Connect with us

Kun Punaiset Ryhmät Paljastavat Ajattelemattoman

Kyberturvallisuus

Kun Punaiset Ryhmät Paljastavat Ajattelemattoman

mm

Monet organisaatiot uskovat olevansa turvallisia — kunnes punainen ryhmä osoittaa vastakkaisen.

28 vuoden aikana ollessani osana hyökkäävää tietoturva-alaa, olen nähnyt omin silmin, kuinka nopeasti luottamus murenee, kun todelliset maailmanlaajuiset vihamieliset taktiikat sovelletaan yritysten puolustuksiin. Punaisen ryhmän operaatiot eivät ainoastaan testaa järjestelmiä; ne työntävät pääsyrajoja saavutettavissa olevan pääsyn näkökulmasta määrättyyn, kehittyneeseen viholliseen. Usein säännöt ovat laajempia, sallien ei ainoastaan palvelinpuolen hyökkäykset, vaan myös sosiaalisen insinöörityön, langattoman ja jopa fyysisen tekniikan. Mitä usein paljastamme operaatioissamme, on se, että katastrofaalisten pääsytasojen saavuttaminen on mahdollista

Joukkueeni ja minä olemme saavuttaneet verkkoyhteyden ja kohottaneet etuoikeuksia päästäksemme ja jopa ohjaamaan kaupallisia puhallusuuneja, ajurikoodin allekirjoitusinfrastruktuuria, palkkasysteemejä, herkkää IP: tä, pankin isäntäjärjestelmiä, valvontakamerasysteemejä, talousjohtajien sähköpostilaatikoita, MRI / röntgenkuvaustuloksia, tiedostojakojen täydellisiä PHI: ä, laskettavia ja mielenkiintoisia tiedostoja, toisen asteen kotien johtajia, jotka olivat VPN: n kautta yhdistetty yritysverkkoihin, ja täydellisiä Active Directory -metsien hajontaa.

Olemme kääntyneet paikallisiin verkkoihin murrettuamme pilviresursseja, ja olemme kääntyneet toiminnasta paikallisten verkkoihin perustuviin jalansijoihin. Joskus suuremmat kohteet ovat helpompia, riippumatta tietoturvabudjetin koosta. Tämä johtuu hyökkääjien ja puolustajien luonnollisesta epäsymmetriasta. Suuremmassa mittakaavassa on enemmän mahdollisuuksia tahattomasti alttiiksi jääville heikkouksille. Nämä eivät ole teoreettisia riskejä. Ne ovat todellisia, ja useammat organisaatiot ovat alttiina tämänkaltaisille murentamisille kuin toteavat.

Jalansijat

Ulkoiset rikkomiset alkavat jalansijasta — alkualueesta, joka avaa oven syvemmälle murentamiselle. Työssämme luokittelemme jalansijat neljään päätyyppiin:

1. Sosiaalinen Insinööritaito

Vaikka se on yleinen, pidämme sitä vähiten palkitsevana. Käyttäjien huijaaminen klikkaamalla linkkejä tai paljastamalla tunnistetietoja on tehokasta, mutta se ei heijasta kehittyneen vihollisen taitoa. Silti olemme nähneet hyökkääjien väärentävän CFO -sähköposteja aloittaakseen “hätätilanteen” pankkisiirtoja tai käyttääkseen AI: n luomia ääniklooneja ohittamaan asiakaspalvelun ohjeistuksia.

2. Salasanan Sumutus

Tämä matala- ja hitaasti edetään tekniikka on edelleen yksi tehokkaimmista. Arvaamalla yleisiä salasanoja suurten käyttäjäluettelojen yli, hyökkääjät välttävät lukituksia ja usein onnistuvat. Olemme rikkoneet verkkoja käyttämällä vain ”Summer2025!” tuhansien käyttäjänimien yli, jotka on poimittu julkisista lähteistä. Arvaisin, että yli 1 1000 yrityksen käyttäjää valitsisi sen, ellei sanaestorajoitus ole voimassa, estäen merkkijonot kuten ”summer”, ”2025” ja ”25”. Pitemmän salasanan käytäntö olisi ”Summertime2025!” esimerkiksi.

3. MFA -heikkous

Monen tekijän todennus on olennaista — mutta ei virheetöntä. Kuten kaikissa turvallisuuden ohjausjärjestelmissä, perusteellinen ja johdonmukainen käyttöönotto on avainasemassa. Olemme ohittaneet MFA: n push -uupumisen, ehdollisten pääsyoikeuksien silmukoiden ja vanhojen rekisteröintilinkkien avulla. Yhdessä tapauksessa rekisteröimme oman laitteen kuusi kuukautta vanhan linkin, jonka löysimme murrettuista sähköpostilaatikosta.

4. Hyökkäyksille Altis

Mukautetut web-sovellukset ovat erityisen alttiita. Olemme hyödyntäneet kaikkea SQL -injektiosta polun kulkemiseen, objektiin deserialisointivirheisiin, järjestyshäiriöihin, jotka sallivat peruskäyttäjien asettaa oman hinnan kassaan tai korottaa pääsyyn ylläpitoon. Vanhentuneet kaupalliset ohjelmistakomponentit voivat jopa johtaa etäkoodin suorittamiseen, jos ne jätetään korjaamatta.

Todellisuuden Tarkistus: Noudattaminen Vs. Altis

Turvallisuuden tarkastukset maalaavat usein roosan kuvan. Mutta punaiset ryhmät toimivat käsikirjoituksen ulkopuolella. Säännöt punaisen ryhmän operaatioissa ovat usein laajempia kuin standardin mukainen pen -testaus — me simuloidaan tarkasti määritettyjä tavoitteita.

Monissa toimissa asiakkailla on ollut runsaasti aiempia murtotestiraportteja useista eri yrityksistä, ja niissä on vain vähän tai ei ollenkaan ”murtamisen” osoitusta. Ei ole epätavallista, että oikaisimme tämän käsityksen saavuttamalla merkittäviä pääsyjä perustasolla, ulkoisesta pen -testauksesta. Väli todellisen ja oletetun riskin välillä voi olla valtava. Laadukas, kattava, pen -testaus on arvokkaampaa kuin tavoitteellinen punainen ryhmäoperaatio organisaatioille, joilla on vähemmän kehittynyt turvallisuusasenne.

Tekoälyn Rooli Hyökkäävän Turvallisuuden

Vaikka tekoäly ei ole vielä korvannut ihmisten älykkyyttä punaisessa ryhmässä, se kiihdyttää työprosessejamme. Käytämme generatiivista tekoälyä luodaksemme nopeammin todisteellisia hyökkäyksiä, analyysiä hyökkäyspintoja, simuloimalla ääniä vishing -operaatioissa ja jopa luomalla aidon näköisiä phishauskampanjoita. Hyökkäävän tekoälyn agenssin saavuttama nousu julkisilla bugipalkkio listoilla on merkki siitä, mitä on tulossa.

Myötätunto Puolustajille

Vaikka olemme hyökkäävän roolin, kunnioitamme syvästi puolustajia. Epäsymmetria on todellista: puolustajien on oltava täydellisiä 24/7; hyökkääjien tarvitsee vain yksi virhe. Siksi raporttimme eivät korosta ainoastaan haavoittuvuuksia, tappoketjuja, näyttöruutukaappauksia ja todellista vaikutusta; johtajan yhteenvetoraportin alussa on myös myönteisiä käytäntöjä, joita kohtasimme testatessamme. Nautimme kirjoittamasta näistä enemmän kuin itse löydöistä. Olemme teidän joukkueessanne koulutus- ja korjaustoimien parantamiseksi, ei altistamiseksi.

Johtopäätös: Ajattelematon On Usein Juuri Edessä

Punaiset ryhmät eivät ainoastaan löydä virheitä — ne pakottavat organisaatioita kohtaamaan epämukavat totuudet. Turvallisuuden julkisivu usein piilottaa hauraita järjestelmiä, virheellisiä määrityksiä ja huomioimattomia riskejä. Ja kun paljastamme ajattelemattoman, se ei ole arvostelun vuoksi — se on vahvistamisen vuoksi.

Sillä kyberTurvallisuudessa todellisuuden tarkistukset eivät ole vapaaehtoisia. Ne ovat ainoa asia, joka erottaa ”turvallisen paperilla” ja etusivun rikkomisen.

Jake Reynolds on All Coveredin Offensive Security Services -johtaja. Yli 28 vuoden kokemuksella penetraatiotestauksesta ja kyberTurvallisuusstrategiasta Jake johtaa joukkoa eliittien punaisia joukkueita, jotka erikoistuvat todellisten haavoittuvuuksien paljastamiseen. Hän on usein puhuja vihamielisten taktiikoiden parissa ja on auttanut satoja organisaatioita uudelleenarvioimaan turvallisuusasemaansa.