Tři ukázky napadení IT s trojím ponaučením

Richard Jan Voigts , 08. březen 2018 15:40 1 komentářů
Tři ukázky napadení IT s trojím ponaučením

Konference AEC Security 2018 měla byznysovou a IT část, která obsahovala i živé ukázky hackingu odborníky z firmy AEC, které obsahovaly i ponaučení, jak se bránit. Technické ukázky hackingu byly uvedeny jedním z nejznámějších hesel Murphyho zákonů – cokoliv se může pokazit, také se pokazí.“

První ukázkou napadení bylo nakažení firemní sítě malwarem (škodlivým softwarem). Ponaučením je, že firma musí mít nasazenou investigaci s možnou detekcí a přijmout opatření proti omezení nebezpečí dalšího útoku na minimum. Existují různé mechanismy, jak zabránit šíření malwaru za předpokladu, že máme visibilitu, tj. možnost zjištění, že malware v síti je. Dále je nutné poučit zaměstnance.

Druhou ukázkou byl průnik přes web – web defacement, kdy hacker umístí na web jiný obsah. Zde je ponaučením, že systém IDS/IPS (Intrusion Detection/Prevention System) byl (v ukázce) pouze v detekčním režimu (IDS), nikoliv ochranném (IPS), a také chyběl WAF (Web Application Firewall), který by útok zastavil. Také nebyl zajištěn bezpečný vývoj webu. To se dalo zjistit kontrolou HTML kódu, ve kterém nesmí být nic navíc. A bohužel bylo…

Třetí ukázkou byla kompromitace domény, kdy hacker napřed převzal přes lokální stanici se standardními právy uživatele na základě dávkového souboru .bat (batch), který spouští cyklické úlohy. Zjistil, že jej lze přepsat, a tím se dostal do celé sítě. Tak získal hash (hashdump), a pak už ani nemusel znát hesla. Tím se dostal do celé sítě, kterou převzal, a bylo „game over…“ Ponaučením je, že sice existují útoky, které neumíme přesně detekovat, avšak máme indikátory. Naučme se je vnímat, snížíme tím riziko. Zde bylo konkrétní chybou, že dávkový soubor byl založen pod administrátorským právem a mohl pod ním běžet. Mohl zde zafungovat skener zranitelnosti s analýzou práv. Proto by se také vůbec neměl používat ani doménový administrátor.

Pro identifikaci napadení je třeba zajistit některé základní schopnosti organizace:

  • Mít visibilitu na útoky
  • Zajistit rychlou reakci
  • Zavést trvalé protiopatření
  • Provést revizi technologií


Komentáře

Vivek Jazz 11. květen 2018 12:38

I buying a new printer but i face problem to connecting my device, then i found this http://addprinterwindows10.com/ and here i am learn all the available things in windows device printer connection.

RSS 

Komentujeme

CCDO: další zkratka na obzoru?

Pavel Houser , 17. květen 2018 09:00
Pavel Houser

Nová náplň práce CIO a ředitelé přes zákazníky, respektive zákaznická data....

Více







RSS 

Zprávičky

ČR má v Evropě 3. nejvyšší platbu za 1 GB mobilních dat

ČTK , 20. květen 2018 16:04

Ve výši průměrného měsíčního tarifu patří ČR s 33 dolary k evropskému průměru....

Více 0 komentářů

Algotech a Sugar Factory se spojují

Pavel Houser , 19. květen 2018 09:00

Společnost Algotech oznámila převzetí společnosti Sugar Factory, českého dodavatele řešení pro řízen...

Více 0 komentářů

Infineon postaví za 1,6 mld. eur novou továrnu na čipy v Rakousku

ČTK , 19. květen 2018 08:00

Infineon je předním světovým producentem polovodičových řešení, v loňském fiskálním roce dosáhl trže...

Více 0 komentářů

Starší zprávičky

Výrobce displejů Japan Display měl loni rekordní ztrátu

ČTK , 18. květen 2018 12:00

Dodavatel Applu doplácí na pozdní zavedení výroby OLED, v iPhone X Apple používá displeje od Samsung...

Více 0 komentářů

Toshiba smí prodat čipovou divizi

ČTK , 18. květen 2018 09:00

Firma se snaží vzpamatovat z účetního skandálu, před 3 lety přiznala rozsáhlé nesrovnalosti v účetni...

Více 0 komentářů

Nová varianta ransomwaru SynAck je schopná obejít zabezpečení

Pavel Houser , 18. květen 2018 08:00

Technika Process Doppelgänging zahrnuje bezsouborovou injektáž kódu, která využívá zabudované funkce...

Více 0 komentářů

YouTube spouští novou hudební streamovací službu

ČTK , 17. květen 2018 10:49

Nová verze YouTube Music provázená reklamami bude nabízena zdarma....

Více 1 komentářů