderów. W momencie, gdy po raz pierwszy podłączymy komputer służbowy do sieci lokalnej, Windows pyta, czy była to sieć „prywatna”, czy „publiczna”, czy też – w zależności od wersji – „domowa”, „biurowa” czy „publiczna”. W domu większość osób ma tendencję do wybierania sieci „prywatnej” lub „domowej”. Działanie to sprawia jednak, że Windows zmniejsza czujności i zwiększa zaufanie do innych członków sieci. W szczególności zezwala im na dostęp do wszelkich udostępnionych folderów.
Cyberatakujący mający dostęp do sieci lokalnej może wtedy z łatwością sprawdzać udostępnione w sieci foldery, uzyskać dostęp i pozyskać zawarte w nich poufne dokumenty. W zależności od konfiguracji udostępniania może nawet edytować istniejące dokumenty lub dodawać nowe. Na przykład ukryć w miejscu jednego z plików trojana RAT (Remote Access Trojan), który uaktywni się przy następnym kliknięciu w ten plik.
Wymagania wstępne:
Skutki cyberataku:
Nasze rekomendacje dotyczące pracy zdalnej przeznaczone dla CISO:
Nasze zalecenia dotyczące pracy zdalnej przeznaczone dla użytkowników:
Kolejnym ryzykiem, jakie ponosimy, jest wykorzystanie istniejącej w komputerze podatności typu RCE (Remote Code Execution). Przykładem jest CVE-2020-0796, znany również jako „SMBGhost”. Pozwala on atakującemu w sieci lokalnej na zdalne wykonanie kodu na urządzeniu użytkownika poprzez wykorzystanie protokołu udostępniania sieci SMBv3. Tego typu podatności są zwykle szybko naprawiane i rzadko informuje się o nich przed wydaniem poprawkowej aktualizacji bezpieczeństwa. Dlatego, jej wykorzystanie jest mało prawdopodobne, jeśli komputer jest odpowiednio zaktualizowany.
Jednak często zdarza się, że służbowe komputery wykorzystywane do pracy zdalnej aktualizują się tylko po podłączeniu do sieci firmowej.
Użytkownicy mogą mieć problem, jeśli np. w trakcie trwania lockdownu otrzymali od swojego działu IT e-maile zapraszające ich do odwiedzenia lokalnego oddziału firmy w celu wdrożenia ważnych aktualizacji zabezpieczeń.
Jeśli od momentu ich otrzymania nie było ich w biurze, urządzenia nie zostały zaktualizowane i w związku z tym cyberprzestępca będzie musiał jedynie przeniknąć do sieci, aby wykorzystać ich podatność.
Wymagania wstępne:
Skutki cyberataku:
Nasze rekomendacje dotyczące pracy zdalnej przeznaczone dla CISO:
Nasze zalecenia dotyczące pracy zdalnej przeznaczone dla użytkowników:
To ostatnie, bardziej techniczne zagrożenie, polega na manipulowaniu komputerem w taki sposób, aby ujawnił on napastnikowi swoje dane uwierzytelniające. Jak widzieliśmy przy pierwszym ryzyku ataku, kiedy łączymy się z „siecią domową”, komputer automatycznie próbuje zidentyfikować wszystkie usługi w sieci. Aby to zrobić, system Windows wykorzystuje kilka protokołów, w szczególności LLMNR i NBT-NS, w celu wysyłania żądań odkrywania. Na przykład, zapytanie w sieci, czy usługa ma nazwę „WPAD”, aby wykryć konfigurację proxy. Następnie komputer próbuje zliczyć różne rodzaje wykrytych usług.
Jeśli wymagają one uwierzytelnienia, komputer uruchamia się automatycznie z kontem użytkownika. Atakujący w sieci może wykorzystać ten mechanizm, odpowiadając na żądania odkrycia i rozpowszechniając fałszywe usługi wymagające uwierzytelnienia, na przykład poprzez narzędzie Responder.
W najgorszym przypadku (stare wersje systemu Windows i/lub złe konfiguracje), haker może bezpośrednio odzyskać hasło. W większości przypadków otrzymuje hash (netNTLMv1 lub netNTMLv2), który pozwala odszyfrować hasło. Im słabsze hasło (krótkie, obecne w słowniku haseł itd.), tym łatwiej je rozszyfrować.
Odzyskując hasło do konta Windows, atakujący może następnie połączyć się ze wszystkimi firmowymi usługami online, których uwierzytelnianie oparte jest wyłącznie (bez MFA) na tym koncie (proxy, webmail, aplikacje w chmurze, extranet itp.). Może nawet wykorzystać hasło w ramach bardziej złożonego ataku wewnątrz sieci firmowej.
Wreszcie, jeśli haker nie jest w stanie uzyskać hasła, uzyskany hash zawsze może być użyty do ataków „NTLMRelay”. Choć zagrożenie to jest bardzo niskie, to nadal jest możliwe w ramach ataku przez sieć lokalną.
Wymagania wstępne
Skutki cyberataku:
Nasze rekomendacje dotyczące pracy zdalnej przeznaczone dla CISO:
Nasze zalecenia dotyczące pracy zdalnej przeznaczone dla użytkowników:
Chociaż uzyskanie dostępu do sieci lokalnej w celu obrania za cel firmy wymaga pewnej motywacji, te poszczególne scenariusze są dość łatwe do wprowadzenia w życie przez przygotowanego napastnika. Nie są to jednak jedyne zagrożenia. Ogólnie rzecz biorąc, praca zdalna zwiększa pewne ryzyko ze względu na:
Tak było np. w przypadku Zooma, gdzie podczas pierwszego lockdownu znaleziono kilka CER (CVE-2020-6109 i CVE-2020-6110). W tym okresie odnotowano bardzo dużą liczbę ataków i prób ataków.
Aby sprostać wzrostowi liczby cyberataków i ich wyrafinowaniu, konieczne jest indywidualne przemyślenie bezpieczeństwa systemów informatycznych, z regularnym przeprowadzaniem testów penetracyjnych stacji roboczych, oraz uświadomienie pracownikom zagrożeń związanych z cyberprzestępczością.