Neizsakāmi pievilcīgs: kā mēs izveidojām meduspodu, kuru nevar atklāt

Neizsakāmi pievilcīgs: kā mēs izveidojām meduspodu, kuru nevar atklāt
AntivÄ«rusu kompānijas, informācijas droŔības eksperti un vienkārÅ”i entuziasti izvieto Honeypot sistēmas internetā, lai ā€œnoÄ·ertuā€ jaunu vÄ«rusa variantu vai identificētu neparastu hakeru taktiku. Meduspodiņi ir tik izplatÄ«ti, ka kibernoziedzniekiem ir izveidojusies sava veida imunitāte: viņi ātri nosaka, ka atrodas lamatas priekŔā, un vienkārÅ”i to ignorē. Lai izpētÄ«tu mÅ«sdienu hakeru taktiku, mēs izveidojām reālistisku meduspodu, kas septiņus mēneÅ”us dzÄ«voja internetā, piesaistot dažādus uzbrukumus. Mēs runājām par to, kā tas notika mÅ«su pētÄ«jumā "PieÄ·erts: reālistiskas rÅ«pnÄ«cas meduspoda vadÄ«Å”ana, lai fiksētu reālus draudus" Daži fakti no pētÄ«juma ir Å”ajā ierakstā.

Honeypot izstrāde: kontrolsaraksts

Galvenais uzdevums, veidojot mūsu superslazdu, bija neļaut mūs atklāt hakeriem, kuri izrādīja interesi par to. Tas prasīja daudz darba:

  1. Izveidojiet reālistisku leģendu par uzņēmumu, iekļaujot darbinieku pilnus vārdus un fotoattēlus, tālruņu numurus un e-pasta adreses.
  2. Izstrādāt un ieviest industriālās infrastruktūras modeli, kas atbilst leģendai par mūsu uzņēmuma darbību.
  3. Izlemiet, kuri tÄ«kla pakalpojumi bÅ«s pieejami no ārpuses, taču neaizraujieties ar ievainojamo portu atvērÅ”anu, lai tas neizskatÄ«tos kā slazds piesÅ«cējiem.
  4. Organizējiet informācijas noplÅ«des par neaizsargātu sistēmu redzamÄ«bu un izplatiet Å”o informāciju starp potenciālajiem uzbrucējiem.
  5. Ieviesiet diskrētu hakeru darbību uzraudzību honeypot infrastruktūrā.

Un tagad par visu kārtībā.

Leģendas izveide

Kibernoziedznieki jau ir pieraduÅ”i saskarties ar daudziem meduspodiem, tāpēc vismodernākā daļa no viņiem veic katras neaizsargātās sistēmas padziļinātu izmeklÄ“Å”anu, lai pārliecinātos, ka tā nav slazds. Tā paÅ”a iemesla dēļ mēs centāmies nodroÅ”ināt, lai medus pods bÅ«tu ne tikai reālistisks dizaina un tehnisko aspektu ziņā, bet arÄ« radÄ«tu Ä«sta uzņēmuma izskatu.

Iesaistoties hipotētiska forÅ”a hakera vietā, mēs izstrādājām verifikācijas algoritmu, kas atŔķirtu Ä«stu sistēmu no lamatas. Tas ietvēra uzņēmumu IP adreÅ”u meklÄ“Å”anu reputācijas sistēmās, IP adreÅ”u vēstures reverso izpēti, ar uzņēmumu, kā arÄ« tā darÄ«juma partneriem saistÄ«tu vārdu un atslēgvārdu meklÄ“Å”anu un daudzas citas lietas. Rezultātā leÄ£enda izrādÄ«jās visai pārliecinoÅ”a un pievilcÄ«ga.

Mēs nolēmām pozicionēt mānekļu rÅ«pnÄ«cu kā nelielu rÅ«pniecisko prototipu veikalu, kas strādā ļoti lieliem anonÄ«miem klientiem militārajā un aviācijas segmentā. Tas mÅ«s atbrÄ«voja no juridiskiem sarežģījumiem, kas saistÄ«ti ar esoÅ”a zÄ«mola izmantoÅ”anu.

Tālāk mums bija jāizdomā organizācijas vÄ«zija, misija un nosaukums. Mēs nolēmām, ka mÅ«su uzņēmums bÅ«s startup ar nelielu darbinieku skaitu, no kuriem katrs ir dibinātājs. Tas pievienoja uzticamÄ«bu stāstam par mÅ«su biznesa specializāciju, kas ļauj tai apstrādāt sensitÄ«vus projektus lieliem un svarÄ«giem klientiem. Mēs vēlējāmies, lai mÅ«su uzņēmums no kiberdroŔības viedokļa Ŕķiet vājÅ”, taču tajā paŔā laikā bija skaidrs, ka mēs strādājam ar svarÄ«giem lÄ«dzekļiem mērÄ·a sistēmās.

Neizsakāmi pievilcīgs: kā mēs izveidojām meduspodu, kuru nevar atklāt
MeTech honeypot vietnes ekrānuzņēmums. Avots: Trend Micro

Par uzņēmuma nosaukumu izvēlējāmies vārdu MeTech. Vietne tika izveidota, pamatojoties uz bezmaksas veidni. Attēli ņemti no fotobankām, izmantojot visnepopulārākās un pārveidojot tos, lai padarītu tos mazāk atpazīstamus.

Mēs vēlējāmies, lai uzņēmums izskatās īsts, tāpēc mums vajadzēja pievienot darbiniekus ar profesionālām prasmēm, kas atbilst darbības profilam. Mēs izdomājām viņiem vārdus un personības un pēc tam mēģinājām atlasīt attēlus no fotobankām pēc etniskās piederības.

Neizsakāmi pievilcīgs: kā mēs izveidojām meduspodu, kuru nevar atklāt
MeTech honeypot vietnes ekrānuzņēmums. Avots: Trend Micro

Lai netiktu atklāti, mēs meklējām labas kvalitātes grupu fotogrāfijas, no kurām varējām izvēlēties sev vajadzÄ«gās sejas. Taču pēc tam mēs atteicāmies no Ŕīs iespējas, jo potenciālais hakeris varēja izmantot reverso attēlu meklÄ“Å”anu un atklāt, ka mÅ«su ā€œdarbiniekiā€ dzÄ«vo tikai foto bankās. Beigās izmantojām neeksistējoÅ”u cilvēku fotogrāfijas, kas izveidotas, izmantojot neironu tÄ«klus.

Vietnē publicētajos darbinieku profilos bija ietverta svarīga informācija par viņu tehniskajām prasmēm, taču mēs izvairījāmies identificēt konkrētas skolas vai pilsētas.
Lai izveidotu pastkastes, mēs izmantojām hostinga pakalpojumu sniedzēja serveri, pēc tam noīrējām vairākus tālruņu numurus ASV un apvienojām tos virtuālā PBX ar balss izvēlni un automātisko atbildētāju.

Honeypot infrastruktūra

Lai izvairÄ«tos no iedarbÄ«bas, mēs nolēmām izmantot reālas rÅ«pnieciskās aparatÅ«ras, fizisko datoru un droÅ”u virtuālo maŔīnu kombināciju. Raugoties nākotnē, mēs teiksim, ka mēs pārbaudÄ«jām mÅ«su pÅ«liņu rezultātu, izmantojot Shodan meklētājprogrammu, un tas parādÄ«ja, ka meduspods izskatās pēc Ä«stas industriālas sistēmas.

Neizsakāmi pievilcīgs: kā mēs izveidojām meduspodu, kuru nevar atklāt
Meduspoda skenÄ“Å”anas rezultāts, izmantojot Shodan. Avots: Trend Micro

Mēs izmantojām četrus PLC kā aparatūru mūsu slazdam:

  • Siemens S7-1200,
  • divi AllenBradley MicroLogix 1100,
  • Omron CP1L.

Å ie PLC tika izvēlēti, ņemot vērā to popularitāti globālajā vadÄ«bas sistēmu tirgÅ«. Un katrs no Å”iem kontrolieriem izmanto savu protokolu, kas ļāva pārbaudÄ«t, kuram no PLC uzbruktu biežāk un vai tie principā kādu interesētu.

Neizsakāmi pievilcīgs: kā mēs izveidojām meduspodu, kuru nevar atklāt
MÅ«su ā€œrÅ«pnÄ«casā€ lamatas aprÄ«kojums. Avots: Trend Micro

Mēs ne tikai instalējām aparatūru un savienojām to ar internetu. Mēs ieprogrammējām katru kontrolieri, lai veiktu uzdevumus, t.sk

  • sajaukÅ”ana,
  • degļa un konveijera lentes vadÄ«ba,
  • paletÄ“Å”ana, izmantojot robotizētu manipulatoru.

Un, lai ražoÅ”anas process bÅ«tu reālistisks, mēs ieprogrammējām loÄ£iku, lai nejauÅ”i mainÄ«tu atgriezeniskās saites parametrus, modelētu motoru iedarbināŔanu un apturÄ“Å”anu, kā arÄ« degļu ieslēgÅ”anos un izslēgÅ”anu.

Mūsu rūpnīcā bija trīs virtuālie datori un viens fiziskais. Virtuālie datori tika izmantoti, lai vadītu rūpnīcu, paletizatoru robotu un kā PLC programmatūras inženiera darbstaciju. Fiziskais dators darbojās kā failu serveris.

Papildus PLC uzbrukumu pārraudzÄ«bai mēs vēlējāmies uzraudzÄ«t mÅ«su ierÄ«cēs ielādēto programmu statusu. Lai to izdarÄ«tu, mēs izveidojām saskarni, kas ļāva mums ātri noteikt, kā tika mainÄ«ti mÅ«su virtuālo izpildmehānismu un instalāciju stāvokļi. Jau plānoÅ”anas stadijā mēs atklājām, ka to ir daudz vieglāk Ä«stenot, izmantojot vadÄ«bas programmu, nevis tieÅ”u kontroliera loÄ£ikas programmÄ“Å”anu. Mēs atvērām piekļuvi mÅ«su Honeypot ierīču pārvaldÄ«bas saskarnei, izmantojot VNC, bez paroles.

RÅ«pnieciskie roboti ir mÅ«sdienu viedās ražoÅ”anas galvenā sastāvdaļa. Å ajā sakarā mēs nolēmām mÅ«su slazdu rÅ«pnÄ«cas aprÄ«kojumu pievienot robotu un automatizētu darba vietu tā vadÄ«Å”anai. Lai padarÄ«tu ā€œrÅ«pnÄ«cuā€ reālistiskāku, mēs vadÄ«bas darbstacijā instalējām reālu programmatÅ«ru, ko inženieri izmanto, lai grafiski programmētu robota loÄ£iku. Tā kā industriālie roboti parasti atrodas izolētā iekŔējā tÄ«klā, mēs nolēmām atstāt neaizsargātu piekļuvi caur VNC tikai vadÄ«bas darbstacijai.

Neizsakāmi pievilcīgs: kā mēs izveidojām meduspodu, kuru nevar atklāt
RobotStudio vide ar mūsu robota 3D modeli. Avots: Trend Micro

Mēs instalējām RobotStudio programmÄ“Å”anas vidi no ABB Robotics virtuālajā maŔīnā ar robotu vadÄ«bas darbstaciju. Pēc RobotStudio konfigurÄ“Å”anas mēs atvērām simulācijas failu ar mÅ«su robotu, lai tā 3D attēls bÅ«tu redzams ekrānā. Rezultātā Shodan un citas meklētājprogrammas, atklājot nenodroÅ”inātu VNC serveri, satvers Å”o ekrāna attēlu un parādÄ«s to tiem, kas meklē industriālos robotus ar atvērtu piekļuvi kontrolei.

Šīs detaļām veltītās uzmanības mērķis bija izveidot pievilcīgu un reālistisku mērķi uzbrucējiem, kuri, tiklīdz to atrada, pie tā atgrieztos atkal un atkal.

Inženiera darbstacija


Lai programmētu PLC loÄ£iku, infrastruktÅ«rai pievienojām inženiertehnisko datoru. Tajā tika instalēta rÅ«pnieciskā programmatÅ«ra PLC programmÄ“Å”anai:

  • Siemens TIA portāls,
  • MicroLogix Allen-Bradley kontrollerim,
  • CX-One Omron.

Mēs nolēmām, ka inženiertehniskā darba vieta nebÅ«s pieejama ārpus tÄ«kla. Tā vietā mēs iestatÄ«jām tādu paÅ”u paroli administratora kontam kā robotu vadÄ«bas darbstacijā un rÅ«pnÄ«cas vadÄ«bas darbstacijā, kas pieejama no interneta. Å Ä« konfigurācija ir diezgan izplatÄ«ta daudzos uzņēmumos.
Diemžēl, neskatoties uz visiem mūsu pūliņiem, neviens uzbrucējs nesasniedza inženiera darbstaciju.

Failu serveris

Mums tas bija vajadzÄ«gs kā ēsma uzbrucējiem un kā lÄ«dzeklis mÅ«su paÅ”u ā€œdarbaā€ atbalstam mānekļu rÅ«pnÄ«cā. Tas ļāva mums koplietot failus ar mÅ«su honeypot, izmantojot USB ierÄ«ces, neatstājot pēdas Honeypot tÄ«klā. Mēs instalējām Windows 7 Pro kā OS failu serverim, kurā izveidojām koplietotu mapi, kuru var lasÄ«t un rakstÄ«t ikviens.

Sākumā mēs failu serverÄ« neveidojām nekādu mapju un dokumentu hierarhiju. Taču vēlāk atklājām, ka uzbrucēji aktÄ«vi pēta Å”o mapi, tāpēc nolēmām to aizpildÄ«t ar dažādiem failiem. Lai to izdarÄ«tu, mēs uzrakstÄ«jām python skriptu, kas izveidoja nejauÅ”a izmēra failu ar kādu no norādÄ«tajiem paplaÅ”inājumiem, veidojot nosaukumu, pamatojoties uz vārdnÄ«cu.

Neizsakāmi pievilcīgs: kā mēs izveidojām meduspodu, kuru nevar atklāt
Skripts pievilcīgu failu nosaukumu ģenerēŔanai. Avots: Trend Micro

Pēc skripta palaiÅ”anas mēs saņēmām vēlamo rezultātu mapes veidā, kas piepildÄ«ta ar failiem ar ļoti interesantiem nosaukumiem.

Neizsakāmi pievilcīgs: kā mēs izveidojām meduspodu, kuru nevar atklāt
Skripta rezultāts. Avots: Trend Micro

Monitoringa vide


Iztērējot tik daudz pūļu, veidojot reālistisku uzņēmumu, mēs vienkārÅ”i nevarējām atļauties kļūdÄ«ties mÅ«su "apmeklētāju" uzraudzÄ«bas vidē. Mums bija jāiegÅ«st visi dati reāllaikā, uzbrucējiem neapzinoties, ka viņi tiek novēroti.

Mēs to ieviesām, izmantojot četrus USB uz Ethernet adapterus, četrus SharkTap Ethernet pieskārienus, Raspberry Pi 3 un lielu ārējo disku. MÅ«su tÄ«kla diagramma izskatÄ«jās Ŕādi:

Neizsakāmi pievilcīgs: kā mēs izveidojām meduspodu, kuru nevar atklāt
Honeypot tīkla diagramma ar uzraudzības aprīkojumu. Avots: Trend Micro

Mēs novietojām trÄ«s SharkTap pieskārienus, lai uzraudzÄ«tu visu ārējo trafiku uz PLC, kas ir pieejama tikai no iekŔējā tÄ«kla. Ceturtais SharkTap uzraudzÄ«ja neaizsargātas virtuālās maŔīnas viesu trafiku.

Neizsakāmi pievilcīgs: kā mēs izveidojām meduspodu, kuru nevar atklāt
SharkTap Ethernet Tap un Sierra Wireless AirLink RV50 marÅ”rutētājs. Avots: Trend Micro

Raspberry Pi veica ikdienas satiksmes uztverÅ”anu. Mēs izveidojām savienojumu ar internetu, izmantojot Sierra Wireless AirLink RV50 mobilo marÅ”rutētāju, ko bieži izmanto rÅ«pniecÄ«bas uzņēmumos.

Diemžēl Å”is marÅ”rutētājs mums neļāva selektÄ«vi bloķēt uzbrukumus, kas neatbilst mÅ«su plāniem, tāpēc mēs pievienojām tÄ«klam Cisco ASA 5505 ugunsmÅ«ri caurspÄ«dÄ«gā režīmā, lai veiktu bloÄ·Ä“Å”anu ar minimālu ietekmi uz tÄ«klu.

Satiksmes analīze


Tshark un tcpdump ir piemēroti, lai ātri atrisinātu aktuālās problēmas, taču mÅ«su gadÄ«jumā ar to iespējām nebija pietiekami, jo mums bija daudz gigabaitu trafika, ko analizēja vairāki cilvēki. Mēs izmantojām AOL izstrādāto atvērtā koda Moloch analizatoru. Tā funkcionalitāte ir salÄ«dzināma ar Wireshark, taču tai ir vairāk iespēju sadarbÄ«bai, pakotņu aprakstÄ«Å”anai un marÄ·Ä“Å”anai, eksportÄ“Å”anai un citiem uzdevumiem.

Tā kā savāktos datus nevēlējāmies apstrādāt honeypot datoros, PCAP izgāztuves katru dienu tika eksportētas uz AWS krātuvi, no kurienes tās jau importējām Moloch maŔīnā.

Ekrāna ierakstīŔana

Lai dokumentētu hakeru darbÄ«bas mÅ«su meduspotā, mēs uzrakstÄ«jām skriptu, kas noteiktā intervālā uzņēma virtuālās maŔīnas ekrānuzņēmumus un, salÄ«dzinot to ar iepriekŔējo ekrānuzņēmumu, noteica, vai tur kaut kas notiek vai nē. Kad darbÄ«ba tika konstatēta, skripts ietvēra ekrāna ierakstÄ«Å”anu. Å Ä« pieeja izrādÄ«jās visefektÄ«vākā. Mēs arÄ« mēģinājām analizēt VNC trafiku no PCAP izgāztuves, lai saprastu, kādas izmaiņas ir notikuÅ”as sistēmā, taču galu galā mÅ«su ieviestais ekrāna ieraksts izrādÄ«jās vienkārŔāks un vizuālāks.

VNC sesiju uzraudzība


Šim nolūkam mēs izmantojām Chaosreader un VNCLogger. Abas utilītas izņem taustiņsitienus no PCAP izgāztuves, bet VNCLogger pareizāk apstrādā taustiņus, piemēram, Backspace, Enter, Ctrl.

VNCLogger ir divi trÅ«kumi. Pirmkārt: tas var iegÅ«t atslēgas, tikai ā€œklausotiesā€ interfeisa trafiku, tāpēc mums bija jāmodelē VNC sesija, izmantojot tcpreplay. Otrs VNCLogger trÅ«kums ir izplatÄ«ts Chaosreader: tie abi nerāda starpliktuves saturu. Lai to izdarÄ«tu, man bija jāizmanto Wireshark.

Mēs pievilinām hakerus


Mēs izveidojām meduspodu, lai uzbruktu. Lai to panāktu, mēs veicām informācijas noplÅ«di, lai piesaistÄ«tu potenciālo uzbrucēju uzmanÄ«bu. Meduspodā tika atvērtas Ŕādas ostas:

Neizsakāmi pievilcīgs: kā mēs izveidojām meduspodu, kuru nevar atklāt

RDP ports bija jāslēdz neilgi pēc tieÅ”raides, jo lielais skenÄ“Å”anas datplÅ«smas apjoms mÅ«su tÄ«klā izraisÄ«ja veiktspējas problēmas.
VNC termināļi vispirms strādāja tikai skatÄ«Å”anas režīmā bez paroles, un pēc tam mēs ā€œkļūdas dēļā€ tos pārslēdzām uz pilnas piekļuves režīmu.

Lai piesaistītu uzbrucējus, PasteBin ievietojām divus ierakstus ar nopludinātu informāciju par pieejamo industriālo sistēmu.

Neizsakāmi pievilcīgs: kā mēs izveidojām meduspodu, kuru nevar atklāt
Viens no ierakstiem, kas ievietots vietnē PasteBin, lai piesaistītu uzbrukumus. Avots: Trend Micro

Uzbrukumi


Honeypot tieÅ”saistē dzÄ«voja apmēram septiņus mēneÅ”us. Pirmais uzbrukums notika mēnesi pēc honeypot nokļūŔanas tieÅ”saistē.

Skeneri

Liela trafika bija no pazÄ«stamu firmu skeneriem ā€“ ip-ip, Rapid, Shadow Server, Shodan, ZoomEye un citiem. To bija tik daudz, ka mums bija jāizslēdz to IP adreses no analÄ«zes: 610 no 9452 jeb 6,45% no visām unikālajām IP adresēm piederēja pilnÄ«gi likumÄ«giem skeneriem.

Scammers

Viens no lielākajiem riskiem, ar ko esam saskāruÅ”ies, ir mÅ«su sistēmas izmantoÅ”ana noziedzÄ«gos nolÅ«kos: viedtālruņu iegāde, izmantojot abonenta kontu, aviokompāniju jÅ«dzes, izmantojot dāvanu kartes, un cita veida krāpÅ”ana.

Kalnrači

Viens no pirmajiem mÅ«su sistēmas apmeklētājiem izrādÄ«jās kalnracis. ViņŔ tajā lejupielādēja Monero ieguves programmatÅ«ru. ViņŔ nebÅ«tu varējis nopelnÄ«t daudz naudas mÅ«su konkrētajā sistēmā zemās produktivitātes dēļ. Taču, ja apvienotu vairāku desmitu vai pat simtu Ŕādu sistēmu pÅ«les, tas varētu izdoties diezgan labi.

Ransomware

Honeypot darba laikā mēs divreiz sastapāmies ar Ä«stiem izspiedējvÄ«rusiem. Pirmajā gadÄ«jumā tas bija Crysis. Tās operatori pieteicās sistēmā caur VNC, bet pēc tam instalēja TeamViewer un izmantoja to turpmāko darbÄ«bu veikÅ”anai. SagaidÄ«juÅ”i izspieÅ”anas ziņojumu, kurā tika pieprasÄ«ta izpirkuma maksa 10 6 USD apmērā BTC, mēs uzsākām saraksti ar noziedzniekiem, lÅ«dzot viņiem atÅ”ifrēt vienu no failiem mÅ«su vietā. Viņi izpildÄ«ja lÅ«gumu un atkārtoja izpirkuma maksu. Mums izdevās sarunāt lÄ«dz XNUMX tÅ«kstoÅ”iem dolāru, pēc tam mēs vienkārÅ”i atkārtoti augÅ”upielādējām sistēmu virtuālajā maŔīnā, jo saņēmām visu nepiecieÅ”amo informāciju.

Otrais izspiedējvÄ«russ izrādÄ«jās Phobos. Hakeris, kurÅ” to instalēja, pavadÄ«ja stundu, pārlÅ«kojot Honeypot failu sistēmu un skenējot tÄ«klu, un pēc tam beidzot instalēja izspiedējvÄ«rusu.
TreÅ”ais ransomware uzbrukums izrādÄ«jās viltots. Nezināms ā€œhakerisā€ lejupielādēja failu haha.bat mÅ«su sistēmā, pēc tam kādu laiku skatÄ«jāmies, kā viņŔ mēģināja to iedarbināt. Viens no mēģinājumiem bija pārdēvēt haha.bat par haha.rnsmwr.

Neizsakāmi pievilcīgs: kā mēs izveidojām meduspodu, kuru nevar atklāt
ā€œHakerisā€ palielina sikspārņu faila kaitÄ«gumu, mainot tā paplaÅ”inājumu uz .rnsmwr. Avots: Trend Micro

Kad sērijveida fails beidzot sāka darboties, "hakeris" to rediģēja, palielinot izpirkuma maksu no 200 USD lÄ«dz 750 USD. Pēc tam viņŔ "Å”ifrēja" visus failus, atstāja izspieÅ”anas ziņojumu uz darbvirsmas un pazuda, mainot paroles mÅ«su VNC.

Pēc pāris dienām hakeris atgriezās un, lai atgādinātu sev, palaida sērijveida failu, kas atvēra daudzus logus ar porno vietni. AcÄ«mredzot tādā veidā viņŔ centās pievērst uzmanÄ«bu savai prasÄ«bai.

Rezultāti


PētÄ«juma laikā noskaidrojās, ka, tiklÄ«dz tika publicēta informācija par ievainojamÄ«bu, Houspot piesaistÄ«ja uzmanÄ«bu, aktivitātei pieaugot ar katru dienu. Lai slazds pievērstu uzmanÄ«bu, mÅ«su fiktÄ«vajam uzņēmumam bija jāpiedzÄ«vo vairāki droŔības pārkāpumi. Diemžēl Ŕī situācija nebÅ«t nav nekas neparasts daudzu reālu uzņēmumu vidÅ«, kuriem nav pilnas slodzes IT un informācijas droŔības darbinieku.

Kopumā organizācijām bÅ«tu jāizmanto mazāko privilēģiju princips, savukārt mēs ieviesām tieÅ”i pretējo, lai piesaistÄ«tu uzbrucējus. Un jo ilgāk mēs skatÄ«jāmies uzbrukumus, jo sarežģītāki tie kļuva, salÄ«dzinot ar standarta iespieÅ”anās pārbaudes metodēm.

Un pats galvenais, visi Å”ie uzbrukumi bÅ«tu bijuÅ”i neveiksmÄ«gi, ja tÄ«kla izveides laikā bÅ«tu ieviesti atbilstoÅ”i droŔības pasākumi. Organizācijām ir jānodroÅ”ina, lai to aprÄ«kojums un rÅ«pnieciskās infrastruktÅ«ras komponenti nebÅ«tu pieejami no interneta, kā mēs to darÄ«jām savā slazdā.

Lai gan mēs neesam reÄ£istrējuÅ”i nevienu uzbrukumu inženiera darbstacijai, lai gan visos datoros tiek izmantota viena un tā pati vietējā administratora parole, no Ŕādas prakses vajadzētu izvairÄ«ties, lai samazinātu ielauÅ”anās iespēju. Galu galā vājā droŔība kalpo kā papildu aicinājums uzbrukt industriālajām sistēmām, kas jau sen interesējuÅ”as kibernoziedzniekus.

Avots: www.habr.com

Pievieno komentāru