Warning: file_put_contents(aCache/aDaily/post/codeibnews/--): Failed to open stream: No space left on device in /var/www/tgoop/post.php on line 50
КОД ИБ: информационная безопасность@codeibnews P.3371
CODEIBNEWS Telegram 3371
Саммари эфира ток-шоу "Безопасная среда" #опытэкспертов

В прямом эфире эксперты разобрали реальный киберинцидент на основе кейса из практики "Кибериспытаний"— проекта фонда "Сайберус".

Если вы еще не видели эфир — горячо рекомендуем посмотреть! Узнайте, какие рекомендации по реагированию дали эксперты:

➡️ Смотреть в ВК
➡️ Смотреть на Rutube
➡️ Смотреть на YouTube

А для тех, у кого мало времени, мы подготовили краткую выжимку.

📝 Напомним вводные
Атака на компанию по производству автомобильных колес с выручкой несколько миллиардов рублей в год.
Главная цель атаки — остановка производства через компрометацию ERP-системы на базе 1c-ERP.
В компании:
— Только антивирус в качестве ИБ-защиты.
— Отсутствует служба ИБ.
— ИТ-специалисты умеют базово реагировать на инциденты.
— Используется Битрикс24, ERP и OWA-почта на периметре.


🔓 Этапы атаки
Первая точка входа:
Хакеры нашли открытый .git-репозиторий с валидными логинами/паролями на одном из поддоменов.
Получили доступ к продовому Битриксу → загрузили web-shell.

Ошибка компании:
Заметили массовые входы в Битрикс, но не провели аудит учеток.
Не нашли первоисточник компрометации (утечку из .git).

Фишинговая атака:
Внутренняя рассылка с фейкового почтового ящика social@, просьба передать доступы к ERP/RDP.
Сотрудники не передали данные, так как знали, что от этой учетки ничего приходить не должно.

Позднее обнаружение тестовых копий Битрикса:
Затем на тестовом сервере Битрикса также был найден доступ, и он оказался уязвимым.
Оттуда хакеры получили журналы входов пользователей с логинами/паролями.

Доступ к почте и документации:
Через одну из компрометированных учеток хакеры получили внутреннюю инструкцию подключения к RDP.
Узнали об открытом RDP-сервере, ранее незаметном через OSINT.

Повышение привилегий:
• С помощью дампа AD злоумышленники получили список доменных пользователей и их привилегий.
• Из дампа тестового Битрикса выбрали учетку IT-отдела с расширенными правами и повторно подключились.

Поиск чувствительной информации:
• От лица привилегированной учетки просканировали файловые шары терминального сервера.
• В папке IT-отдела нашли .xlsx-файл с сервисными учетками, включая логин/пароль локального администратора.

Отключение защиты и захват хэшей:
• Используя учетку локального администратора, остановили антивирус.
• Запустили Mimikatz, вытащили хэш доменного администратора.

Доступ к 1С:ERP и реализация цели:
• Через Pass-the-Hash подключились к серверу 1С-ERP.
• Добавили нового пользователя с правами локального администратора.
• Система с критичной базой данных была полностью скомпрометирована.

НС реализовано!


🚨 Главные ошибки компании

— Отсутствие сегментации (прод и тест общие логины).
— Отсутствие инвентаризации и мониторинга инфраструктуры.
— Не были изолированы тестовые системы.
— Открытые ресурсы (RDP, git-репозиторий).
— Недостаточный уровень user awareness, но в критический момент сотрудники сработали правильно.

💬 Мнения и выводы экспертов

— Стоимость полноценной ИБ в SME-сегменте чрезмерно высока (до 10% от выручки).
— Многие компании не могут позволить себе даже базовые меры ИБ.
— Нужно внедрять гибридные подходы: консультанты, opensource-инструменты.
— Security Awareness — ключевая мера на раннем этапе.
— Не обязательно иметь дорогие решения — правильная архитектура важнее бюджета.

Разбор следующего кейса в ток-шоу "Безопасная среда" пройдет уже в эту среду! Читайте подробности и обязательно присоединяйтесь ➡️ зарегистрироваться.
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍3



tgoop.com/codeibnews/3371
Create:
Last Update:

Саммари эфира ток-шоу "Безопасная среда" #опытэкспертов

В прямом эфире эксперты разобрали реальный киберинцидент на основе кейса из практики "Кибериспытаний"— проекта фонда "Сайберус".

Если вы еще не видели эфир — горячо рекомендуем посмотреть! Узнайте, какие рекомендации по реагированию дали эксперты:

➡️ Смотреть в ВК
➡️ Смотреть на Rutube
➡️ Смотреть на YouTube

А для тех, у кого мало времени, мы подготовили краткую выжимку.

📝 Напомним вводные

Атака на компанию по производству автомобильных колес с выручкой несколько миллиардов рублей в год.
Главная цель атаки — остановка производства через компрометацию ERP-системы на базе 1c-ERP.
В компании:
— Только антивирус в качестве ИБ-защиты.
— Отсутствует служба ИБ.
— ИТ-специалисты умеют базово реагировать на инциденты.
— Используется Битрикс24, ERP и OWA-почта на периметре.


🔓 Этапы атаки
Первая точка входа:
Хакеры нашли открытый .git-репозиторий с валидными логинами/паролями на одном из поддоменов.
Получили доступ к продовому Битриксу → загрузили web-shell.

Ошибка компании:
Заметили массовые входы в Битрикс, но не провели аудит учеток.
Не нашли первоисточник компрометации (утечку из .git).

Фишинговая атака:
Внутренняя рассылка с фейкового почтового ящика social@, просьба передать доступы к ERP/RDP.
Сотрудники не передали данные, так как знали, что от этой учетки ничего приходить не должно.

Позднее обнаружение тестовых копий Битрикса:
Затем на тестовом сервере Битрикса также был найден доступ, и он оказался уязвимым.
Оттуда хакеры получили журналы входов пользователей с логинами/паролями.

Доступ к почте и документации:
Через одну из компрометированных учеток хакеры получили внутреннюю инструкцию подключения к RDP.
Узнали об открытом RDP-сервере, ранее незаметном через OSINT.

Повышение привилегий:
• С помощью дампа AD злоумышленники получили список доменных пользователей и их привилегий.
• Из дампа тестового Битрикса выбрали учетку IT-отдела с расширенными правами и повторно подключились.

Поиск чувствительной информации:
• От лица привилегированной учетки просканировали файловые шары терминального сервера.
• В папке IT-отдела нашли .xlsx-файл с сервисными учетками, включая логин/пароль локального администратора.

Отключение защиты и захват хэшей:
• Используя учетку локального администратора, остановили антивирус.
• Запустили Mimikatz, вытащили хэш доменного администратора.

Доступ к 1С:ERP и реализация цели:
• Через Pass-the-Hash подключились к серверу 1С-ERP.
• Добавили нового пользователя с правами локального администратора.
• Система с критичной базой данных была полностью скомпрометирована.

НС реализовано!


🚨 Главные ошибки компании

— Отсутствие сегментации (прод и тест общие логины).
— Отсутствие инвентаризации и мониторинга инфраструктуры.
— Не были изолированы тестовые системы.
— Открытые ресурсы (RDP, git-репозиторий).
— Недостаточный уровень user awareness, но в критический момент сотрудники сработали правильно.

💬 Мнения и выводы экспертов

— Стоимость полноценной ИБ в SME-сегменте чрезмерно высока (до 10% от выручки).
— Многие компании не могут позволить себе даже базовые меры ИБ.
— Нужно внедрять гибридные подходы: консультанты, opensource-инструменты.
— Security Awareness — ключевая мера на раннем этапе.
— Не обязательно иметь дорогие решения — правильная архитектура важнее бюджета.

Разбор следующего кейса в ток-шоу "Безопасная среда" пройдет уже в эту среду! Читайте подробности и обязательно присоединяйтесь ➡️ зарегистрироваться.

BY КОД ИБ: информационная безопасность




Share with your friend now:
tgoop.com/codeibnews/3371

View MORE
Open in Telegram


Telegram News

Date: |

How to Create a Private or Public Channel on Telegram? Hashtags are a fast way to find the correct information on social media. To put your content out there, be sure to add hashtags to each post. We have two intelligent tips to give you: How to Create a Private or Public Channel on Telegram? To edit your name or bio, click the Menu icon and select “Manage Channel.” As five out of seven counts were serious, Hui sentenced Ng to six years and six months in jail.
from us


Telegram КОД ИБ: информационная безопасность
FROM American