Në Konferencën
RSA 2019, ekspertët e Institutit SANS kanë diskutuar teknikat më të rrezikshme
të sulmeve që ata kanë parë, duke përfshirë manipulimin e DNS-ve dhe dominimin
e domain-it.
Kur është fjala
për kërcënimet më të rrezikshme kibernetike të sotme, sulmet DNS dalin të jenë
si disa nga më të keqijat. Në Konferencën RSA 2019, ekspertët e sigurisë nga
Instituti SANS përshkruan pesë nga ato që ata i quajtën "teknikat më të
rrezikshme të sulmit" që po fitojnë vrull në vitin 2019 - veçanërisht
sulmet DNS - dhe caktojnë masa që profesionistët e sigurisë kibernetike mund të
vendosin për të mbrojtur veten kundër këtyre teknikave të sulmeve.
Panelistët e SANS
thanë se shkëmbimi i informacionit është thelbësor për të trajtuar sfidat e
sigurisë në kibernetikë, duke përfshirë teknikat e evolimit të sulmeve, të
cilat përfshijnë fushën e dominimit dhe shfrytëzimin e defekteve të CPU.
E vetmja mënyrë
për të përmirësuar është duke mësuar nga gabimet e të tjerëve", tha
Johannes Ullrich, dekan i hulumtimit në Institutin SANS. "Nëse bëni
gabime, ndani ato, le të dijnë të gjithë për to dhe shpresojnë se nuk do të
bëjnë të njëjtat gabime përsëri, dhe ata të ndajnë gabimet e tyre me ju në
mënyrë që ju të mund të mësoni prej tyre".
Manipulimi i DNS
Një lloj sulmi i
DNS që ka ndikuar ndjeshëm në organizata të ndryshme gjatë disa muajve të
fundit është manipulimi i infrastrukturës së DNS (DNS) të lidhur me ndërmarrjet
specifike, tha Ed Skoudis, një ndjeksë i
SANS.
Sulmuesit po
përdorin kredencialet e komprometuar, emrat e përdoruesve dhe fjalëkalimet për
të hyrë në ofruesit e DNS dhe regjistruesit e emrave për të manipuluar
regjistrimet DNS atje në mënyrë që një DNS të ndërmarrjeve të vendosë diku
tjetër në vend të infrastrukturës së një organizate, tha Skoudis.
"Në fakt,
ajo që po bëjnë është se po manipulojnë rekordin e shkëmbimit të postës në
mënyrë që email-i i destinuar për organizatën tuaj në të vërtetë të ridrejtohet
te serverat e emaileve të liqeneve, kështu që ata mund të përgjojnë emailin në
këtë mënyrë", tha ai për të pranishmit e konferencës RSA.
Ata po aplikojnë
gjithashtu për certifikatat TLS dhe po përdorin autoritetet e certifikatave (AC)
që lejojnë organizatat të verifikojnë se ata zotërojnë një domain thjesht duke
klikuar në lidhjet që dërgohen në email për domenin e tyre të dhënë, tha ai.
"Keqëbërsit
do të aplikojnë për një certifikatë në një vend si Comodo ose Let's Encrypt ...
ku email-i shkon nga AC-ja në ndërmarrjen tuaj, e cila natyrisht po rrjedh
përmes serverit të postës së keqëbërsit", tha ai. "Ata do të klikojnë
në lidhjen duke thënë" po, unë e posedoj këtë domen "dhe pastaj e
marrin një certifikatë të lëshuar."
Skoudis i
referohej sulmeve të gjera DNS të ndërmarrë kundër ndërmarrjeve dhe agjencive
qeveritare kohët e fundit në një fushatë të quajtur "DNSpionage", e
cila më vonë u atribuohet aktorëve iranianë të kërcënimit. Stuart McKenzie,
nënkryetar i konsultimit Mandiant, EMEA në FireEye, diskutoi sulmet DNS në një
panel tjetër të RSA dhe tha se ndërsa fushata përfshinte planifikim të
kujdesshëm dhe disa faza. Ndryshimi i të dhënave DNS për të përcjellë trafikun
nuk është gjithçka sfiduese.
McKenzie
gjithashtu tha se është jashtëzakonisht e vështirë për të zbuluar këtë lloj
manipulimi DNS, sepse "ndodh aq shpejt".
Një mënyrë
efektive për të mbrojtur kundër sulmeve DNS, Skoudis tha, është duke zbatuar
vërtetimin e shumëfaktorëve, ose të paktën me dy faktorë, sa herë që
organizatat po bëjnë ndryshime në infrastrukturën e tyre DNS. Personeli i
operacioneve duhet gjithashtu të monitorojë për çdo ndryshim të lidhur
publikisht me të dhënat e tyre DNS ose çertifikatat digjitale të lidhura me
organizimin e tyre, shtoi ai.
Ai gjithashtu i
këshilloi ata që të vendosin Domain Name System Security Extensions (DNSSEC), e
cila forcon autentifikimin në DNS duke përdorur nënshkrime digjitale të bazuara
në kriptografinë kryesore të çelsit publik."Nëse vendosni DNSSEC mos
harroni se ju duhet të keni të dy të regjistruara regjistrimet DNS, si dhe
validim për ato; nëse vendosni vetëm gjysmën e kësaj ju nuk keni vendosur
DNSSEC," tha ai.
Domain fronting
Domain fronting
është një teknikë e përdorur nga sulmuesit për të fshehur atë se ku ndodhet
sulmuesi, ku vjen komanda dhe kontrolli, dhe ku keqëbërsi po exfiltron te dhena
, tha Skoudis. Kjo abuzon mënyrën se si rrjetet e shpërndarjes së përmbajtjes
(CDNs) dhe ofruesit e shërbimeve të cloud-it përcjellin trafikun.
"Mënyra se
si fillon kjo është makina e komprometuar me malware në të, do të dërgojë një
kërkesë DNS për disa faqe interneti të besuar, një faqe interneti e besuar që
është e pritur në një CDN ku sulmuesi është gjithashtu një klient - sulmuesi
vendos disa llogari në atë CDN të veçantë, "shpjegon ai. "Pastaj,
malware do të lëshojë një kërkesë HTTP 1.1 me një kokë host duke kërkuar diçka
tjetër përveç asaj faqe të besuar - është në të vërtetë duke kërkuar
vendndodhjen e sulmuesit, por është brenda lidhjes TLS, kështu që mbrojtësit e
rrjetit nuk mund të shohin se çfarë ka brenda , është e gjitha e koduar ".
Fundi para për
CDN dërgon kërkesën në instancën e web serverit që kontrollon sulmuesi në
rrjetin e shpërndarjes së përmbajtjes, i cili pastaj e përcjell atë kërkesë në
serverin e origjinës së sulmuesit, shpjegoi ai.
Domain fronting
ka treguar sulmuesit se ata mund të presin gjërat në shërbimet cloud dhe se ende
minojnë shumë organizata, tha ai. Sulmuesit po përfitojnë nga fakti se
organizatat që përdorin shërbime të bazuara në cloud shpesh do të besojnë në
ofruesin e tyre të cloud, sikur të ishte pjesë e infrastrukturës së tyre, shtoi
ai.
Ndërhyrja e
ndërmarrjes TLS është një mënyrë efektive për të mbrojtur kundër sulmeve të
tilla, tha ai. Një mjet i lirë i quajtur Analiza e Hetimit të Inteligjencës së
Vërtetë mund të ndihmojë në zbulimin e malware-ve të frontit të domain-it dhe
aktiviteteve të tjera të dëmshme në rrjet, tha ai.
Kapja e trafikut DNS
Ndërsa monitorimi
i regjistrave DNS u siguron mbrojtësve kibernetikë aftësinë për të skanuar atë
që po ndodh në rrjetin e tyre, duke përfshirë trafikun e sulmit, tha Ullrich,
aktorët e kërcënimit po përdorin sulmet DNS për të mbledhur regjistra të
trafikut.
"Nga
pikëpamja e privatësisë, lidhja e vërtetë e rrezikshme është ajo midis jush dhe
serverit tuaj të emrit të rekursive, sepse në qoftë se keqbërsi është në
gjendje të kapë atë trafik, ata mësojnë shumë për trafikun tuaj, çfarë po bëni
dhe çfarë webfaqeje ju do të jeni, "tha ai.
Një mënyrë për të
zgjidhur këtë duhet bë enkriptimin e trafikut DNS me DNS mbi HTTPS, por një mbrojtës që bën
monitorimin e rrjetit do të humbasë një nga mjetet më të rëndësishme që ata kanë
për të gjetur në rrjetin e tyre, shtoi ai.
Gabimet e CPU
Ullrich u kujtoi
të pranishmëve në konferencën RSA se sistemet kompjuterike nuk janë vetëm një
CPU e vetme, por përbëhen nga patate të skuqura të tjera që kanë fuqi
përpunimi, memorie dhe kod drejtimin mbi to.
"Nëse një
sulmues ka marrë një nga serverat tuaj ... ata në fakt mund t'i përdorin këto sisteme
kundër jush", tha Ullrich.
Një shembull i
kësaj janë sulmuesit që përdorin kontrollorët e menaxhimit të bazës (BMCs) për
të fituar qasje më të vazhdueshme në një sistem, tha ai.
"Herën e
fundit që morët me qira një server në cloud, a kontrolluat nëse BMC ishte akoma
në gjendjen e tij origjinale apo nëse dikush e ndryshoi atë, një përdorues
paraprak i atij sistemi", tha Ullrich.
BMC-të shpesh
përdoren për të rinisur sistemet dhe duhet të lidhen me një rrjet menaxhues,
tha ai. Një sulmues që kontrollon se BMC tani ka qasje në atë rrjet të
menaxhimit, shtoi ai.
Organizatat duhet
të mbajnë në mend se rrjetet e menaxhimit që ata krijojnë nuk kanë boshllëk,
tha ai, dhe se monitorimi i rrjetit pasiv është i nevojshëm për këto rrjete të
menaxhimit.
"Ne duhet të
aplikojmë të njëjtin lloj monitorimi të rrjetit që ne përdorim në rrjetet tona
të jashtme që ballafaqohen me këto rrjete të menaxhimit", tha ai.
"Mos u mbështetni vetëm në identifikimin, ndërto në këto BMCs sepse kjo
është ajo që sulmuesi mund të ketë qasje dhe kjo është ajo që mund të
kompromentohet".
Sulmet individuale me shënjetstër në cloud
Heather Mahalik,
drejtor i inxhinierisë së forenzikës në ManTech dhe drejtor i kurseve të
forenzikës mobile në Institutin SANS, mori një hap prapa nga detajimi i
teknikave të sulmit në nivel ndërmarrjeje si sulmet DNS dhe informoi
pjesëmarrësit në konferencën e RSA rreth sulmeve të personalizuara ndaj
individëve.
Sot është shumë e
lehtë për sulmuesit që të mbledhin informacion rreth ndonjë individi, tha
Mahalik.
"Ata do të
dinë jo vetëm ku ndodheni, por edhe ku mund të synoni të shkoni, sepse është
gjetur në cloud", tha ajo. "Sapo të infiltrojnë një cloud, ata mund
të bëjn vetëm kapërcim në informacionin tjetër."
Këto sulme mund
të ndodhin kudo dhe shpesh pikat hyrëse të përbashkëta përfshijnë malware
Android, ku u bënin përdoruesve të futnin adresën e tyre të emailit dhe
fjalëkalimet ose malware që përdor FairPlay DRM të Apple për të sulmuar
përdoruesit e iOS.
Një problem
tjetër, theksoi Mahalik, është përdoruesit që ndajnë shumë informacione në
internet, duke përfshirë detajet personale si ditët e lindjes dhe emrat e
kafshëve të tyre.
"Të gjitha
këto gjëra mund të përdoren kundër jush," tha ajo.
Përdoruesit duhet
të rishikojnë përdorimin e aplikacioneve dhe shërbimeve cloud që nuk ofrojnë
vërtetim me dy faktorë, tha ajo. Ajo u bëri thirrje përdoruesve të bëjnë
kontrolle të shpeshta të sigurisë, duke përfshirë rishikimin e cilësimeve të
tyre të reve dhe kontrollin e asaj që aplikacionet e palëve të treta kanë qasje
në informacionin e tyre.
"Merrni
parasysh për atë që ju jepni leje dhe vendosni fjalëkalime vërtet të
forta," tha ajo. "Nëse nuk jeni në gjendje ta bëni këtë, përdorni një
menaxher fjalëkalimi që do ta bëjë atë për ju dhe pastaj sigurohuni që
fjalëkalimi të jetë vërtet i sigurt".

Comments
Post a Comment