CyberLabs

CyberLabs #8 – Włamanie Na Pocztę Firmową – Czym Grozi i Jak Się Przed Tym Uchronić?

Michał Błaszczak,  Opublikowano: 30 January 2024, Zaktualizowano: 19 December 2024

wlamanie-na-poczte

Jeden z najgorszych scenariuszy, jaki może sobie wyobrazić niemalże każda firma to taki, w którym zostajemy zhakowani. W następstwach tego, własność intelektualna firmy, ogromna ilość danych klientów może zostać wykradziona i sprzedawana na darknetowych marketach.

Często do tego dochodzi oprogramowanie typu ransomware, które szyfruje całą naszą sieć, bądź jej jak największą część i “wymusza” na nas okup w zamian za rozszyfrowanie danych. Oprócz tego musimy się liczyć z różnymi karami związanymi z naruszeniem danych osobowych, a także z przynajmniej częściową utratą zaufania naszych klientów. 

W takich sytuacjach warto mieć opracowany np. DRP (Disaster Recovery Plan), który jest składową BCP (Business Continuity Plan). Taki plan na pewno pomoże w dużym stopniu na jak najszybsze przywrócenie systemów do stanu używalności.

Jednak jak zaczyna się taki atak, jakie błędy musimy popełnić, aby przestępca mógł zrealizować swój plan? Na te i inne pytania znajdziesz odpowiedzi w dalszej części artykułu.

Jak Hakerzy Rozpoczynają Atak – Rekonesans

Każdy atak zaczyna się od rozpoznania celu, czyli rekonesansu. Sam rekonesans dzieli się na dwie metody. 

  • Pierwsza metoda to metoda pasywna, czyli taka, która nie wymaga żadnej ingerencji czy zostawiania śladów swojej obecności, bazująca w dużej mierze na przeszukiwaniu informacji ogólnodostępnych w internecie. 
  • Drugą metodą jest metoda aktywna, gdzie za pomocą różnych narzędzi czy metod wchodzimy w interakcję z różnymi systemami po stronie klienta. 

Dobrze wykonany rekonesans pozwala atakującemu na zebranie wielu informacji na temat używanego oprogramowania / technologii w firmie (chociażby z ofert pracy), pozwala on również na znalezienie wielu systemów dostępnych z poziomu internetu (które mogą być dawno zapomniane przez firmy i które mogą stanowić realne zagrożenie). 

To ile informacji “przekażemy” przestępcom podczas rekonesansu zależy w dużej mierze od nas. Żyjemy bowiem w czasach, w których praktycznie o każdym z nas można znaleźć wiele informacji na portalach społecznościowych, mogących przydać się w kolejnych fazach ataków.

Pozyskiwanie Informacji z Mediów Społecznościowych

Firmy bardzo często chcą zaznaczyć swoją obecność w mediach społecznościowych między innymi na LinkedIn. To właśnie na tym portalu możemy znaleźć informacje na temat pracowników firmy, technologii i nie tylko.

Przyjmijmy, że celem atakującego jest pewna firma. 

Pierwsze co może zrobić przestępca to odwiedzić profil firmy na wspomnianej platformie. W tym momencie zyskuje informacje na temat pracowników. Oprócz tego zyskuje adres strony firmy, na której na pewno znajdzie adres mailowy np. do Biura Obsługi Klienta.

Dodatkowo z poziomu profilu danej firmy możemy znaleźć oferty pracy, w których bardzo często (zwłaszcza na stanowiska związane z IT) zdradzane są technologie, a nawet i wersje tych technologii, których używa firma. 

linkedin-dane

Nawet nie posiadając konta w serwisie LinkedIn czy nieobserwując danej firmy możesz dowiedzieć się kto pracuje w danym miejscu.

Hakerzy, którzy przygotowują się do ataku, na pewno wykorzystają takie informacje. Po przejrzeniu profilu firmy atakujący może zacząć przeglądać profile pracowników, na których znajdzie niemniej informacji.

Warto tu dodać, że kolejne informacje można wydobyć mając dodaną osobę do swojej sieci na LinkedInie (jednak zwykle osoby bez zastanowienia przyjmują kolejne osoby, aby tylko powiększyć swoje zasięgi). Mając już taką osobę w naszej sieci społecznościowej, możemy udać się do jej profilu, aby z zakładki “Contant Info” zdobyć informację na temat:

  • adresu e-mail (adres firmowy bądź prywatny) – może to być adres, na który zostanie wysłana wiadomość phishingowa. Mając też “szablon” jednego adresu e-mail na jego podstawie możemy stworzyć prawdopodobne adresy pozostałych pracowników,
  • daty urodzenia – być może informacja ta przyda się do próby zresetowania hasła bądź utworzenia spersonalizowanej listy haseł, która zostanie wykorzystywana do “złamania hasła” w dalszych krokach ataku,
  • numeru telefonu – numer może zostać wykorzystany np. do ataku typu Vishing (Voice Phishing) bądź ataku typu Smishing (SMS Phishing),
  • adresu stron – mogą to być adresy URL prywatnych stron bądź np. adresy firmowych repozytoriów z SDK (analizując takie repozytoria, można znaleźć różne sekrety, hasła itp.).

Nie zawsze, ale zdarza się, że w części “Doświadczenie” będziemy mogli znaleźć informacje na temat dokładnych obowiązków w firmie np. z jakim oprogramowaniem pracujemy. Te i inne informacje na pewno ułatwią atakującemu przygotowanie ataku czy wybranie konkretnych celów do zaatakowania.

linkedin

Wielu użytkowników szerzej opisuje swoje doświadczenie uzyskane w danej firmie nie wiedząc, że mogą tym samym dostarczyć informacji dla cyberprzestępców.

Phishing, Czyli Główna Metoda Na Dostanie Się do Firmy

O samym phishingu mogliśmy przeczytać niejednokrotnie, nawet to w ramach serii CyberLabs. 

CyberLabs #1: Phishing – co to takiego i dlaczego jest to jedno z najbardziej popularnych cyberzagrożeń?

Nikogo nie zdziwi fakt, że jest to jedna z najchętniej wybieranych i skutecznych metod na dostanie się do sieci wewnętrznej firmy przez atakującego. Osobiście uważam, że dobrze przygotowany phishing jest ciężki do wykrycia, zwłaszcza przez mniej doświadczonych użytkowników (do przeczytania o metodach związanych z analizowaniem i wykrywaniem złośliwych wiadomości odsyłam Cię do ostatniego artykułu CyberLabs). 

Oczywiście sama wiadomość ma nas tylko nakłonić albo do przejścia pod wskazany link, aby wyłudzić nasze dane dostępowe np. do skrzynki pocztowej albo do pobrania i zainstalowania złośliwego oprogramowania, które da atakującemu dostęp do naszego komputera i tym samym sieci firmowej.

Jak mogliśmy przeczytać kilka miesięcy temu, firma Twilio poinformowała o ataku z wykorzystaniem phishingu, który polegał na wysłaniu do pracowników wiadomości SMS rzekomo od działu IT z informacją o tym, że hasła pracowników wygasły i w następstwach tego trzeba zalogować się pod wskazanym adresem URL, aby zmienić hasło (oczywiście adres URL był kontrolowany przez atakującego).

źródło: https://www.twilio.com/blog/august-2022-social-engineering-attack

Inny atak z wykorzystaniem tym razem vishingu oraz ze spamowymi pushami dotknął też kilka miesięcy temu Cisco. Podobnych przypadków jest dużo więcej i jak widać, dotykają również duże firmy.

Wycieki — Druga Popularna Metoda Ataku

O samych wyciekach słyszymy również tak często jak o kolejnych atakach phishingowych. Praktycznie nie ma na świecie osoby, której, chociażby jedno hasło nie wyciekło z jakiegoś serwisu. 

Do wycieków dochodzi przez różnego rodzaje podatności w aplikacjach webowych czy to przez stare publicznie dostępne systemy, o których dawno wszyscy zapomnieli. Inną możliwością jest wyciek poprzez włamanie do danej organizacji na wskutek np. uruchomienia złośliwego oprogramowania.

Wiele wycieków jest publicznie dostępnych i praktycznie każdy bez problemu może pobrać takie bazy. Jeśli taka baza została skradziona z portalu społecznościowego, bądź jakiegoś sklepu internetowego to istnieje duża szansa, że przestępca znaleźć tam może wiele kont założonych na firmowe adresy e-mail. 

Jeśli takie konto używało prostego hasła, a na domiar złego osoba, do której należy to konto, używa tego samego hasła w wielu innych systemach firmowych (być może skrzynki pocztowej) oraz nie posiada 2FA, to nie wiele brakuje, aby przestępca mógł przejąć takie konta. 

Ktoś może powiedzieć, że wyszukiwanie i przeszukiwanie ogromnych baz jest bardzo czasochłonne. Oczywiście zgodzę się z tym, pod warunkiem, że ktoś sam wyszukuje takie bazy, pobiera itd. Istnieją jednak specjalne wyszukiwarki, które pozwolą sprawdzić, czy dany adres e-mail bądź numer telefonu znajdował się w wycieku. 

Przykładem takiej strony może być haveibeenpwned.com. Innym przykładem może być portal dehashed.com, który to już zwróci informacje na temat haseł, które wyciekły, bądź ich hashy. Dodatkowo w zależności od wycieku mogą się tam pojawić informacje o adresie IP, adresie zamieszkania i innych informacjach, które podajemy na różnych portalach.

have-beenpwned

Warto pamiętać, że mając 2FA i używając prostego hasła (oczywiście nie zachęcam do tego, informacje na temat bezpieczeństwa haseł były poruszane w CyberLabs #2) jesteśmy bardziej odporni na próby logowania się do naszych systemów z wykorzystaniem właśnie tego hasła. Samo 2FA, a zwłaszcza sprzętowy klucz jest też dobrym “narzędziem” do zabezpieczenia się przed phishingiem.

2fa

Trzecia Metoda — Atak Drive-by Download

Trzecią popularną metodą ataku jest atak drive-by download. W przypadku grup APT, które wykorzystują tzw. 0-daye, atak ten może doprowadzić do samoistnego pobrania i uruchomienia złośliwego oprogramowania tuż po kliknięciu link (ataki te nie występują często). 

Istnieje jednak technika ataku drive-by download wymagająca minimalnej naszej interakcji. Mowa tu o SocGholish, czyli złośliwej kampanii, w której to wykorzystywane są podatne strony do osadzenia złośliwego kodu, który generuje pop-up informujący użytkownika o tym, że posiada przestarzałą wersję przeglądarki i aby móc wyświetlić stronę internetową należy ją zaktualizować. 

W rzeczywistości pobierany jest plik .zip zawierający w sobie złośliwy kod. Oczywiście po uruchomieniu oprogramowania nasz komputer zostaje zainfekowany…

źródło: https://blog.sucuri.net/wp-content/uploads/2022/11/malicious_browser_update.png

Włamanie Na Skrzynkę Pocztową

Niezależnie od tego, w jaki sposób cyberprzestępcy uda włamać się do naszej skrzynki pocztowej, czy to poprzez phishing, czy przez np. wykorzystanie hasła z wycieku, przestępca zyskuje dostęp do wielu poufnych informacji. Faktem jest, że mając dostęp do takiej skrzynki, przestępca może skupić się na przeszukiwaniu poczty pod kątem konkretnych informacji takich jak:

  • Wiadomości zawierających hasła bądź inne dane dostępowe np. klucze API, pliki konfiguracyjne,
  • Wiadomości zawierających informacje o infrastrukturze sieci np. adresy wewnętrznych systemów,
  • Wiadomości zawierających informacje o klientach, płatnościach itp..

Samo zebranie informacji to nie wszystko, co przestępca może zrobić. Bardzo często przejęte konta mailowe mogą posłużyć do rozsyłania wiadomości ze złośliwym oprogramowaniem, aby zdobyć dostęp do jak największej ilości maszyn. Znalezione informacje mogą przyczynić się do kompromitacji kolejnych systemów przez cyberprzestępcę.

Przeniknięcie napastnika do połączeń firmowych to jedna z najgorszych sytuacji, która może się nam przydarzyć. Sprawny i doświadczony atakujący wykorzystując różne techniki, będzie w stanie bardzo szybko uzyskać dostęp do kolejnych komputerów. 

Zwykle początkowym celem jest zyskanie jak największych możliwie uprawnień w sieci firmy tak, aby później móc z łatwością zainfekować całą sieć oprogramowaniem typu ransomware. 

Aby móc zrealizować ten plan, atakujący może wykorzystać podatności w używanym przez nas oprogramowaniu, bądź poprzez zatruwanie żądań, może podszywać się pod różne prawdziwe zasoby sieciowe tak, aby podczas próby logowania do jakiegoś z takiego zasobu przejąć poświadczenia.

Często są to zaawansowane ataki, których bez odpowiednich systemów bezpieczeństwa analizujących i monitorujących naszą sieć nie jesteśmy w stanie wykryć w prosty sposób. Należy więc zadbać o to, aby nasze firmowe sieci posiadały odpowiednie systemy bezpieczeństwa. 

Dla niektórych firm wdrożenie takich systemów może kojarzyć się z koniecznością zakupów często drogich licencji. Warto wiedzieć, że dużo systemów jest systemami open-source, które z powodzeniem możemy użyć w naszych sieciach. 

Wdrożenie takich systemów powinno być priorytetem, ponieważ pomogą dużo szybciej wyłapać wiele zagrożeń z zewnątrz i wewnątrz sieci, a co za tym idzie uniknąć kar, okupów itp.

Zwiększ z nami dostarczalność i bezpieczeństwo komunikacji e-mail!

Eksfiltracja Danych

Po uzyskaniu jak najwyższych uprawnień i przejęciu kluczowych dla atakującego maszyn nadchodzi moment, w których to atakujący zaczyna eksfiltrację danych, czyli po prostu ich wykradanie. Metod na eksfiltrację danych jest tak samo dużo jak metod, które cyberprzestępca może wykorzystać do ataku. Poniżej wymieniono kilka popularnych metod:

  • Eksfiltracja za pomocą usługi DNS,
  • Eksflitracja za pomocą ICMP, czyli popularny ping,
  • Eksfiltracja za pomocą żądań HTTP,
  • Eksfiltracja z wykorzystaniem usług SSH, FTP, SMTP.

Niezależnie od metody wykradania danych bez odpowiedniego monitoringu nie będziemy w stanie wyłapać takich incydentów na czas. Ważne więc jest, aby być świadomym zagrożeń i wiedzieć, jak im przeciwdziałać i jak na nie reagować.

Czym Jest Ransomware?

Duża ilość ataków kończy się uruchomieniem ransomware, który szyfruje wszystkie nasze dane, które wcześniej zostały wykradzione. Jeśli nie opłacimy okupu, nasze dane zostaną upublicznione, co może nieść za sobą straszne skutki. 

phishing-ransomware@2x

źródło: Google Trends

Jednakże, zanim oprogramowanie to zaszyfruje wszystkie komputery i serwery, napastnicy dążą do zdobycia najwyższych uprawnień, o czym wspominałem wcześniej. Często zdobycie wysokich uprawnień może uruchomić alarmy w systemach bezpieczeństwa, jednak mimo to przestępcy dążą do tego, aby np. z poziomu kontrolera domeny uruchomić złośliwe oprogramowanie, które zaszyfruje wszystkie dane.

W ostatnich tygodniach można było zaobserwować wzrost ataków ransomware w Polsce. Na świecie również utrzymuje się trend wzrostowy, dlatego pamiętajmy o zdrowym rozsądku i zasadach związanych z cyberbezpieczeństwem.

Stay Secure!

Dobre Rady

  • Starajmy się nie podawać wszystkich możliwych informacji o sobie na portalach społecznościowych. Dane te mogą później zostać wykorzystane w atakach.
  • Jedną z najczęstszych metod wykorzystywanych przez przestępców jest phishing. Jeśli nie czytałeś ostatniego artykułu z serii CyberLabs to zachęcam Cię do jego przeczytania. Znajdziesz tam informacje na temat rozpoznawania złośliwych wiadomości, linków czy plików.
  • Sprawdzajmy regularnie, czy nasze maile, hasła nie znajdują się w wyciekach. Możemy do tego użyć stron haveibeenpwned albo dehashed. Strony te posiadają również możliwość informowania o kolejnych wyciekach, w których będą znajdować się nasze dane.
  • Stosujmy zasadę jedno hasło jeden system, dodatkowo hasło powinno odpowiednio silne.
  • Nie przechowujmy na skrzynkach pocztowych danych dostępowych do różnych systemów. Do przechowywania takich danych możemy wykorzystać np. menedżery haseł.
  • Pamiętajmy dodatkowo o stosowaniu 2FA. Jest to dodatkowe zabezpieczenie, które może nas uchronić przed nieautoryzowanym dostępem.
  • Jeśli przesyłamy poufne korespondencje za pomocą poczty, stosujmy szyfrowanie PGP, które może nam pomóc jeśli ktoś uzyska nieautoryzowany dostęp do naszych skrzynek.
  • Dane, które przechowujemy na naszych dyskach, również powinny być szyfrowane. Jeśli chcesz zaszyfrować konkretne pliki (np. z powodu ich poufności), możesz również do tego wykorzystać PGP.
  • Większość ataków wewnątrz sieci jest ciężka do wyłapania bez odpowiednich systemów bezpieczeństwa. Jeśli więc nie posiadamy takich systemów, warto zastanowić się nad ich wdrożeniem. Część z nich jest open-source co oznacza, że możesz ich użyć za darmo.

Najpopularniejsze

Najnowsze wpisy na blogu