دراسة التقنيات الإيجابية: 7 من أصل 8 مؤسسات مالية يمكنها دخول الشبكة من الإنترنت



قمنا بتحليل أمن البنية التحتية للمؤسسات المالية . لإنشاء تقرير عام ، تم اختيار 18 مشروعًا (8 اختبارات خارجية و 10 داخلية) ، تم إجراؤها لمؤسسات قطاع الائتمان والقطاع المالي ، حيث لم يقدم عملاء العمل قيودًا كبيرة على قائمة الشبكات والأنظمة المختبرة.

قام خبراء التقنيات الإيجابية بتصنيف المستوى العام لحماية محيط الشبكة والبنية التحتية المؤسسية للمؤسسات المالية التي تمت دراستها بأنها منخفضة (وفي بعض الحالات منخفضة للغاية). على وجه الخصوص ، أظهر الاستطلاع أنه تم العثور على إمكانية اختراق الشبكة الداخلية من الإنترنت لـ 7 من أصل 8 منظمات تم التحقق منها.

النتائج الرئيسية للدراسة


في المتوسط ​​، يحتاج مجرمو الإنترنت إلى خمسة أيام لاختراق الشبكة الداخلية للبنك. في الوقت نفسه ، تم تصنيف المستوى العام لحماية المحيط في ست منظمات تم اختبارها على أنها منخفضة للغاية. تعتمد معظم ناقلات الهجوم (44٪) على استغلال الثغرات الأمنية في تطبيقات الويب.

لا يزال استخدام إصدارات البرامج القديمة على محيط الشبكة يمثل مشكلة خطيرة: فقد نجح هجوم واحد على الأقل باستخدام استغلال عام معروف في كل بنك ثان. علاوة على ذلك ، تم تحديد ستة ثغرات يوم الصفر واستغلالها بنجاح خلال خمسة أختام. كانت إحدى نقاط الضعف هذه الثغرة CVE-2019-19781 في Citrix Application Delivery Controller (ADC) و Citrix Gateway ، التي اكتشفها خبراء التقنيات الإيجابية ، والتي تسمح افتراضيًا بتنفيذ الأوامر التعسفية على الخادم واختراق الشبكة المحلية للشركة من الإنترنت.

في حالة وصول مهاجم محتمل بالفعل إلى الشبكة ، سيستغرق الأمر يومين في المتوسط ​​للحصول على السيطرة الكاملة على البنية التحتية. ويقدر الخبراء المستوى العام لحماية الشركات المالية من الهجمات من هذا النوع بأنه منخفض للغاية. على وجه الخصوص ، في 8 من أصل 10 بنوك ، لم تمنع أنظمة الحماية من الفيروسات المثبتة على محطات العمل والخوادم إطلاق أدوات مساعدة متخصصة ، مثل secretsdump. هناك أيضًا ثغرات أمنية معروفة تسمح لك بالتحكم الكامل في Windows. تم اعتبار البعض منذ عدة سنوات في نشرات الأمن MS17-010 (المستخدمة في هجوم WannaCry) و (!) MS08-067.

في جميع المنظمات التي تم فيها تنفيذ pentest الداخلي ، تمكنوا من الحصول على أقصى قدر من الامتيازات في البنية التحتية للشركات. الحد الأقصى لعدد ناقلات الهجوم لشركة واحدة هو خمسة. في عدد من مشاريع الاختبار ، كانت الأهداف هي الوصول إلى شبكة أجهزة الصراف الآلي ، وخوادم معالجة البطاقات (مع توضيح إمكانية اختلاس الأموال) ، ومحطات عمل الإدارة العليا ، ومراكز مراقبة الحماية من الفيروسات. في جميع الحالات ، تم إثبات تحقيق هذه الأهداف للعميل المختبر.

الموجودات


كانت نتيجة pentest في إحدى الحالات تحديد آثار الاختراقات السابقة. أي أن البنك لم يهاجمه مهاجم حقيقي فقط ، ولكنه لم يتمكن من الكشف عن الهجوم في الوقت المناسب.

نظرًا لهذه الحقائق ، فضلاً عن المستوى المنخفض العام للأمان ، نوصي بإجراء اختبار الاختراق وتدريب موظفي IS بانتظام كجزء من فريق العمل الأحمر. سيجعل هذا من الممكن الكشف عن ناقلات الهجوم المحتملة للموارد الحرجة والقضاء عليها في الوقت المناسب ، وكذلك العمل على إجراءات خدمات IS في حالة حدوث هجوم إلكتروني حقيقي ، وزيادة فعالية أدوات الحماية والمراقبة المستخدمة.

تعلمت المفرقعات المحترفة إخفاء وجودها بعناية في البنية التحتية للشركات المعرضة للخطر. في كثير من الأحيان ، لا يمكن الكشف عن أفعالهم البارعة إلا في سياق التحليل العميق لحركة مرور الشبكة مع تحليل البروتوكولات إلى مستوى التطبيق (L7). يتم حل هذه المشكلة عن طريق أنظمة فئة تحليل حركة مرور الشبكة (NTA).

2019 36 NTA- PT Network Attack Discovery. , .

, 27 14:00 Positive Technologies « 2019 » , . , , .

, .

All Articles