[vc_row][vc_column width=”9/12″][vc_column_text]W ostatnim czasie w zakresie bezpieczeństwa bardzo dużo się dzieje, od ataków na całe sieci po wysublimowane ransomware typu Petya / WannaCry. Praktycznie każdy atak wykorzystuje podnoszenie uprawnień oraz konta uprzywilejowane, które pozwalają na sięganie do poświadczeń innych kont (np. w pamięci systemu operacyjnego), swobodne szyfrowanie danych czy wyłączanie systemów ochrony / tworzenie ścieżek backdoor / usuwanie logów.

 

Ostatnio w ramach pracy z narzędziami Cyberark trafiłem na bezpłatne narzędzie, które pozwala na wykonanie analizy pod względem wykorzystania oraz podatności kont uprzywilejowanych (konta administracyjne, współdzielone, serwisowe, aplikacyjne itp.). Program jest bardzo prosty w użyciu i nie wymaga dogłębnej analizy dokumentacji / przeprowadzania szkoleń.

 

Uruchomienie następuje poprzez wskazanie typu skanu (windows / linux, lokalnie, z domeny) oraz podanie odpowiednich poświadczeń (co istotne dane pozostają na stacji skanującej, bez dostępu do sieci zewnętrznej, aplikacja nie wymaga instalacji).

 

W przypadku trybu „ostrożnego” narzędzie nie zostawia żadnych śladów w systemach oraz na stacji z której wykonywane jest skanowanie, rozwiązanie posiada również tryb obszerny (do wyboru na wstępie skanowania) dzięki któremu wykonywana jest symulacja kradzieży poświadczeń kont uprzywilejowanych. Daje to dodatkową wartość dla działów bezpieczeństwa, gdyż nie tylko wykrywamy konta uprzywilejowane, skalę potencjalnej propagacji w sieci organizacji poprzez ataki takie jak pass-the-hash ale również pokazujemy gdzie dane dostępowe się znajdują i skąd intruz może je wykraść.

 

Do uruchomienia wymagane są poświadczenia domenowe dające uprawnienia do skanowania stacji i serwerów, albo poświadczenia wprowadzone indywidualnie do poszczególnych systemów (np. poprzez zdefiniowany plik csv).[/vc_column_text][/vc_column][vc_column width=”3/12″][/vc_column][/vc_row][vc_row][vc_column][vc_empty_space][vc_separator color=”#001830″ thickness=”1″][vc_empty_space][/vc_column][/vc_row][vc_row][vc_column width=”9/12″][no_custom_font font_family=”GothamBold” font_size=”50px”]Z danych powstaje raport, który daje odpowiedzi na takie pytania jak:[/no_custom_font][vc_empty_space height=”50″][/vc_column][vc_column width=”3/12″][/vc_column][/vc_row][vc_row][vc_column width=”1/12″][/vc_column][vc_column width=”8/12″][vc_column_text]

  • ile kont uprzywilejowanych znajduje się w środowisku lokalnym oraz domenowym

[/vc_column_text][vc_empty_space][vc_column_text]

  • jaka jest skala wykorzystania kont serwisowych, zarówno lokalnych jak i domenowych

[/vc_column_text][vc_empty_space][vc_column_text]

  • jakie podatności związane kontami uprzywilejowanymi posiada organizacja, np. hasło konta uprzywilejowanego nie było zmieniane przez 14 lat (przykład jednego ze skanów), słabości związane z kluczami SSH, np brak ich rotacji, słabe algorytmy, klucze zagubione itp.

[/vc_column_text][vc_empty_space][vc_column_text]

  • jaka jest skala użycia ataku pass-the-hash, dzięki której widzimy możliwości propagacji w środowisku w przypadku przejęcia konkretnego konta w konkretnym systemie (stacji lub serwerze)

[/vc_column_text][vc_empty_space][vc_column_text]

  • możliwość wykonania ataku Golden Ticket w środowisku domenowym – jakie konta i stacje/serwery narażają organizację

[/vc_column_text][vc_empty_space][vc_column_text]

  • gdzie w aplikacjach zaszyte są konta uprzywilejowane oraz jakie, jakie mogą być tego skutki

[/vc_column_text][vc_empty_space][vc_column_text]

  • gdzie nadużywane są konta uprzywilejowane (np. lokalne konta administracyjne do celów biznesowych)

[/vc_column_text][/vc_column][vc_column width=”3/12″][/vc_column][/vc_row][vc_row][vc_column][vc_empty_space][vc_separator color=”#001830″ thickness=”1″][vc_empty_space][/vc_column][/vc_row][vc_row][vc_column width=”9/12″][vc_column_text]Wraz z moimi klientami wykonywałem wiele takich skanów. Co mnie zaciekawiło w wielu przypadkach pomimo stosowania konwencjonalnych systemów zabezpieczeń potencjalne przejęcie „podrzędnej stacji” pracownika może powodować niezauważalny przeskok w środowisku nie tylko na poziom serwerów, ale również kontrolerów domeny, skutkiem czego intruz może dostać się do dowolnego oprogramowania instytucji korzystającego z protokołów kerberos czy NTLM. Skan dzięki pokazaniu zależności pokazuje również które konta borykają się z problemem: „nie mogę zmienić hasła / klucza” bo wiem iż dane konto używane jest przez serwisy ale nie do końca wiem które. Rozwiązanie pozwala na neutralne spojrzenie na stan obecny środowiska od strony kont uprzywilejowanych, wprowadzenia korekt i zmniejszenia ryzyka ataku.[/vc_column_text][vc_empty_space][/vc_column][vc_column width=”3/12″][/vc_column][/vc_row][vc_row][vc_column][vc_separator color=”#001830″ thickness=”1″][vc_empty_space][/vc_column][/vc_row][vc_row][vc_column width=”1/2″][no_custom_font font_family=”GothamBold” font_size=”50px”]Dla zainteresowanych podaję nasz formularz, dzięki któremu mogę wygenerować klucz do uruchomienia programu oraz przesłać narzędzie.[/no_custom_font][/vc_column][vc_column width=”1/2″]
















[/vc_column][/vc_row][vc_row][vc_column][vc_empty_space height=”100″][vc_separator color=”#001830″ thickness=”1″][vc_empty_space height=”32″][/vc_column][/vc_row]

Zostaw komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *