CODEIBNEWS Telegram 3493
Саммари эфира ток-шоу "Безопасная среда" #опытэкспертов

Как белые хакеры не просто получили доступ к базе клиентов, но и провалились в технологический сегмент, где могли делать что угодно, вплоть до остановки производства?

Делимся разбором реального сценария киберинцидента, который эксперты обсудили на прошлом эфире ток-шоу "Безопасная среда".

➡️ Смотреть выпуск на YouTube
➡️ Смотреть выпуск на RuTube
➡️ Смотреть выпуск в ВК

А новый эфир стартует уже завтра в 12:00 по мск. Обсудим, как вас могут взломать через подрядчиков. Присоединяйтесь.

📝 Напомним вводные
Атака на небольшую компанию без разветвленной инфраструктуры, которая производит и устанавливает оборудование.
Позиционирует себя как инновационный стартап в сфере промышленной автоматизации.
Выручка 500 миллионов рублей.
Единственный публичный ресурс — лендинг с описанием технологий, но без связи с реальной инфраструктурой.
СЗИ — антивирусное ПО.
Собственной ИБ-команды нет, функции переложены на ИТ-специалиста.


🔓 Этапы атаки
Попытки фишинга:
Белые хакеры начали с массовой рассылки фишинговых писем, маскируясь под HR-отдел и других сотрудников.
Никто "не клюнул". В компании хорошо выстроены организационные меры: обучение, геймификация, мотивирование сотрудников сообщать о подозрительных письмах.

Разведка у дверей офиса:
После неудачи с фишингом команда прибыла к офису компании и с автобусной остановки напротив обнаружила Wi-Fi-сеть с именем, совпадающим с названием компании.
Подключившись к сети, атакующие запустили сканирование подсетей.
К их удивлению, гостевая сеть не была изолирована от рабочей. Среди множества хостов выделились несколько с открытым SMB-портом (445/tcp) — протоколом для общего доступа к файлам.

Тонкий клиент — толстая ошибка
Во время сканирования исследователи обнаружили тонкий клиент и скачали с него конфигурационный файл с паролем от системы удалённого доступа.
Пароль оказался захардкоженным, одинаковым для всех устройств и дал доступ ко всем хостам в сети. Через него удалось попасть в технологическую подсеть и получить возможность остановить производственный процесс.

Реверс-шелл
Исследователи закрепились в сети и подняли реверс-шелл до подконтрольного сервера.
На захваченном устройстве была обнаружена УЗ в 1С: Предприятие, которая позволила получить доступ к целевой базе данных. В очередной раз было обнаружен дефолтный пароль на технологической учетной записи.

Стоп-кран
Атакующие не просто получили доступ к базе клиентов, но и провалились в технологический сегмент, где могли делать что угодно, вплоть до остановки производства.


✍🏻 Основные выводы экспертов
Фишинг остается основным вектором атак. Ключевыми мерами защиты названы:
геймифицированное обучение;
мотивирующие программы (внутренняя валюта, мерч);
маркировка внешних писем;
внутренняя культура "предупреждать, даже если не уверен".

Wi-Fi — один из самых уязвимых каналов, особенно при:
отсутствии сегментации;
наличии общих коммутаторов с офисной сетью;
размещении пароля в доступных местах;
возможности физического доступа к розеткам RJ-45 в офисе.

📌 Рекомендуется: изоляция Wi-Fi, настройка доступа только в интернет, мониторинг сетей-дублеров.

Сканирование сети и работа внутри периметра:
Эксперты подчеркивают важность мониторинга аномалий и сетевого трафика (NetFlow, анализ всплесков, микросегментация).
Современные угрозы требуют от компаний не только защиты периметра, но и постоянного анализа внутренней сети.


📌 Особенности кейса
Вектор с фишингом оказался неэффективен — это редкость в подобных сценариях, что показало высокую осведомленность сотрудников.

Главной уязвимостью оказался Wi-Fi: с его помощью исследователи проникли в сеть.

Кейсы физического присутствия у офиса и атаки через беспроводные сети — скорее исключение, чем правило, но они возможны и позволяют оценить нетривиальные риски.
Please open Telegram to view this post
VIEW IN TELEGRAM
41



tgoop.com/codeibnews/3493
Create:
Last Update:

Саммари эфира ток-шоу "Безопасная среда" #опытэкспертов

Как белые хакеры не просто получили доступ к базе клиентов, но и провалились в технологический сегмент, где могли делать что угодно, вплоть до остановки производства?

Делимся разбором реального сценария киберинцидента, который эксперты обсудили на прошлом эфире ток-шоу "Безопасная среда".

➡️ Смотреть выпуск на YouTube
➡️ Смотреть выпуск на RuTube
➡️ Смотреть выпуск в ВК

А новый эфир стартует уже завтра в 12:00 по мск. Обсудим, как вас могут взломать через подрядчиков. Присоединяйтесь.

📝 Напомним вводные

Атака на небольшую компанию без разветвленной инфраструктуры, которая производит и устанавливает оборудование.
Позиционирует себя как инновационный стартап в сфере промышленной автоматизации.
Выручка 500 миллионов рублей.
Единственный публичный ресурс — лендинг с описанием технологий, но без связи с реальной инфраструктурой.
СЗИ — антивирусное ПО.
Собственной ИБ-команды нет, функции переложены на ИТ-специалиста.


🔓 Этапы атаки
Попытки фишинга:
Белые хакеры начали с массовой рассылки фишинговых писем, маскируясь под HR-отдел и других сотрудников.
Никто "не клюнул". В компании хорошо выстроены организационные меры: обучение, геймификация, мотивирование сотрудников сообщать о подозрительных письмах.

Разведка у дверей офиса:
После неудачи с фишингом команда прибыла к офису компании и с автобусной остановки напротив обнаружила Wi-Fi-сеть с именем, совпадающим с названием компании.
Подключившись к сети, атакующие запустили сканирование подсетей.
К их удивлению, гостевая сеть не была изолирована от рабочей. Среди множества хостов выделились несколько с открытым SMB-портом (445/tcp) — протоколом для общего доступа к файлам.

Тонкий клиент — толстая ошибка
Во время сканирования исследователи обнаружили тонкий клиент и скачали с него конфигурационный файл с паролем от системы удалённого доступа.
Пароль оказался захардкоженным, одинаковым для всех устройств и дал доступ ко всем хостам в сети. Через него удалось попасть в технологическую подсеть и получить возможность остановить производственный процесс.

Реверс-шелл
Исследователи закрепились в сети и подняли реверс-шелл до подконтрольного сервера.
На захваченном устройстве была обнаружена УЗ в 1С: Предприятие, которая позволила получить доступ к целевой базе данных. В очередной раз было обнаружен дефолтный пароль на технологической учетной записи.

Стоп-кран
Атакующие не просто получили доступ к базе клиентов, но и провалились в технологический сегмент, где могли делать что угодно, вплоть до остановки производства.


✍🏻 Основные выводы экспертов
Фишинг остается основным вектором атак. Ключевыми мерами защиты названы:
геймифицированное обучение;
мотивирующие программы (внутренняя валюта, мерч);
маркировка внешних писем;
внутренняя культура "предупреждать, даже если не уверен".

Wi-Fi — один из самых уязвимых каналов, особенно при:
отсутствии сегментации;
наличии общих коммутаторов с офисной сетью;
размещении пароля в доступных местах;
возможности физического доступа к розеткам RJ-45 в офисе.

📌 Рекомендуется: изоляция Wi-Fi, настройка доступа только в интернет, мониторинг сетей-дублеров.

Сканирование сети и работа внутри периметра:
Эксперты подчеркивают важность мониторинга аномалий и сетевого трафика (NetFlow, анализ всплесков, микросегментация).
Современные угрозы требуют от компаний не только защиты периметра, но и постоянного анализа внутренней сети.


📌 Особенности кейса
Вектор с фишингом оказался неэффективен — это редкость в подобных сценариях, что показало высокую осведомленность сотрудников.

Главной уязвимостью оказался Wi-Fi: с его помощью исследователи проникли в сеть.

Кейсы физического присутствия у офиса и атаки через беспроводные сети — скорее исключение, чем правило, но они возможны и позволяют оценить нетривиальные риски.

BY КОД ИБ: информационная безопасность




Share with your friend now:
tgoop.com/codeibnews/3493

View MORE
Open in Telegram


Telegram News

Date: |

Informative Other crimes that the SUCK Channel incited under Ng’s watch included using corrosive chemicals to make explosives and causing grievous bodily harm with intent. The court also found Ng responsible for calling on people to assist protesters who clashed violently with police at several universities in November 2019. How to build a private or public channel on Telegram? Earlier, crypto enthusiasts had created a self-described “meme app” dubbed “gm” app wherein users would greet each other with “gm” or “good morning” messages. However, in September 2021, the gm app was down after a hacker reportedly gained access to the user data. “[The defendant] could not shift his criminal liability,” Hui said.
from us


Telegram КОД ИБ: информационная безопасность
FROM American