SlideShare une entreprise Scribd logo
1  sur  18
Télécharger pour lire hors ligne
Уязвимости
корпоративных
информационных
систем
2019
Содержание
Введение..........................................................................................................................................................................2
Резюме...............................................................................................................................................................................2
Исходные данные......................................................................................................................................................3
Общие результаты.....................................................................................................................................................4
Результаты внешних тестов на проникновение.................................................................................. 5
Результаты внутренних тестов на проникновение.........................................................................10
Результаты оценки осведомленности сотрудников в вопросах ИБ...................................12
Результаты анализа защищенности беспроводных сетей..........................................................13
Факты о словарных паролях............................................................................................................................15
Заключение..................................................................................................................................................................16
Уязвимости корпоративных
информационных систем
1
Введение
Корпоративная информационная система представляет собой сложную структуру,
в которой объединены различные сервисы, необходимые для функционирования
компании. Эта структура постоянно меняется — появляются новые элементы, из-
меняется конфигурация существующих. По мере роста системы обеспечение ин-
формационной безопасности и защита критически важных для бизнеса ресурсов
становятся все более сложной задачей.
Для того чтобы выявить недостатки защиты различных компонентов и определить
потенциальные векторы атак на информационные ресурсы, проводится анализ защи-
щенности. Эффективный способ анализа — тестирование на проникновение, в ходе
которого моделируется реальная атака злоумышленников. Такой подход позволяет
объективно оценить уровень защищенности корпоративной инфраструктуры и по-
нять, могут ли противостоять атакам применяемые в компании средства защиты.
В данном отчете представлены результаты проектов по анализу защищенности
корпоративных информационных систем, выполненных в 2018 году специалистами
Positive Technologies. Документ содержит обзор наиболее распространенных недо-
статков безопасности, практические примеры их эксплуатации и описание вероят-
ных векторов атак, а также рекомендации по повышению уровня защищенности.
Резюме
Анализ защищенности сетевого периметра
 Преодолеть сетевой периметр и получить доступ к ресурсам ЛВС было возможно
в 92% проектов по внешнему тестированию на проникновение.
 В половине компаний злоумышленник может преодолеть сетевой периметр
за один шаг.
 Уязвимости в коде веб-приложений — главная проблема на сетевом периме-
тре. Три четверти векторов проникновения связаны с недостатками защиты
веб-ресурсов.
Анализ защищенности внутренних ресурсов
 Полный контроль над инфраструктурой удалось получить во всех проектах
по внутреннему тестированию на проникновение.
 Использование словарных паролей и недостаточная защита от восстановления
учетных данных из памяти ОС — основные недостатки во внутренней сети.
 Перехват учетных данных успешно эксплуатируется при внутреннем тестирова-
нии на проникновение. Ни одна из компаний, где проводился анализ сетевого
трафика, не обеспечивает защиту от перехвата чувствительной информации.
Оценка осведомленности сотрудников
 Каждый третий сотрудник рискует запустить вредоносный код на своем рабочем
компьютере.
 Каждый седьмой сотрудник может вступить в диалог со злоумышленником и вы-
дать конфиденциальную информацию.
 Каждый десятый сотрудник вводит учетные данные в поддельную форму
аутентификации.
Анализ защищенности беспроводных сетей
 Злоумышленник может подключиться к корпоративным беспроводным сетям
во всех протестированных компаниях.
 В 63% систем из-за недостатков защиты беспроводных сетей был получен доступ
к ресурсам ЛВС.
Уязвимости корпоративных
информационных систем
2
Исходные данные
Для подведения статистики за 2018 год были выбраны 33 работы по анализу защи-
щенности корпоративных информационных систем из числа тех компаний, которые
разрешили использовать обезличенные данные. Чтобы получить объективные ре-
зультаты, мы отбирали наиболее информативные проекты. Так, в исследовании не учи-
тываются работы, которые проводились на ограниченном числе узлов, поскольку они
не отражают подлинного состояния защищенности системы. В итоговую выборку во-
шлироссийскиеизарубежныекомпанииизразличныхотраслейэкономики,приэтом
большую часть составили промышленные, финансовые и транспортные компании.
Анализ защищенности информационной системы проводится путем внешне-
го и внутреннего тестирования на проникновение. Во время работ воссоздаются
условия, максимально приближенные к условиям реальной атаки: это позволяет
сформировать корректную оценку уровня защищенности. В ходе внешнего тести-
рования моделируются действия потенциального злоумышленника, который не об-
ладает привилегиями в рассматриваемой системе и действует из интернета. В этом
случае перед экспертами ставится задача преодолеть сетевой периметр и полу-
чить доступ к ресурсам локальной сети. Внутреннее тестирование подразумевает,
что нарушитель действует из сегмента локальной сети, а его целью является кон-
троль над инфраструктурой или над отдельными критически важными ресурсами,
которые определяет заказчик. В четверти компаний проводились оба вида работ —
так называемое комплексное тестирование на проникновение.
Для некоторых заказчиков выполнялись анализ защищенности беспроводных сетей
и оценка осведомленности персонала в вопросах информационной безопасности.
Рисунок 1. Распределение исследованных систем по отраслям экономики
Рисунок 2. Виды проведенных работ
Финансовая отрасль
Промышленность и энергетика
СМИ
Торговля
IT-компании
Телекоммуникации
Образование
Социальные медиа
Транспорт
37%
6%
6%
3%
3%3%
15%
9%
18%
Внутреннее тестирование на проникновение
Внешнее тестирование на проникновение
Оценка осведомленности сотрудников
в вопросах ИБ
Анализ защищенности беспроводных сетей
37%12%
27%
24%
Уязвимости корпоративных
информационных систем
3
Общие результаты
При анализе защищенности наши эксперты выявляют различные уязвимости и не-
достатки механизмов защиты, которые можно разделить на четыре категории:
 недостатки конфигурации;
 отсутствие обновлений безопасности;
 уязвимости в коде веб-приложений;
 недостатки парольной политики.
Каждой уязвимости присваивается уровень риска (критический, высокий, средний
или низкий), который рассчитывается в соответствии с системой классификации
CVSS 3.0. Как и в прошлом году, практически во всех системах были обнаружены
критически опасные уязвимости. В основном они связаны с недостатками пароль-
ной политики.
Важно учитывать, что работы по тестированию на проникновение проводятся ме-
тодом черного ящика, поэтому невозможно выявить все уязвимости, существующие
в системе. В инфраструктуре каждой компании могли присутствовать недостатки
защиты, обусловленные отсутствием своевременного обновления ПО, уязвимостя-
ми в коде веб-приложений и использованием словарных паролей, которые не были
обнаружены в ходе анализа. Целью тестирования является не поиск всех без исклю-
чения недостатков системы, а получение объективной оценки уровня ее защищен-
ности от атак нарушителей.
Рисунок 3. Максимальный уровень опасности уязвимостей (доля систем)
Рисунок 4. Максимальный уровень опасности уязвимостей (доля систем)
Высокий
Критический
Средний
88%6%
6%
31% 12%19%38%
25% 50% 25%
Критический Высокий Средний
0% 100%
Недостатки конфигурации
Уязвимости в коде веб-приложений
38% 31%31%
Отсутствие обновлений
63% 6%12%19%
Недостатки парольной политики
Не обнаружено в рамках установленных границ проведения работ
Уязвимости корпоративных
информационных систем
4
Результаты внешних тестов
на проникновение
В 2018 году в рамках внешнего тестирования на проникновение удалось преодолеть
сетевой периметр 92% компаний. В одном проекте доступ к ресурсам внутренней
сети был возможен только с применением методов социальной инженерии.
В большинстве случаев проникнуть во внутреннюю сеть можно было несколькими
способами. В среднем на одну систему приходилось два вектора, а максимальное
число векторов проникновения, обнаруженных в одной системе, — пять. В полови-
не компаний существовал способ преодолеть сетевой периметр всего за один шаг;
как правило, он заключался в эксплуатации уязвимости в веб-приложении.
Рисунок 5. Кратчайший путь преодоления сетевого периметра (доля систем)
Рисунок 6. Векторы проникновения во внутреннюю сеть
Эксплуатация уязвимостей, в два шага
Эксплуатация уязвимостей, в один шаг
Социальная инженерия
50%42%
8%
Другие системы
Веб-приложения
75%25%
Три четверти векторов оказались связаны с недостаточной защитой веб-­приложений:
это основная проблема на сетевом периметре. При этом, если вектор состоял из не-
скольких шагов, на каждом шаге могли эксплуатироваться уязвимости разного типа.
Типовой сценарий атаки — подбор словарной учетной записи пользователя веб-­
приложенияипоследующаяэксплуатацияуязвимости,возникшейиз-заошибоквкоде
веб-приложения, например возможности загрузки на сервер произвольных файлов.
0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100%
Недостатки конфигурации
17%
Словарные пароли
28%
Уязвимости в коде веб-приложений
83%
Использование компонентов с известными уязвимостями
17%
Рисунок 7. Уязвимости веб-приложений, позволившие преодолеть сетевой периметр
(доли векторов)
В 92%
компаний удалось
преодолеть сетевой
периметр в рамках
внешнего тестирования
на проникновение
5 — максимальное число
векторов проникновения,
обнаруженных в одной
системе
Уязвимости корпоративных
информационных систем
5
Рисунок 8. Вектор проникновения, основанный на подборе словарных учетных записей
Рекомендации
Регулярно проводить анализ защищенности веб-приложений. Чем сложнее веб-­
приложение и чем больше у него различных функций, тем выше вероятность того,
что разработчики допустили в коде ошибку, которая позволит злоумышленнику
провести атаку. Частично такие ошибки выявляются в рамках тестирования на про-
никновение, но наибольшее их число может быть выявлено только при проверке
приложения методом белого ящика, подразумевающим анализ исходного кода.
Для исправления уязвимостей обычно требуется внести изменения в код, на что
может потребоваться значительное время. Чтобы сохранить непрерывность биз-
нес-процессов, рекомендуется применять межсетевой экран уровня приложений
(web application firewall), который не позволит эксплуатировать уязвимость, пока ее
не устранили, а также защитит от новых и еще не найденных уязвимостей.
Прочие векторы состояли преимущественно в подборе словарных паролей к раз-
личным системам — Outlook Web App (OWA), VPN-серверам и рабочим станци-
ям, а также в использовании недостатков конфигурации сетевого оборудования.
Преодоление периметра потенциально возможно и через устаревшие версии ПО,
которые содержат уязвимости, позволяющие получить контроль над сервером.
Для многих таких уязвимостей есть общедоступные эксплойты, но их эксплуатация
может нарушить работу систем, поэтому заказчики, как правило, не соглашаются
на проведение подобных проверок в рамках тестирования на проникновение.
Пример эксплуатации В ходе тестирования на проникновение обнаружено, что для доступа к сервису
OWA используется доменная учетная запись test:test1234. Подключившись к OWA,
наши эксперты загрузили автономную адресную книгу (Offline Address Book), где со-
держатся идентификаторы пользователей домена. Подобрав словарный пароль
к учетной записи одного из пользователей, эксперты подключились к шлюзу уда-
ленных рабочих столов (RDG) и по протоколу RDP получили доступ к компьютеру
сотрудника и внутренней сети.
Подбор словарного пароля
и подключение к RDG
Ресурсы
внутренней сети
Получение идентификаторов
пользователей из адресной книги
Подбор словарной учетной
записи к сервису OWA
Выполнение
произвольного кода
+	 Словарные пароли
пользователей
Уязвимости корпоративных
информационных систем
6
Один из распространенных вариантов проведения успешных атак в рамках тестиро-
вания — обнаружение на сетевом периметре интерфейсов систем, которые должны
быть доступны исключительно из внутренней сети. Несколько лет подряд мы стал-
киваемся с некорректной настройкой и уязвимостями в системах видеонаблюдения,
и 2018 год не стал исключением. Можно было не только просматривать видео с ка-
мер, но и выполнить произвольный код из-за устаревшей версии прошивки видео­
регистратора, причем одна из уязвимостей (CVE-2013-0143) была опубликована пять
лет назад. Этот пример показывает, как важно правильно определять границы сетево-
го периметра и следить за состоянием защищенности каждого компонента системы.
Пример эксплуатации
Подбор учетных данных
к веб-интерфейсу
администрирования
Ресурсы
внутренней сети
Выполнение
произвольного кода
+	 Интерфейс управления
оборудованием доступен
из внешних сетей
+	 Словарные пароли
пользователей
+	 Использование уязвимой
версии ПО. Выполнение
произвольного кода
Рисунок 9. Эксплуатация уязвимостей в системе видеонаблюдения
Десятка наиболее распространенных уязвимостей на сетевом периметре мало из-
меняется из года в год. Ранее мы отмечали существенное снижение доли компаний,
где были выявлены словарные пароли, но в этом году они вернулись на первые стро-
ки рейтинга. Все еще широко распространено использование открытых протоко-
лов передачи данных, в том числе для доступа к интерфейсам администрирования.
Злоумышленник может перехватить учетные данные, передаваемые по открытым
протоколам без использования шифрования, и получить доступ к соответствующим
ресурсам. Более чем в половине систем внешнему нарушителю доступны интер-
фейсы удаленного доступа, управления оборудованием и подключения к СУБД.
Рекомендации
Ограничить количество сервисов на сетевом периметре, убедиться в том, что от-
крытые для подключения интерфейсы действительно должны быть доступны всем
интернет-пользователям. Регулярно проводить инвентаризацию ресурсов, доступ-
ных для подключения из интернета. Уязвимости могут появиться в любой момент,
поскольку конфигурация инфраструктуры постоянно меняется, в ней появляются
новые узлы, новые системы, и не исключены ошибки администрирования.
Отказаться от использования простых и словарных паролей, разработать строгие
правила для корпоративной парольной политики и контролировать их выполнение.
Уязвимости корпоративных
информационных систем
7
На ресурсах сетевого периметра часто хранятся в открытом виде важные данные,
которые помогают злоумышленнику развить атаку. Это могут быть резервные ко-
пии веб-приложений, конфигурационная информация о системе, учетные данные
для доступа к критически важным ресурсам или идентификаторы пользователей,
к которым злоумышленник может подобрать пароль.
Рисунок 10. Наиболее распространенные уязвимости на сетевом периметре (доля систем)
0%
Внедрение SQL-кода
Отсутствие аутентификации при доступе к критически важным ресурсам
Удаленное выполнение кода
Избыточные привилегии приложения или СУБД
Хранение важных данных в открытом виде или в открытом доступе
Интерфейсы удаленного доступа, управления оборудованием
и подключения к СУБД доступны любому интернет-пользователю
Загрузка произвольных файлов
Уязвимые версии ПО
Словарные пароли
Использование открытых протоколов передачи данных
10% 20% 30% 40% 50% 60% 70% 80% 90% 100%
Высокий и критический риск Средний уровень риска 2017 год
17%
19%
25%
19%
33%
19%
42%
25%
58%
56%
58%
69%
67%
31%
67%
75%
75%
50%
83%
81%
Рекомендации
Убедиться, что в открытом виде (например, на страницах веб-приложения) не хра-
нится чувствительная информация, представляющая интерес для злоумышленника.
К такой информации могут относиться учетные данные для доступа к различным
ресурсам, адресная книга компании, содержащая электронные адреса и доменные
идентификаторы сотрудников, и т. п. Если у компании не хватает ресурсов, чтобы
выполнить такие проверки собственными силами, то мы рекомендуем привлекать
сторонних экспертов для тестирования на проникновение.
Актуальной остается и проблема несвоевременного обновления ПО. Чаще всего мы
выявляем уязвимые версии прикладного ПО, веб-серверов и веб-приложений, по-
ставляемых вендорами.
19 лет назад
была опубликована самая
старая из обнаруженных
уязвимостей (CVE-1999-0024)
Уязвимости корпоративных
информационных систем
8
В ходе внешнего тестирования на проникновение на сетевом периметре компании
была обнаружена устаревшая версия Cisco TelePresence Video Communication Server.
Эта версия уязвима для атаки, направленной на обход аутентификации (CVE-2015-
0653). В результате эксплуатации этой уязвимости был получен доступ к веб-интер-
фейсу администрирования.
Веб-интерфейс администрирования содержит встроенную функцию загрузки обнов-
лений, которую можно использовать для выполнения команд на сервере. Для этого
создается архив, содержащий набор команд на языке командного интерпретатора
shell. Архив загружается на сервер в качестве файла с обновлениями, и в результате
злоумышленник получает возможность выполнять произвольные команды.
На сервере был выявлен интерфейс внутренней сети, следовательно, дальше зло­
умышленник может развивать атаку на ресурсы ЛВС.
Пример эксплуатации
+	 Использование уязвимой
версии ПО. Обход
аутентификации
+	 Использование уязвимой
версии ПО. Выполнение
произвольного кода
Рисунок 11. Выполнение команды id с информацией о текущем пользователе на сервере
Рекомендации
Своевременно устанавливать обновления безопасности для ОС и последние вер-
сии прикладного ПО. Обеспечить регулярный контроль появления ПО с известны-
ми уязвимостями на периметре корпоративной сети.
Уязвимости корпоративных
информационных систем
9
Результаты внутренних тестов
на проникновение
Во всех исследуемых системах был получен полный контроль над внутренней ин-
фраструктурой. В среднем для этого требовалось четыре шага. Типовой вектор
атаки строится на подборе словарных паролей и восстановлении учетных записей
из памяти ОС с помощью специальных утилит. Повторяя эти шаги, злоумышленник
перемещается внутри сети от одного узла к другому вплоть до обнаружения учет-
ной записи администратора домена.
Рекомендации
Обеспечитьзащитуинфраструктурыотатак,направленныхнавосстановлениеучетных
записей из памяти ОС. Для этого на всех рабочих станциях привилегированных поль-
зователей, а также на всех узлах, к которым осуществляется подключение с исполь-
зованием привилегированных учетных записей, установить Windows версии выше 8.1
(на серверах — Windows Server 2012 R2 или выше) и включить привилегированных
пользователей домена в группу Protected Users. Кроме того, можно использовать со-
временные версии Windows 10 на рабочих станциях и Windows Server 2016 на серве-
рах, в которых реализована система Remote Credential Guard, позволяющая изолиро-
вать и защитить системный процесс lsass.exe от несанкционированного доступа.
Обеспечить дополнительную защиту привилегированных учетных записей (в част-
ности администраторов домена). Хорошей практикой является использование двух-
факторной аутентификации.
Рисунок 12. Наиболее распространенные уязвимости внутренней сети (доля систем)
0%
Удаленное выполнение кода
Внедрение SQL-кода
Чтение произвольных файлов
Уязвимые версии ПО
Избыточные привилегии приложения или СУБД
Хранение важной информации в открытом виде
Недостаточный уровень защиты привилегированных учетных записей
Недостатки защиты служебных протоколов, приводящие к перенаправлению трафика
и перехвату информации о конфигурации сети
Недостаточная защита от восстановления учетных данных из памяти ОС
Словарные пароли
10% 20% 30% 40% 50% 60% 70% 80% 90% 100%
Высокий и критический риск Средний уровень риска 2017 год
22%
22%
29%
33%
44%
36%
44%
22%
44%
57%
56%
71%
100%
100%
100%
86%
100%
100%Во всех
исследуемых системах
получен полный
контроль над внутренней
инфраструктурой
Уязвимости корпоративных
информационных систем
10
Анализ сетевого трафика проводился в 78% компаний. В каждой из них присутство-
вали те или иные недостатки, которые позволяли перехватывать информацию, пе-
редаваемую по сети. Например, в 86% проанализированных систем отсутствовала
защита протоколов NBNS и LLMNR. Злоумышленник может перехватить идентифика-
торы и хеш-суммы паролей пользователей с помощью атак NBNS Poisoning и LLMNR
Poisoning, а затем подобрать пароли по полученным хеш-суммам.
Рисунок 13. Перехват учетных данных пользователей путем атак
NBNS Poisoning и LLMNR Poisoning
Рекомендации
Отключить не используемые в ЛВС протоколы канального и сетевого уровня. Если
эти протоколы требуются для работы каких-либо систем, следует выделить для них
отдельный сегмент сети, к которому нет доступа из пользовательского сегмента.
Во внутренней инфраструктуре компаний чаще всего встречались уязвимые версии
ОС: они были выявлены в 44% протестированных систем. Отсутствие обновлений,
особенно связанных с устранением критически опасных уязвимостей, помогает
злоумышленнику развивать атаку внутри сети. Например, в каждой третьей системе
была обнаружена уязвимость, описанная в бюллетене безопасности MS17-010, для
эксплуатации которой еще в 2017 году был опубликован эксплойт EternalBlue. На от-
дельных узлах удавалось повысить привилегии с помощью уязвимостей, описанных
в MS17-018, и CVE-2016-5195 (DirtyCow).
Пример эксплуатации
+	 Недостаточная защита
от восстановления учетных
данных из памяти ОС
+	 Уязвимые версии ПО.
Удаленное выполнение
произвольного кода (MS17-010)
Во время внутреннего тестирования на проникновение в результате эксплуатации
уязвимости MS17-010 был получен доступ к серверу под управлением Windows
Server 2012 R2. Эта версия ОС позволяет обеспечить защиту от восстановления учет-
ных данных, но для этого привилегированные пользователи домена должны быть
включены в группу Protected Users; это условие не было выполнено. На узле была за-
пущена утилита mimikatz, и были получены из памяти ОС идентификаторы и пароли
пользователей в открытом виде.
Среди извлеченных данных находился пароль учетной записи, которая облада-
ет привилегиями локального администратора на серверах Microsoft Hyper-V. Одна
из основныхособенностейсредывиртуализациинабазеHyper-V—этовозможность
скопировать жесткий диск виртуальной машины без ее выключения. Наши эксперты
скопировали диск виртуальной машины, на которой был запущен контроллер доме-
на. С этого диска были выгружены файлы ntds.dit и SYSTEM, а затем с помощью ПО
secretsdump.py (из общедоступного набора Impacket) извлечены NTLM-хеш-суммы
пользователей домена, в том числе NTLM-хеш-сумма пароля пользователя krbtgt.
Уязвимости корпоративных
информационных систем
11
Наличие NTLM-хеш-суммы пароля пользователя krbtgt позволяет провести атаку
«Золотой билет Kerberos». Протокол Kerberos базируется на предоставлении билетов
доступа к ресурсам доменной инфраструктуры. Привилегии служебной учетной за-
писи krbtgt позволяют предоставить билеты Kerberos с любым уровнем доступа и об-
ращатьсякресурсамсмаксимальнымипривилегиями.Cпомощьюутилитыticketer.py
из набора Impacket был сгенерирован golden ticket и получена возможность выпол-
нять команды ОС на контроллере домена с максимальными привилегиями.
Чтобы ликвидировать последствия атаки «Золотой билет Kerberos» потребуется
не только дважды сбросить пароль служебной учетной записи krbtgt, но и пере­
установить все системы доменной инфраструктуры.
Рисунок 14. Получение хеш-суммы пароля пользователя krbtgt
Рисунок 15. Результаты оценки осведомленности сотрудников
Результаты оценки осведомленности
сотрудников в вопросах ИБ
Социальная инженерия — один из самых популярных и успешных способов проник-
новения во внутреннюю сеть компании. Поэтому в дополнение к работам по тести-
рованию на проникновение важно проводить проверки осведомленности сотруд-
ников в вопросах информационной безопасности. Работы выполняются по заранее
согласованным сценариям, которые имитируют реальную атаку злоумышленника.
Проверки осуществляются путем телефонного взаимодействия и рассылки элек-
тронных писем. В телефонном разговоре предпринимаются попытки узнать у поль-
зователей ту или иную ценную информацию. Электронные письма содержат вло-
женные файлы или ссылку на веб-ресурс, где требуется ввести учетные данные.
В ходе проверки фиксируется реакция сотрудников: факты перехода по ссылке, вво-
да учетных данных или запуска вложения.
Почти треть пользователей перешла по ссылке или запустила приложенный файл,
а каждый десятый сотрудник ввел свои учетные данные в фальшивую форму ау-
тентификации. Заметная доля пользователей (14%) раскрыли конфиденциальную
информацию в разговоре по телефону или вступили в переписку с условным зло-
умышленником, сообщив при этом дополнительные сведения о компании: имена
и должности сотрудников, номера внутренних и мобильных телефонов.
2639
электронных писем
отправлено в 2018 году
в рамках работ по оценке
осведомленности
пользователей
0% 10% 20% 30% 40% 50%
Ввели учетные данные
10%
Запустили приложенный файл
30%
Перешли по ссылке
31%
Вступили в диалог
14%
Уязвимости корпоративных
информационных систем
12
Рекомендации
С целью выявления и предотвращения атак методами социальной инженерии реко-
мендуется использовать специализированное антивирусное ПО со встроенной изо-
лированной средой («песочницей») для динамической проверки файлов, способное
выявлять и блокировать вредоносные файлы в корпоративной электронной почте
до момента их открытия сотрудниками. Наиболее эффективным будет использование
антивирусного ПО, построенного на решениях одновременно нескольких вендоров,
способного обнаруживать скрытое присутствие вредоносных программ и позволя-
ющего выявлять и блокировать вредоносную активность в различных потоках дан-
ных — в почтовом, сетевом и веб-трафике, в файловых хранилищах, на веб-порталах.
Важно,чтобывыбранноерешениепозволялопроверятьфайлынетольковреальном
времени, но и автоматически анализировало уже проверенные, это позволит выя-
вить не обнаруженные ранее угрозы при обновлении баз сигнатур.
Регулярно проводить обучение сотрудников, направленное на повышение их ком-
петенции в вопросах информационной безопасности, с контролем результатов.
Результаты анализа защищенности
беспроводных сетей
Беспроводные сети являются потенциальным вектором проникновения во внутрен-
нюю инфраструктуру компании. Злоумышленнику достаточно установить на ноут-
бук общедоступное ПО для атак на беспроводные сети и приобрести недорогой
модем, который может работать в режиме мониторинга трафика. В семи из восьми
протестированных систем беспроводные сети были доступны за пределами кон-
тролируемой зоны, а значит, злоумышленник мог бы проводить атаки, просто на-
ходясь на близлежащей территории, например на парковке рядом с офисом или
в кафе на цокольном этаже здания.
Почти во всех сетях использовался протокол WPA2 с методами аутентификации PSK
или EAP.
В 5 из 8
систем получен доступ к ЛВС
через беспроводные сети
В 4 из 8
систем атаку удалось
развить до получения
максимальных привилегий
в доменной инфраструктуре
Рисунок 16. Методы аутентификации в беспроводных сетях
Открытая сеть
49%43%
8%
PSK
EAP
Уязвимости корпоративных
информационных систем
13
В зависимости от используемого метода аутентификации проверяется возможность
реализации разных типов атак. Для WPA2/PSK проводится перехват рукопожатия
между точкой доступа и легитимным клиентом точки доступа с последующим под-
бором паролей методом перебора. Успех этой атаки обусловлен сложностью па-
роля. В ходе проверок было установлено, что словарные ключи для подключения
к беспроводной сети используются в половине систем.
Другой способ атаки — создание поддельной точки доступа — применяется для
любого метода аутентификации. Если при подключении к беспроводной сети
не производится проверка подлинности сертификатов, то злоумышленник может
создать поддельную точку доступа с идентичным названием сети (ESSID) и более
мощным сигналом, чем у оригинальной. В случае подключения клиента к этой точке
доступа злоумышленник получает его идентификатор в открытом виде и значение
NetNTLM v1 challenge-response, с помощью которого может подобрать пароль ме-
тодом перебора.
Проверка сертификатов отсутствовала в трех системах. Если она все же осуществля-
ется, то злоумышленник может взять название известной публичной точки доступа.
Например, среди жителей Москвы популярна сеть MT_FREE, которая развернута
в городском общественном транспорте. Даже если оригинальная точка доступа ис-
пользует механизмы защиты, поддельная сеть может быть открытой и подключение
к ней пройдет незаметно для пользователя. В более общем случае возможно прове-
дение так называемой KARMA-атаки. Многие устройства пользователей отправляют
запросы с целью найти ранее сохраненные беспроводные сети. Злоумышленник
может создавать поддельные открытые точки доступа, представляясь той сетью,
название которой содержится в запросе. Такие атаки применяются в совокупности
с использованием ложной формы аутентификации, оформленной в корпоративном
стиле. При подключении к сети пользователь перенаправляется на страницу с фор-
мой аутентификации, где ему предлагается ввести корпоративную учетную запись.
Результат атаки зависит от того, насколько сотрудники компании осведомлены в во-
просах информационной безопасности.
Отправка probe-запроса
с указанием ESSID легитимной
точки доступа MT_FREE
Перенаправление
на страницу с ложной
формой аутентификации
Подключение
к поддельной
точке доступа
Поддельная
точка доступа
Фишинговая форма
аутентификации
Перехват probe-запроса.
Создание поддельной точки
доступа с ESSID MT_FREE
Устройство
пользователя
Злоумышленник
1
3
4
2
Рисунок 17. Проведение KARMA-атаки с использованием фишинговой формы аутентификации
Для гостевой сети важно, чтобы обеспечивалась изоляция пользователей, а сотруд-
ники компании не пользовались ею с тех устройств, с которых подключаются к кор-
поративным беспроводным сетям. Злоумышленник, получивший доступ к гостевой
сети, где нет изоляции, сможет атаковать пользователей и получить в открытом виде
пароли от других точек доступа Wi-Fi, если сотрудник сохраняет их для автоматиче-
ского подключения. В результате злоумышленник получит пароль от корпоративной
сети без атаки на нее.
В 7 из 8
систем не обеспечивается
изоляция пользователей
В одной промышленной
компании через
беспроводную сеть
получен доступ
к ресурсам АСУ ТП
Уязвимости корпоративных
информационных систем
14
Рекомендации
Для повышения безопасности гостевой сети необходимо использовать надежные
механизмы шифрования (WPA2). Важно обеспечить изоляцию пользователей точ-
ки доступа, а также запретить ее использование сотрудниками компании. Гостевую
сеть необходимо отделять от ресурсов ЛВС.
Корпоративная сеть должна быть защищена стойким паролем. Нужно ограничивать
зону ее действия так, чтобы она не была доступна за пределами контролируемой
зоны. На устройствах сотрудников следует настроить проверку подлинности серти-
фикатов при подключении к корпоративным сетям, чтобы исключить возможность
успешного проведения атак с использованием поддельной точки доступа.
Необходимо повышать осведомленность сотрудников в вопросах информацион-
ной безопасности при пользовании беспроводными сетями. Для этого следует про-
водить периодические тренинги с контролем результатов.
Рекомендуется регулярно проводить анализ защищенности беспроводных сетей,
чтобы выявлять ошибки конфигурации и потенциальные векторы проникновения
во внутреннюю сеть.
Факты о словарных паролях
Словарные пароли чаще всего встречались у доменных учетных записей и при до-
ступе к веб-приложениям — как на сетевом периметре, так и во внутренней инфра-
структуре компаний.
Рисунок 18. Словарные пароли (доля систем)
Рисунок 19. Самые распространенные пароли (доля систем)
Файловые серверы
13%
Веб-приложения
63%
Домен, электронная почта
63%
СУБД
38%
0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100%
0% 10% 20% 30% 40% 50%
Пользователи Администраторы
%USERNAME%
123456
p@ssw0rd/P@ssw0rd
admin
Близкие сочетания клавиш на клавиатуре
13%
6%
13%
13%
13%
19%
31%
38%
25%
admin
самый распространенный
пароль среди
привилегированных
пользователей
Qwerty123
и другие сочетания близких
клавиш остаются самыми
популярными паролями
Уязвимости корпоративных
информационных систем
15
В некоторых компаниях мы выявляли пароли вида [месяц в английской расклад-
ке + год], например Yjz,hm2018 (Ноябрь2018). В основном такие пароли устанавлива-
ются по умолчанию, например для первого входа в систему, с тем, чтобы сотрудник
впоследствии сменил пароль на более сложный. Однако зачастую пользователи за-
бывают сменить пароль, а иногда выбирают подобные легко запоминаемые сочета-
ниясознательно,полагая,чтоониобеспечиваютдостаточныйуровеньбезопасности.
Заключение
Корпоративные информационные системы остаются уязвимыми для атак зло­
умышленников. С каждым годом увеличивается доля компаний, где удается по-
лучить доступ к ресурсам внутренней сети от лица внешнего злоумышленника.
Использование методов социальной инженерии и эксплуатация недостатков за-
щиты беспроводных сетей дополнительно повышают шансы на успешное преодо-
ление сетевого периметра. Дальнейшее развитие атаки из сегмента внутренней
сети уже второй год подряд приводит к получению полного контроля над инфра-
структурой во всех протестированных системах.
Как правило, векторы атак основываются на эксплуатации известных недостатков
безопасности и в большинстве своем не требуют от злоумышленника глубоких
технических знаний. Для поддержания высокого уровня защищенности системы
необходимо соблюдать общие принципы обеспечения информационной безопас-
ности. Рекомендации по устранению наиболее распространенных уязвимостей
приведены в данном отчете.
На сетевом периметре компаний основная проблема безопасности заключается
в недостаточной защите веб-приложений. Следует регулярно проводить анализ
защищенности веб-приложений, при этом наиболее эффективным методом про-
верки является метод белого ящика, подразумевающий анализ исходного кода.
В качестве превентивной меры рекомендуется использовать межсетевой экран
уровня приложений (web application firewall) для предотвращения эксплуатации
уязвимостей, которые могут появляться при внесении изменений в код или до-
бавлении новых функций.
Только своевременное выявление попыток атаки позволит предотвратить ее до
того, как злоумышленник нанесет существенный ущерб компании, поэтому следует
применять технические решения, направленные на обнаружение подозрительной
активности. Для эффективного реагирования на инциденты информационной безо-
пасности рекомендуется использовать системы управления, анализа и мониторинга
событий безопасности (SIEM-системы), которые позволяют выявлять злонамеренную
активность в сети, попытки взлома инфраструктуры, присутствие злоумышленника
и помогают принимать оперативные меры по нейтрализации угроз.
В рамках тестирования на проникновение действия экспертов редко обнаружи-
ваются службой безопасности компаний, следовательно, и реальные злоумыш-
ленники могут долгое время находиться в инфраструктуре и оставаться незаме-
ченными. Поэтому важно не только защищать сетевой периметр, но и проводить
регулярный ретроспективный анализ сети с целью выявить уже случившееся
проникновение. Для поиска следов компрометации рекомендуется использовать
специализированные средства глубокого анализа сетевого трафика, способные
обнаруживать сложные целевые атаки как в реальном времени, так и в сохранен-
ных копиях трафика. Такое решение даст возможность не только увидеть факты
взлома, но и отслеживать сетевые атаки, в том числе запуск вредоносных утилит,
эксплуатацию уязвимостей ПО и атаки на контроллер домена. Это позволит умень-
шить время скрытного присутствия нарушителя в инфраструктуре и тем самым
минимизировать риски утечки важных данных и нарушения работы бизнес-систем,
снизить возможные финансовые потери.
Уязвимости корпоративных
информационных систем
16
Наши исследования свидетельствуют о низком уровне осведомленности пользо-
вателей в вопросах информационной безопасности, поэтому необходимо орга-
низовывать тренинги для сотрудников, с периодическим контролем результатов.
Дополнительно рекомендуется использовать специальное антивирусное ПО, кото-
рое проверяет файлы в изолированной среде, выявляет присутствие вредоносных
программ и помогает блокировать вредоносную активность.
Важно следовать всем рекомендациям в комплексе, так как даже отдельные пробе-
лы в механизмах защиты могут послужить причиной взлома инфраструктуры и ком-
прометации критически важных ресурсов. Рекомендуется регулярно проводить
тестирование на проникновение, чтобы выявлять векторы атак на корпоративную
систему и на практике оценивать эффективность принятых мер защиты.
Corp-Vulnerabilities-2019_A4.RUS.0004.04.JAN.31.2019
Positive Technologies — один из лидеров европейского рынка систем анализа защищенности и соответствия стандартам, а также защиты
веб-приложений. Организации во многих странах мира используют решения PositiveTechnologies для оценки уровня безопасности своих
сетей и приложений, для выполнения требований регулирующих организаций и блокирования атак в режиме реального времени. Благо-
даря многолетним исследованиям специалисты Positive Technologies заслужили репутацию экспертов международного уровня в вопро-
сах защиты SCADA- и ERP-систем, крупнейших банков и телеком-операторов.
Деятельность компании лицензирована Минобороны России, ФСБ России и ФСТЭК России, продукция сертифицирована Минобороны
России и ФСТЭК России.
ptsecurity.com
pt@ptsecurity.com
facebook.com/PositiveTechnologies
facebook.com/PHDays
О компании
Уязвимости корпоративных
информационных систем
17

Contenu connexe

Tendances

Консалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасностиКонсалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасностиКРОК
 
Исследование «Информационная безопасность бизнеса»
Исследование «Информационная безопасность бизнеса»Исследование «Информационная безопасность бизнеса»
Исследование «Информационная безопасность бизнеса»Игорь Назаров
 
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 годОтчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 годCisco Russia
 
Защита персональных данных в соответствии с законодательством
Защита персональных данных в соответствии с законодательствомЗащита персональных данных в соответствии с законодательством
Защита персональных данных в соответствии с законодательствомКРОК
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасностьSoftline
 
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратораД.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратораIBS
 
Практический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиПрактический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиRISSPA_SPb
 
Astana r-vision20161028
Astana r-vision20161028Astana r-vision20161028
Astana r-vision20161028Diana Frolova
 
Получение максимальной отдачи от межсетевого экрана нового поколения
Получение максимальной отдачи от межсетевого экрана нового поколенияПолучение максимальной отдачи от межсетевого экрана нового поколения
Получение максимальной отдачи от межсетевого экрана нового поколенияCisco Russia
 
Вопросы эффективности DLP-систем
Вопросы эффективности DLP-системВопросы эффективности DLP-систем
Вопросы эффективности DLP-системЭЛВИС-ПЛЮС
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиDiana Frolova
 
Безопасность платежных приложений, стандарт PA DSS
Безопасность платежных приложений, стандарт PA DSSБезопасность платежных приложений, стандарт PA DSS
Безопасность платежных приложений, стандарт PA DSSDigital Security
 
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Cisco Russia
 
Как построить систему управления информационными рисками
Как построить систему управления информационными рискамиКак построить систему управления информационными рисками
Как построить систему управления информационными рискамиRISSPA_SPb
 
EDR investment guide for Enterprise 2017-2018
EDR investment guide for Enterprise 2017-2018EDR investment guide for Enterprise 2017-2018
EDR investment guide for Enterprise 2017-2018Oleg Glebov
 
Cистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиCистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиКРОК
 
Годовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годГодовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годCisco Russia
 
Годовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годГодовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годCisco Russia
 
Развитие безопасных технологий в России в условиях курса на импортозамещение
Развитие безопасных технологий  в России в условиях курса  на импортозамещениеРазвитие безопасных технологий  в России в условиях курса  на импортозамещение
Развитие безопасных технологий в России в условиях курса на импортозамещениеЭЛВИС-ПЛЮС
 

Tendances (20)

Консалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасностиКонсалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасности
 
Исследование «Информационная безопасность бизнеса»
Исследование «Информационная безопасность бизнеса»Исследование «Информационная безопасность бизнеса»
Исследование «Информационная безопасность бизнеса»
 
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 годОтчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
 
Защита персональных данных в соответствии с законодательством
Защита персональных данных в соответствии с законодательствомЗащита персональных данных в соответствии с законодательством
Защита персональных данных в соответствии с законодательством
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
 
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратораД.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора
 
Практический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиПрактический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасности
 
Astana r-vision20161028
Astana r-vision20161028Astana r-vision20161028
Astana r-vision20161028
 
Получение максимальной отдачи от межсетевого экрана нового поколения
Получение максимальной отдачи от межсетевого экрана нового поколенияПолучение максимальной отдачи от межсетевого экрана нового поколения
Получение максимальной отдачи от межсетевого экрана нового поколения
 
Вопросы эффективности DLP-систем
Вопросы эффективности DLP-системВопросы эффективности DLP-систем
Вопросы эффективности DLP-систем
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасности
 
Безопасность платежных приложений, стандарт PA DSS
Безопасность платежных приложений, стандарт PA DSSБезопасность платежных приложений, стандарт PA DSS
Безопасность платежных приложений, стандарт PA DSS
 
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
 
Как построить систему управления информационными рисками
Как построить систему управления информационными рискамиКак построить систему управления информационными рисками
Как построить систему управления информационными рисками
 
Chishinau
ChishinauChishinau
Chishinau
 
EDR investment guide for Enterprise 2017-2018
EDR investment guide for Enterprise 2017-2018EDR investment guide for Enterprise 2017-2018
EDR investment guide for Enterprise 2017-2018
 
Cистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиCистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасности
 
Годовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годГодовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 год
 
Годовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годГодовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 год
 
Развитие безопасных технологий в России в условиях курса на импортозамещение
Развитие безопасных технологий  в России в условиях курса  на импортозамещениеРазвитие безопасных технологий  в России в условиях курса  на импортозамещение
Развитие безопасных технологий в России в условиях курса на импортозамещение
 

Similaire à Corp vulnerabilities-2019

Web vulnerabilities-2018
Web vulnerabilities-2018Web vulnerabilities-2018
Web vulnerabilities-2018malvvv
 
Рещение Cisco Connected Factory - Security
Рещение Cisco Connected Factory - SecurityРещение Cisco Connected Factory - Security
Рещение Cisco Connected Factory - SecurityCisco Russia
 
Возможно ли обеспечить 100% гарантию безопасности организации
Возможно ли обеспечить 100% гарантию безопасности организацииВозможно ли обеспечить 100% гарантию безопасности организации
Возможно ли обеспечить 100% гарантию безопасности организацииДмитрий Пшиченко
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБAleksey Lukatskiy
 
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...Expolink
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Alexey Kachalin
 
Годовой отчет Cisco по информационной безопасности за 2016 год
Годовой отчет Cisco по информационной безопасности за 2016 годГодовой отчет Cisco по информационной безопасности за 2016 год
Годовой отчет Cisco по информационной безопасности за 2016 годCisco Russia
 
Cybersecurity 2018-2019
Cybersecurity 2018-2019Cybersecurity 2018-2019
Cybersecurity 2018-2019malvvv
 
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Alexey Kachalin
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Cisco Russia
 
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...Expolink
 
06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+Marina_creautor
 
Кибербезопасность в России. Исследование
Кибербезопасность в России. ИсследованиеКибербезопасность в России. Исследование
Кибербезопасность в России. ИсследованиеCisco Russia
 
Pwc современные угрозы иб
Pwc современные угрозы ибPwc современные угрозы иб
Pwc современные угрозы ибExpolink
 
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...Expolink
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраKaspersky
 

Similaire à Corp vulnerabilities-2019 (20)

Web vulnerabilities-2018
Web vulnerabilities-2018Web vulnerabilities-2018
Web vulnerabilities-2018
 
Рещение Cisco Connected Factory - Security
Рещение Cisco Connected Factory - SecurityРещение Cisco Connected Factory - Security
Рещение Cisco Connected Factory - Security
 
Возможно ли обеспечить 100% гарантию безопасности организации
Возможно ли обеспечить 100% гарантию безопасности организацииВозможно ли обеспечить 100% гарантию безопасности организации
Возможно ли обеспечить 100% гарантию безопасности организации
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
 
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
 
Годовой отчет Cisco по информационной безопасности за 2016 год
Годовой отчет Cisco по информационной безопасности за 2016 годГодовой отчет Cisco по информационной безопасности за 2016 год
Годовой отчет Cisco по информационной безопасности за 2016 год
 
Cybersecurity 2018-2019
Cybersecurity 2018-2019Cybersecurity 2018-2019
Cybersecurity 2018-2019
 
Cisco Secure X
Cisco Secure XCisco Secure X
Cisco Secure X
 
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.
 
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
 
Check Point Report 2013 RU
Check Point Report 2013 RUCheck Point Report 2013 RU
Check Point Report 2013 RU
 
06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+
 
Кибербезопасность в России. Исследование
Кибербезопасность в России. ИсследованиеКибербезопасность в России. Исследование
Кибербезопасность в России. Исследование
 
Pwc современные угрозы иб
Pwc современные угрозы ибPwc современные угрозы иб
Pwc современные угрозы иб
 
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
 
Security Audit Rfp Template
Security Audit Rfp TemplateSecurity Audit Rfp Template
Security Audit Rfp Template
 
DLP in global view - RUSSIAN
DLP in global view - RUSSIANDLP in global view - RUSSIAN
DLP in global view - RUSSIAN
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
 

Plus de malvvv

12 vzor
12 vzor 12 vzor
12 vzor malvvv
 
10 isbc
10 isbc 10 isbc
10 isbc malvvv
 
09 assaabloy
09 assaabloy 09 assaabloy
09 assaabloy malvvv
 
08 dormakaba
08 dormakaba 08 dormakaba
08 dormakaba malvvv
 
07 parsec
07 parsec 07 parsec
07 parsec malvvv
 
06 videomax
06 videomax 06 videomax
06 videomax malvvv
 
05 sigur
05 sigur 05 sigur
05 sigur malvvv
 
04 perco
04 perco 04 perco
04 perco malvvv
 
02 itrium
02 itrium02 itrium
02 itriummalvvv
 
01 hid
01 hid 01 hid
01 hid malvvv
 
En 50132-7
En 50132-7En 50132-7
En 50132-7malvvv
 
2018 ic3 report
2018 ic3 report2018 ic3 report
2018 ic3 reportmalvvv
 
threats
threatsthreats
threatsmalvvv
 
Google android security_2018_report
Google android security_2018_reportGoogle android security_2018_report
Google android security_2018_reportmalvvv
 
Owasp top-10 proactive controls-2018
Owasp top-10 proactive controls-2018Owasp top-10 proactive controls-2018
Owasp top-10 proactive controls-2018malvvv
 
Testirovanie parolnyh politik
Testirovanie parolnyh politikTestirovanie parolnyh politik
Testirovanie parolnyh politikmalvvv
 
statistics 2018
statistics 2018statistics 2018
statistics 2018malvvv
 

Plus de malvvv (20)

12 vzor
12 vzor 12 vzor
12 vzor
 
11
11 11
11
 
10 isbc
10 isbc 10 isbc
10 isbc
 
09 assaabloy
09 assaabloy 09 assaabloy
09 assaabloy
 
08 dormakaba
08 dormakaba 08 dormakaba
08 dormakaba
 
07 parsec
07 parsec 07 parsec
07 parsec
 
06 videomax
06 videomax 06 videomax
06 videomax
 
05 sigur
05 sigur 05 sigur
05 sigur
 
04 perco
04 perco 04 perco
04 perco
 
02 itrium
02 itrium02 itrium
02 itrium
 
01 hid
01 hid 01 hid
01 hid
 
En 50132-7
En 50132-7En 50132-7
En 50132-7
 
01
0101
01
 
2018 ic3 report
2018 ic3 report2018 ic3 report
2018 ic3 report
 
threats
threatsthreats
threats
 
Google android security_2018_report
Google android security_2018_reportGoogle android security_2018_report
Google android security_2018_report
 
Owasp top-10 proactive controls-2018
Owasp top-10 proactive controls-2018Owasp top-10 proactive controls-2018
Owasp top-10 proactive controls-2018
 
Kpsn
Kpsn Kpsn
Kpsn
 
Testirovanie parolnyh politik
Testirovanie parolnyh politikTestirovanie parolnyh politik
Testirovanie parolnyh politik
 
statistics 2018
statistics 2018statistics 2018
statistics 2018
 

Dernier (9)

СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
 
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdfMalware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
 
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023.  The report [RU].pdfRansomware_Q3 2023.  The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
 
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdfMS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
 

Corp vulnerabilities-2019

  • 2. Содержание Введение..........................................................................................................................................................................2 Резюме...............................................................................................................................................................................2 Исходные данные......................................................................................................................................................3 Общие результаты.....................................................................................................................................................4 Результаты внешних тестов на проникновение.................................................................................. 5 Результаты внутренних тестов на проникновение.........................................................................10 Результаты оценки осведомленности сотрудников в вопросах ИБ...................................12 Результаты анализа защищенности беспроводных сетей..........................................................13 Факты о словарных паролях............................................................................................................................15 Заключение..................................................................................................................................................................16 Уязвимости корпоративных информационных систем 1
  • 3. Введение Корпоративная информационная система представляет собой сложную структуру, в которой объединены различные сервисы, необходимые для функционирования компании. Эта структура постоянно меняется — появляются новые элементы, из- меняется конфигурация существующих. По мере роста системы обеспечение ин- формационной безопасности и защита критически важных для бизнеса ресурсов становятся все более сложной задачей. Для того чтобы выявить недостатки защиты различных компонентов и определить потенциальные векторы атак на информационные ресурсы, проводится анализ защи- щенности. Эффективный способ анализа — тестирование на проникновение, в ходе которого моделируется реальная атака злоумышленников. Такой подход позволяет объективно оценить уровень защищенности корпоративной инфраструктуры и по- нять, могут ли противостоять атакам применяемые в компании средства защиты. В данном отчете представлены результаты проектов по анализу защищенности корпоративных информационных систем, выполненных в 2018 году специалистами Positive Technologies. Документ содержит обзор наиболее распространенных недо- статков безопасности, практические примеры их эксплуатации и описание вероят- ных векторов атак, а также рекомендации по повышению уровня защищенности. Резюме Анализ защищенности сетевого периметра  Преодолеть сетевой периметр и получить доступ к ресурсам ЛВС было возможно в 92% проектов по внешнему тестированию на проникновение.  В половине компаний злоумышленник может преодолеть сетевой периметр за один шаг.  Уязвимости в коде веб-приложений — главная проблема на сетевом периме- тре. Три четверти векторов проникновения связаны с недостатками защиты веб-ресурсов. Анализ защищенности внутренних ресурсов  Полный контроль над инфраструктурой удалось получить во всех проектах по внутреннему тестированию на проникновение.  Использование словарных паролей и недостаточная защита от восстановления учетных данных из памяти ОС — основные недостатки во внутренней сети.  Перехват учетных данных успешно эксплуатируется при внутреннем тестирова- нии на проникновение. Ни одна из компаний, где проводился анализ сетевого трафика, не обеспечивает защиту от перехвата чувствительной информации. Оценка осведомленности сотрудников  Каждый третий сотрудник рискует запустить вредоносный код на своем рабочем компьютере.  Каждый седьмой сотрудник может вступить в диалог со злоумышленником и вы- дать конфиденциальную информацию.  Каждый десятый сотрудник вводит учетные данные в поддельную форму аутентификации. Анализ защищенности беспроводных сетей  Злоумышленник может подключиться к корпоративным беспроводным сетям во всех протестированных компаниях.  В 63% систем из-за недостатков защиты беспроводных сетей был получен доступ к ресурсам ЛВС. Уязвимости корпоративных информационных систем 2
  • 4. Исходные данные Для подведения статистики за 2018 год были выбраны 33 работы по анализу защи- щенности корпоративных информационных систем из числа тех компаний, которые разрешили использовать обезличенные данные. Чтобы получить объективные ре- зультаты, мы отбирали наиболее информативные проекты. Так, в исследовании не учи- тываются работы, которые проводились на ограниченном числе узлов, поскольку они не отражают подлинного состояния защищенности системы. В итоговую выборку во- шлироссийскиеизарубежныекомпанииизразличныхотраслейэкономики,приэтом большую часть составили промышленные, финансовые и транспортные компании. Анализ защищенности информационной системы проводится путем внешне- го и внутреннего тестирования на проникновение. Во время работ воссоздаются условия, максимально приближенные к условиям реальной атаки: это позволяет сформировать корректную оценку уровня защищенности. В ходе внешнего тести- рования моделируются действия потенциального злоумышленника, который не об- ладает привилегиями в рассматриваемой системе и действует из интернета. В этом случае перед экспертами ставится задача преодолеть сетевой периметр и полу- чить доступ к ресурсам локальной сети. Внутреннее тестирование подразумевает, что нарушитель действует из сегмента локальной сети, а его целью является кон- троль над инфраструктурой или над отдельными критически важными ресурсами, которые определяет заказчик. В четверти компаний проводились оба вида работ — так называемое комплексное тестирование на проникновение. Для некоторых заказчиков выполнялись анализ защищенности беспроводных сетей и оценка осведомленности персонала в вопросах информационной безопасности. Рисунок 1. Распределение исследованных систем по отраслям экономики Рисунок 2. Виды проведенных работ Финансовая отрасль Промышленность и энергетика СМИ Торговля IT-компании Телекоммуникации Образование Социальные медиа Транспорт 37% 6% 6% 3% 3%3% 15% 9% 18% Внутреннее тестирование на проникновение Внешнее тестирование на проникновение Оценка осведомленности сотрудников в вопросах ИБ Анализ защищенности беспроводных сетей 37%12% 27% 24% Уязвимости корпоративных информационных систем 3
  • 5. Общие результаты При анализе защищенности наши эксперты выявляют различные уязвимости и не- достатки механизмов защиты, которые можно разделить на четыре категории:  недостатки конфигурации;  отсутствие обновлений безопасности;  уязвимости в коде веб-приложений;  недостатки парольной политики. Каждой уязвимости присваивается уровень риска (критический, высокий, средний или низкий), который рассчитывается в соответствии с системой классификации CVSS 3.0. Как и в прошлом году, практически во всех системах были обнаружены критически опасные уязвимости. В основном они связаны с недостатками пароль- ной политики. Важно учитывать, что работы по тестированию на проникновение проводятся ме- тодом черного ящика, поэтому невозможно выявить все уязвимости, существующие в системе. В инфраструктуре каждой компании могли присутствовать недостатки защиты, обусловленные отсутствием своевременного обновления ПО, уязвимостя- ми в коде веб-приложений и использованием словарных паролей, которые не были обнаружены в ходе анализа. Целью тестирования является не поиск всех без исклю- чения недостатков системы, а получение объективной оценки уровня ее защищен- ности от атак нарушителей. Рисунок 3. Максимальный уровень опасности уязвимостей (доля систем) Рисунок 4. Максимальный уровень опасности уязвимостей (доля систем) Высокий Критический Средний 88%6% 6% 31% 12%19%38% 25% 50% 25% Критический Высокий Средний 0% 100% Недостатки конфигурации Уязвимости в коде веб-приложений 38% 31%31% Отсутствие обновлений 63% 6%12%19% Недостатки парольной политики Не обнаружено в рамках установленных границ проведения работ Уязвимости корпоративных информационных систем 4
  • 6. Результаты внешних тестов на проникновение В 2018 году в рамках внешнего тестирования на проникновение удалось преодолеть сетевой периметр 92% компаний. В одном проекте доступ к ресурсам внутренней сети был возможен только с применением методов социальной инженерии. В большинстве случаев проникнуть во внутреннюю сеть можно было несколькими способами. В среднем на одну систему приходилось два вектора, а максимальное число векторов проникновения, обнаруженных в одной системе, — пять. В полови- не компаний существовал способ преодолеть сетевой периметр всего за один шаг; как правило, он заключался в эксплуатации уязвимости в веб-приложении. Рисунок 5. Кратчайший путь преодоления сетевого периметра (доля систем) Рисунок 6. Векторы проникновения во внутреннюю сеть Эксплуатация уязвимостей, в два шага Эксплуатация уязвимостей, в один шаг Социальная инженерия 50%42% 8% Другие системы Веб-приложения 75%25% Три четверти векторов оказались связаны с недостаточной защитой веб-­приложений: это основная проблема на сетевом периметре. При этом, если вектор состоял из не- скольких шагов, на каждом шаге могли эксплуатироваться уязвимости разного типа. Типовой сценарий атаки — подбор словарной учетной записи пользователя веб-­ приложенияипоследующаяэксплуатацияуязвимости,возникшейиз-заошибоквкоде веб-приложения, например возможности загрузки на сервер произвольных файлов. 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Недостатки конфигурации 17% Словарные пароли 28% Уязвимости в коде веб-приложений 83% Использование компонентов с известными уязвимостями 17% Рисунок 7. Уязвимости веб-приложений, позволившие преодолеть сетевой периметр (доли векторов) В 92% компаний удалось преодолеть сетевой периметр в рамках внешнего тестирования на проникновение 5 — максимальное число векторов проникновения, обнаруженных в одной системе Уязвимости корпоративных информационных систем 5
  • 7. Рисунок 8. Вектор проникновения, основанный на подборе словарных учетных записей Рекомендации Регулярно проводить анализ защищенности веб-приложений. Чем сложнее веб-­ приложение и чем больше у него различных функций, тем выше вероятность того, что разработчики допустили в коде ошибку, которая позволит злоумышленнику провести атаку. Частично такие ошибки выявляются в рамках тестирования на про- никновение, но наибольшее их число может быть выявлено только при проверке приложения методом белого ящика, подразумевающим анализ исходного кода. Для исправления уязвимостей обычно требуется внести изменения в код, на что может потребоваться значительное время. Чтобы сохранить непрерывность биз- нес-процессов, рекомендуется применять межсетевой экран уровня приложений (web application firewall), который не позволит эксплуатировать уязвимость, пока ее не устранили, а также защитит от новых и еще не найденных уязвимостей. Прочие векторы состояли преимущественно в подборе словарных паролей к раз- личным системам — Outlook Web App (OWA), VPN-серверам и рабочим станци- ям, а также в использовании недостатков конфигурации сетевого оборудования. Преодоление периметра потенциально возможно и через устаревшие версии ПО, которые содержат уязвимости, позволяющие получить контроль над сервером. Для многих таких уязвимостей есть общедоступные эксплойты, но их эксплуатация может нарушить работу систем, поэтому заказчики, как правило, не соглашаются на проведение подобных проверок в рамках тестирования на проникновение. Пример эксплуатации В ходе тестирования на проникновение обнаружено, что для доступа к сервису OWA используется доменная учетная запись test:test1234. Подключившись к OWA, наши эксперты загрузили автономную адресную книгу (Offline Address Book), где со- держатся идентификаторы пользователей домена. Подобрав словарный пароль к учетной записи одного из пользователей, эксперты подключились к шлюзу уда- ленных рабочих столов (RDG) и по протоколу RDP получили доступ к компьютеру сотрудника и внутренней сети. Подбор словарного пароля и подключение к RDG Ресурсы внутренней сети Получение идентификаторов пользователей из адресной книги Подбор словарной учетной записи к сервису OWA Выполнение произвольного кода + Словарные пароли пользователей Уязвимости корпоративных информационных систем 6
  • 8. Один из распространенных вариантов проведения успешных атак в рамках тестиро- вания — обнаружение на сетевом периметре интерфейсов систем, которые должны быть доступны исключительно из внутренней сети. Несколько лет подряд мы стал- киваемся с некорректной настройкой и уязвимостями в системах видеонаблюдения, и 2018 год не стал исключением. Можно было не только просматривать видео с ка- мер, но и выполнить произвольный код из-за устаревшей версии прошивки видео­ регистратора, причем одна из уязвимостей (CVE-2013-0143) была опубликована пять лет назад. Этот пример показывает, как важно правильно определять границы сетево- го периметра и следить за состоянием защищенности каждого компонента системы. Пример эксплуатации Подбор учетных данных к веб-интерфейсу администрирования Ресурсы внутренней сети Выполнение произвольного кода + Интерфейс управления оборудованием доступен из внешних сетей + Словарные пароли пользователей + Использование уязвимой версии ПО. Выполнение произвольного кода Рисунок 9. Эксплуатация уязвимостей в системе видеонаблюдения Десятка наиболее распространенных уязвимостей на сетевом периметре мало из- меняется из года в год. Ранее мы отмечали существенное снижение доли компаний, где были выявлены словарные пароли, но в этом году они вернулись на первые стро- ки рейтинга. Все еще широко распространено использование открытых протоко- лов передачи данных, в том числе для доступа к интерфейсам администрирования. Злоумышленник может перехватить учетные данные, передаваемые по открытым протоколам без использования шифрования, и получить доступ к соответствующим ресурсам. Более чем в половине систем внешнему нарушителю доступны интер- фейсы удаленного доступа, управления оборудованием и подключения к СУБД. Рекомендации Ограничить количество сервисов на сетевом периметре, убедиться в том, что от- крытые для подключения интерфейсы действительно должны быть доступны всем интернет-пользователям. Регулярно проводить инвентаризацию ресурсов, доступ- ных для подключения из интернета. Уязвимости могут появиться в любой момент, поскольку конфигурация инфраструктуры постоянно меняется, в ней появляются новые узлы, новые системы, и не исключены ошибки администрирования. Отказаться от использования простых и словарных паролей, разработать строгие правила для корпоративной парольной политики и контролировать их выполнение. Уязвимости корпоративных информационных систем 7
  • 9. На ресурсах сетевого периметра часто хранятся в открытом виде важные данные, которые помогают злоумышленнику развить атаку. Это могут быть резервные ко- пии веб-приложений, конфигурационная информация о системе, учетные данные для доступа к критически важным ресурсам или идентификаторы пользователей, к которым злоумышленник может подобрать пароль. Рисунок 10. Наиболее распространенные уязвимости на сетевом периметре (доля систем) 0% Внедрение SQL-кода Отсутствие аутентификации при доступе к критически важным ресурсам Удаленное выполнение кода Избыточные привилегии приложения или СУБД Хранение важных данных в открытом виде или в открытом доступе Интерфейсы удаленного доступа, управления оборудованием и подключения к СУБД доступны любому интернет-пользователю Загрузка произвольных файлов Уязвимые версии ПО Словарные пароли Использование открытых протоколов передачи данных 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Высокий и критический риск Средний уровень риска 2017 год 17% 19% 25% 19% 33% 19% 42% 25% 58% 56% 58% 69% 67% 31% 67% 75% 75% 50% 83% 81% Рекомендации Убедиться, что в открытом виде (например, на страницах веб-приложения) не хра- нится чувствительная информация, представляющая интерес для злоумышленника. К такой информации могут относиться учетные данные для доступа к различным ресурсам, адресная книга компании, содержащая электронные адреса и доменные идентификаторы сотрудников, и т. п. Если у компании не хватает ресурсов, чтобы выполнить такие проверки собственными силами, то мы рекомендуем привлекать сторонних экспертов для тестирования на проникновение. Актуальной остается и проблема несвоевременного обновления ПО. Чаще всего мы выявляем уязвимые версии прикладного ПО, веб-серверов и веб-приложений, по- ставляемых вендорами. 19 лет назад была опубликована самая старая из обнаруженных уязвимостей (CVE-1999-0024) Уязвимости корпоративных информационных систем 8
  • 10. В ходе внешнего тестирования на проникновение на сетевом периметре компании была обнаружена устаревшая версия Cisco TelePresence Video Communication Server. Эта версия уязвима для атаки, направленной на обход аутентификации (CVE-2015- 0653). В результате эксплуатации этой уязвимости был получен доступ к веб-интер- фейсу администрирования. Веб-интерфейс администрирования содержит встроенную функцию загрузки обнов- лений, которую можно использовать для выполнения команд на сервере. Для этого создается архив, содержащий набор команд на языке командного интерпретатора shell. Архив загружается на сервер в качестве файла с обновлениями, и в результате злоумышленник получает возможность выполнять произвольные команды. На сервере был выявлен интерфейс внутренней сети, следовательно, дальше зло­ умышленник может развивать атаку на ресурсы ЛВС. Пример эксплуатации + Использование уязвимой версии ПО. Обход аутентификации + Использование уязвимой версии ПО. Выполнение произвольного кода Рисунок 11. Выполнение команды id с информацией о текущем пользователе на сервере Рекомендации Своевременно устанавливать обновления безопасности для ОС и последние вер- сии прикладного ПО. Обеспечить регулярный контроль появления ПО с известны- ми уязвимостями на периметре корпоративной сети. Уязвимости корпоративных информационных систем 9
  • 11. Результаты внутренних тестов на проникновение Во всех исследуемых системах был получен полный контроль над внутренней ин- фраструктурой. В среднем для этого требовалось четыре шага. Типовой вектор атаки строится на подборе словарных паролей и восстановлении учетных записей из памяти ОС с помощью специальных утилит. Повторяя эти шаги, злоумышленник перемещается внутри сети от одного узла к другому вплоть до обнаружения учет- ной записи администратора домена. Рекомендации Обеспечитьзащитуинфраструктурыотатак,направленныхнавосстановлениеучетных записей из памяти ОС. Для этого на всех рабочих станциях привилегированных поль- зователей, а также на всех узлах, к которым осуществляется подключение с исполь- зованием привилегированных учетных записей, установить Windows версии выше 8.1 (на серверах — Windows Server 2012 R2 или выше) и включить привилегированных пользователей домена в группу Protected Users. Кроме того, можно использовать со- временные версии Windows 10 на рабочих станциях и Windows Server 2016 на серве- рах, в которых реализована система Remote Credential Guard, позволяющая изолиро- вать и защитить системный процесс lsass.exe от несанкционированного доступа. Обеспечить дополнительную защиту привилегированных учетных записей (в част- ности администраторов домена). Хорошей практикой является использование двух- факторной аутентификации. Рисунок 12. Наиболее распространенные уязвимости внутренней сети (доля систем) 0% Удаленное выполнение кода Внедрение SQL-кода Чтение произвольных файлов Уязвимые версии ПО Избыточные привилегии приложения или СУБД Хранение важной информации в открытом виде Недостаточный уровень защиты привилегированных учетных записей Недостатки защиты служебных протоколов, приводящие к перенаправлению трафика и перехвату информации о конфигурации сети Недостаточная защита от восстановления учетных данных из памяти ОС Словарные пароли 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Высокий и критический риск Средний уровень риска 2017 год 22% 22% 29% 33% 44% 36% 44% 22% 44% 57% 56% 71% 100% 100% 100% 86% 100% 100%Во всех исследуемых системах получен полный контроль над внутренней инфраструктурой Уязвимости корпоративных информационных систем 10
  • 12. Анализ сетевого трафика проводился в 78% компаний. В каждой из них присутство- вали те или иные недостатки, которые позволяли перехватывать информацию, пе- редаваемую по сети. Например, в 86% проанализированных систем отсутствовала защита протоколов NBNS и LLMNR. Злоумышленник может перехватить идентифика- торы и хеш-суммы паролей пользователей с помощью атак NBNS Poisoning и LLMNR Poisoning, а затем подобрать пароли по полученным хеш-суммам. Рисунок 13. Перехват учетных данных пользователей путем атак NBNS Poisoning и LLMNR Poisoning Рекомендации Отключить не используемые в ЛВС протоколы канального и сетевого уровня. Если эти протоколы требуются для работы каких-либо систем, следует выделить для них отдельный сегмент сети, к которому нет доступа из пользовательского сегмента. Во внутренней инфраструктуре компаний чаще всего встречались уязвимые версии ОС: они были выявлены в 44% протестированных систем. Отсутствие обновлений, особенно связанных с устранением критически опасных уязвимостей, помогает злоумышленнику развивать атаку внутри сети. Например, в каждой третьей системе была обнаружена уязвимость, описанная в бюллетене безопасности MS17-010, для эксплуатации которой еще в 2017 году был опубликован эксплойт EternalBlue. На от- дельных узлах удавалось повысить привилегии с помощью уязвимостей, описанных в MS17-018, и CVE-2016-5195 (DirtyCow). Пример эксплуатации + Недостаточная защита от восстановления учетных данных из памяти ОС + Уязвимые версии ПО. Удаленное выполнение произвольного кода (MS17-010) Во время внутреннего тестирования на проникновение в результате эксплуатации уязвимости MS17-010 был получен доступ к серверу под управлением Windows Server 2012 R2. Эта версия ОС позволяет обеспечить защиту от восстановления учет- ных данных, но для этого привилегированные пользователи домена должны быть включены в группу Protected Users; это условие не было выполнено. На узле была за- пущена утилита mimikatz, и были получены из памяти ОС идентификаторы и пароли пользователей в открытом виде. Среди извлеченных данных находился пароль учетной записи, которая облада- ет привилегиями локального администратора на серверах Microsoft Hyper-V. Одна из основныхособенностейсредывиртуализациинабазеHyper-V—этовозможность скопировать жесткий диск виртуальной машины без ее выключения. Наши эксперты скопировали диск виртуальной машины, на которой был запущен контроллер доме- на. С этого диска были выгружены файлы ntds.dit и SYSTEM, а затем с помощью ПО secretsdump.py (из общедоступного набора Impacket) извлечены NTLM-хеш-суммы пользователей домена, в том числе NTLM-хеш-сумма пароля пользователя krbtgt. Уязвимости корпоративных информационных систем 11
  • 13. Наличие NTLM-хеш-суммы пароля пользователя krbtgt позволяет провести атаку «Золотой билет Kerberos». Протокол Kerberos базируется на предоставлении билетов доступа к ресурсам доменной инфраструктуры. Привилегии служебной учетной за- писи krbtgt позволяют предоставить билеты Kerberos с любым уровнем доступа и об- ращатьсякресурсамсмаксимальнымипривилегиями.Cпомощьюутилитыticketer.py из набора Impacket был сгенерирован golden ticket и получена возможность выпол- нять команды ОС на контроллере домена с максимальными привилегиями. Чтобы ликвидировать последствия атаки «Золотой билет Kerberos» потребуется не только дважды сбросить пароль служебной учетной записи krbtgt, но и пере­ установить все системы доменной инфраструктуры. Рисунок 14. Получение хеш-суммы пароля пользователя krbtgt Рисунок 15. Результаты оценки осведомленности сотрудников Результаты оценки осведомленности сотрудников в вопросах ИБ Социальная инженерия — один из самых популярных и успешных способов проник- новения во внутреннюю сеть компании. Поэтому в дополнение к работам по тести- рованию на проникновение важно проводить проверки осведомленности сотруд- ников в вопросах информационной безопасности. Работы выполняются по заранее согласованным сценариям, которые имитируют реальную атаку злоумышленника. Проверки осуществляются путем телефонного взаимодействия и рассылки элек- тронных писем. В телефонном разговоре предпринимаются попытки узнать у поль- зователей ту или иную ценную информацию. Электронные письма содержат вло- женные файлы или ссылку на веб-ресурс, где требуется ввести учетные данные. В ходе проверки фиксируется реакция сотрудников: факты перехода по ссылке, вво- да учетных данных или запуска вложения. Почти треть пользователей перешла по ссылке или запустила приложенный файл, а каждый десятый сотрудник ввел свои учетные данные в фальшивую форму ау- тентификации. Заметная доля пользователей (14%) раскрыли конфиденциальную информацию в разговоре по телефону или вступили в переписку с условным зло- умышленником, сообщив при этом дополнительные сведения о компании: имена и должности сотрудников, номера внутренних и мобильных телефонов. 2639 электронных писем отправлено в 2018 году в рамках работ по оценке осведомленности пользователей 0% 10% 20% 30% 40% 50% Ввели учетные данные 10% Запустили приложенный файл 30% Перешли по ссылке 31% Вступили в диалог 14% Уязвимости корпоративных информационных систем 12
  • 14. Рекомендации С целью выявления и предотвращения атак методами социальной инженерии реко- мендуется использовать специализированное антивирусное ПО со встроенной изо- лированной средой («песочницей») для динамической проверки файлов, способное выявлять и блокировать вредоносные файлы в корпоративной электронной почте до момента их открытия сотрудниками. Наиболее эффективным будет использование антивирусного ПО, построенного на решениях одновременно нескольких вендоров, способного обнаруживать скрытое присутствие вредоносных программ и позволя- ющего выявлять и блокировать вредоносную активность в различных потоках дан- ных — в почтовом, сетевом и веб-трафике, в файловых хранилищах, на веб-порталах. Важно,чтобывыбранноерешениепозволялопроверятьфайлынетольковреальном времени, но и автоматически анализировало уже проверенные, это позволит выя- вить не обнаруженные ранее угрозы при обновлении баз сигнатур. Регулярно проводить обучение сотрудников, направленное на повышение их ком- петенции в вопросах информационной безопасности, с контролем результатов. Результаты анализа защищенности беспроводных сетей Беспроводные сети являются потенциальным вектором проникновения во внутрен- нюю инфраструктуру компании. Злоумышленнику достаточно установить на ноут- бук общедоступное ПО для атак на беспроводные сети и приобрести недорогой модем, который может работать в режиме мониторинга трафика. В семи из восьми протестированных систем беспроводные сети были доступны за пределами кон- тролируемой зоны, а значит, злоумышленник мог бы проводить атаки, просто на- ходясь на близлежащей территории, например на парковке рядом с офисом или в кафе на цокольном этаже здания. Почти во всех сетях использовался протокол WPA2 с методами аутентификации PSK или EAP. В 5 из 8 систем получен доступ к ЛВС через беспроводные сети В 4 из 8 систем атаку удалось развить до получения максимальных привилегий в доменной инфраструктуре Рисунок 16. Методы аутентификации в беспроводных сетях Открытая сеть 49%43% 8% PSK EAP Уязвимости корпоративных информационных систем 13
  • 15. В зависимости от используемого метода аутентификации проверяется возможность реализации разных типов атак. Для WPA2/PSK проводится перехват рукопожатия между точкой доступа и легитимным клиентом точки доступа с последующим под- бором паролей методом перебора. Успех этой атаки обусловлен сложностью па- роля. В ходе проверок было установлено, что словарные ключи для подключения к беспроводной сети используются в половине систем. Другой способ атаки — создание поддельной точки доступа — применяется для любого метода аутентификации. Если при подключении к беспроводной сети не производится проверка подлинности сертификатов, то злоумышленник может создать поддельную точку доступа с идентичным названием сети (ESSID) и более мощным сигналом, чем у оригинальной. В случае подключения клиента к этой точке доступа злоумышленник получает его идентификатор в открытом виде и значение NetNTLM v1 challenge-response, с помощью которого может подобрать пароль ме- тодом перебора. Проверка сертификатов отсутствовала в трех системах. Если она все же осуществля- ется, то злоумышленник может взять название известной публичной точки доступа. Например, среди жителей Москвы популярна сеть MT_FREE, которая развернута в городском общественном транспорте. Даже если оригинальная точка доступа ис- пользует механизмы защиты, поддельная сеть может быть открытой и подключение к ней пройдет незаметно для пользователя. В более общем случае возможно прове- дение так называемой KARMA-атаки. Многие устройства пользователей отправляют запросы с целью найти ранее сохраненные беспроводные сети. Злоумышленник может создавать поддельные открытые точки доступа, представляясь той сетью, название которой содержится в запросе. Такие атаки применяются в совокупности с использованием ложной формы аутентификации, оформленной в корпоративном стиле. При подключении к сети пользователь перенаправляется на страницу с фор- мой аутентификации, где ему предлагается ввести корпоративную учетную запись. Результат атаки зависит от того, насколько сотрудники компании осведомлены в во- просах информационной безопасности. Отправка probe-запроса с указанием ESSID легитимной точки доступа MT_FREE Перенаправление на страницу с ложной формой аутентификации Подключение к поддельной точке доступа Поддельная точка доступа Фишинговая форма аутентификации Перехват probe-запроса. Создание поддельной точки доступа с ESSID MT_FREE Устройство пользователя Злоумышленник 1 3 4 2 Рисунок 17. Проведение KARMA-атаки с использованием фишинговой формы аутентификации Для гостевой сети важно, чтобы обеспечивалась изоляция пользователей, а сотруд- ники компании не пользовались ею с тех устройств, с которых подключаются к кор- поративным беспроводным сетям. Злоумышленник, получивший доступ к гостевой сети, где нет изоляции, сможет атаковать пользователей и получить в открытом виде пароли от других точек доступа Wi-Fi, если сотрудник сохраняет их для автоматиче- ского подключения. В результате злоумышленник получит пароль от корпоративной сети без атаки на нее. В 7 из 8 систем не обеспечивается изоляция пользователей В одной промышленной компании через беспроводную сеть получен доступ к ресурсам АСУ ТП Уязвимости корпоративных информационных систем 14
  • 16. Рекомендации Для повышения безопасности гостевой сети необходимо использовать надежные механизмы шифрования (WPA2). Важно обеспечить изоляцию пользователей точ- ки доступа, а также запретить ее использование сотрудниками компании. Гостевую сеть необходимо отделять от ресурсов ЛВС. Корпоративная сеть должна быть защищена стойким паролем. Нужно ограничивать зону ее действия так, чтобы она не была доступна за пределами контролируемой зоны. На устройствах сотрудников следует настроить проверку подлинности серти- фикатов при подключении к корпоративным сетям, чтобы исключить возможность успешного проведения атак с использованием поддельной точки доступа. Необходимо повышать осведомленность сотрудников в вопросах информацион- ной безопасности при пользовании беспроводными сетями. Для этого следует про- водить периодические тренинги с контролем результатов. Рекомендуется регулярно проводить анализ защищенности беспроводных сетей, чтобы выявлять ошибки конфигурации и потенциальные векторы проникновения во внутреннюю сеть. Факты о словарных паролях Словарные пароли чаще всего встречались у доменных учетных записей и при до- ступе к веб-приложениям — как на сетевом периметре, так и во внутренней инфра- структуре компаний. Рисунок 18. Словарные пароли (доля систем) Рисунок 19. Самые распространенные пароли (доля систем) Файловые серверы 13% Веб-приложения 63% Домен, электронная почта 63% СУБД 38% 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% 0% 10% 20% 30% 40% 50% Пользователи Администраторы %USERNAME% 123456 p@ssw0rd/P@ssw0rd admin Близкие сочетания клавиш на клавиатуре 13% 6% 13% 13% 13% 19% 31% 38% 25% admin самый распространенный пароль среди привилегированных пользователей Qwerty123 и другие сочетания близких клавиш остаются самыми популярными паролями Уязвимости корпоративных информационных систем 15
  • 17. В некоторых компаниях мы выявляли пароли вида [месяц в английской расклад- ке + год], например Yjz,hm2018 (Ноябрь2018). В основном такие пароли устанавлива- ются по умолчанию, например для первого входа в систему, с тем, чтобы сотрудник впоследствии сменил пароль на более сложный. Однако зачастую пользователи за- бывают сменить пароль, а иногда выбирают подобные легко запоминаемые сочета- ниясознательно,полагая,чтоониобеспечиваютдостаточныйуровеньбезопасности. Заключение Корпоративные информационные системы остаются уязвимыми для атак зло­ умышленников. С каждым годом увеличивается доля компаний, где удается по- лучить доступ к ресурсам внутренней сети от лица внешнего злоумышленника. Использование методов социальной инженерии и эксплуатация недостатков за- щиты беспроводных сетей дополнительно повышают шансы на успешное преодо- ление сетевого периметра. Дальнейшее развитие атаки из сегмента внутренней сети уже второй год подряд приводит к получению полного контроля над инфра- структурой во всех протестированных системах. Как правило, векторы атак основываются на эксплуатации известных недостатков безопасности и в большинстве своем не требуют от злоумышленника глубоких технических знаний. Для поддержания высокого уровня защищенности системы необходимо соблюдать общие принципы обеспечения информационной безопас- ности. Рекомендации по устранению наиболее распространенных уязвимостей приведены в данном отчете. На сетевом периметре компаний основная проблема безопасности заключается в недостаточной защите веб-приложений. Следует регулярно проводить анализ защищенности веб-приложений, при этом наиболее эффективным методом про- верки является метод белого ящика, подразумевающий анализ исходного кода. В качестве превентивной меры рекомендуется использовать межсетевой экран уровня приложений (web application firewall) для предотвращения эксплуатации уязвимостей, которые могут появляться при внесении изменений в код или до- бавлении новых функций. Только своевременное выявление попыток атаки позволит предотвратить ее до того, как злоумышленник нанесет существенный ущерб компании, поэтому следует применять технические решения, направленные на обнаружение подозрительной активности. Для эффективного реагирования на инциденты информационной безо- пасности рекомендуется использовать системы управления, анализа и мониторинга событий безопасности (SIEM-системы), которые позволяют выявлять злонамеренную активность в сети, попытки взлома инфраструктуры, присутствие злоумышленника и помогают принимать оперативные меры по нейтрализации угроз. В рамках тестирования на проникновение действия экспертов редко обнаружи- ваются службой безопасности компаний, следовательно, и реальные злоумыш- ленники могут долгое время находиться в инфраструктуре и оставаться незаме- ченными. Поэтому важно не только защищать сетевой периметр, но и проводить регулярный ретроспективный анализ сети с целью выявить уже случившееся проникновение. Для поиска следов компрометации рекомендуется использовать специализированные средства глубокого анализа сетевого трафика, способные обнаруживать сложные целевые атаки как в реальном времени, так и в сохранен- ных копиях трафика. Такое решение даст возможность не только увидеть факты взлома, но и отслеживать сетевые атаки, в том числе запуск вредоносных утилит, эксплуатацию уязвимостей ПО и атаки на контроллер домена. Это позволит умень- шить время скрытного присутствия нарушителя в инфраструктуре и тем самым минимизировать риски утечки важных данных и нарушения работы бизнес-систем, снизить возможные финансовые потери. Уязвимости корпоративных информационных систем 16
  • 18. Наши исследования свидетельствуют о низком уровне осведомленности пользо- вателей в вопросах информационной безопасности, поэтому необходимо орга- низовывать тренинги для сотрудников, с периодическим контролем результатов. Дополнительно рекомендуется использовать специальное антивирусное ПО, кото- рое проверяет файлы в изолированной среде, выявляет присутствие вредоносных программ и помогает блокировать вредоносную активность. Важно следовать всем рекомендациям в комплексе, так как даже отдельные пробе- лы в механизмах защиты могут послужить причиной взлома инфраструктуры и ком- прометации критически важных ресурсов. Рекомендуется регулярно проводить тестирование на проникновение, чтобы выявлять векторы атак на корпоративную систему и на практике оценивать эффективность принятых мер защиты. Corp-Vulnerabilities-2019_A4.RUS.0004.04.JAN.31.2019 Positive Technologies — один из лидеров европейского рынка систем анализа защищенности и соответствия стандартам, а также защиты веб-приложений. Организации во многих странах мира используют решения PositiveTechnologies для оценки уровня безопасности своих сетей и приложений, для выполнения требований регулирующих организаций и блокирования атак в режиме реального времени. Благо- даря многолетним исследованиям специалисты Positive Technologies заслужили репутацию экспертов международного уровня в вопро- сах защиты SCADA- и ERP-систем, крупнейших банков и телеком-операторов. Деятельность компании лицензирована Минобороны России, ФСБ России и ФСТЭК России, продукция сертифицирована Минобороны России и ФСТЭК России. ptsecurity.com pt@ptsecurity.com facebook.com/PositiveTechnologies facebook.com/PHDays О компании Уязвимости корпоративных информационных систем 17