A kibertámadások kivédésének egyik fő eszköze, ha megértjük a támadók gondolkodásmódját és ahhoz igazítjuk a védelmi rendszerünk kialakítását. A karanténidőszak alatt, amikor a munkavállalók nagy része otthonról végzi a munkáját, különösen fontos a felhő-alapú rendszerek védelme, melyek kiemelt mértékű és egyre növekvő támadásnak vannak kitéve.

A fejlesztők egyre jobb eszközökkel látják el a felhőket, ezért a folyamatos önképzés és ismeretbővítés nem csekély kihívást jelent a védelmi rendszereket üzemeltetők számára. A támadókról fel sem kell tételeznünk, hogy minden egyes eszközt alaposan megismertek, hiszen egy nagy cég esetében ez akár több tízezernyi funkciót jelenthet.

Az IT-biztonsági csapathoz hasonlóan a támadók is szűkre szabott keretek között dolgoznak. Az idő például egy lényeges faktor, de a költségeik sem végtelenek és az ő technikai képességeiknek is vannak határai.

David Wolpoff, a Randori munkatársa, aki több száz cég számára végzett biztonsági tesztelést a csapatával, jól ismeri mindkét oldalt. Ő állította össze azt a 6 lépésből álló támadó-oldali kérdéssort, melynek figyelembe vételével az IT-biztonsági csapat hatékonyabbá tudja tenni a védelmi rendszerét.

1. Milyen hasznos információt találunk külső szemlélőként a kiszemelt cégről? (Kiszámíthatóság)

Minden cég online jelenléte beszédes, némelyiké még jobban, mint társaié. Egy támadó számára magabiztosságot ad, ha a kiszemelt célpont technológiai felkészültségéről, vagy az ott dolgozókról sok adatot össze tud gyűjteni. Ha például elérhető az adott webszerver neve és verziószáma, akkor pontosan kiszámíthatóvá válik a támadás, mely a maximális eredményt éri el a hibázás minimális esélyével.

2.  Mennyire értékes tartalmakhoz vezet el a támadás? (Kritikusság)

A támadás minden egyes lépése időt, pénzt, energiát emészt el és kockázatot hordoz. Érdemes ezért olyan ajtókon dörömbölni, melyek a kincstárak felé vezetnek. Olyan biztonsági rendszerek, mint a tűzfal, a VPN, a távoli elérést támogató megoldások, gyakorlatilag a kulcsot jelentik a birodalomhoz. Ha a támadó bele tud nyúlni a rendszerükbe, a legfontosabb adatokhoz férhet hozzá. Csakúgy mint a hitelesítési rendszerek esetében.

3. Könnyű célpont? (Gyengeség)

A közvélekedéssel ellentétben a CVE https://cve.mitre.org/ listán szereplő magas kockázati megjelőlés még nem jelenti automatikusan, hogy az adott cég izgalmas célpontot jelent a támadóknak. Számos technikai hiba és sérülékenység ugyanis kihasználatlan marad. Egyesek megtámadása speciális körülményeket kíván, mások túlságosan pénz- vagy időigényesek. Sokkal egyszerűbb már elemzett és alaposan kitanulmányozott, azaz bevált támadásokat alkalmazni, mint egy újat létrehozni az alapoktól.

4. Mennyire otthonos a környezet? (Támadás utáni veszélyek)

A támadók szótárában az “otthonos környezet” kifejezés jelöli, ha a támadás észrevétlenül történhet a rendszerben. Vagyis kevés a védekező eszköz, és a támadóknak nem kell tartani attól, hogy hamar felfedezik őket. A hatékonyan működő védelmi és monitorozó rendszerek nem számítanak “otthonos környezetnek”, míg az asztali okostelefonok és VPN-eszközök nagyon is azok.

5. Mennyi ideig tart a támadás kivitelezése? (Hatékonyság)

Amikor egy támadó kiszemel egy célpontot, fel kell mérnie, hogy mekkora esélye van a sikernek és az milyen költségekkel jár. A hackerek, a biztonságvédelmi szakemberekhez hasonlóan, végeznek sérülékenység elemzést a hatékonyságuk növelése érdekében. Az elemzés, a tesztelés és a támadó eszköz fejlesztésének együttes költségei miatt a támadók alaposan mérlegre teszik a várható nyereséget. A VoIP-rendszerek például nemcsak kiemelkedő technikai felkészültséget, de nagy anyagi befektetést is megkívánnak a támadói oldaltól, így miközben sok támadó számára szóba sem jönnek, másokat nagyon is vonzanak a megszerezhető adatok értékessége miatt.

6. Többször is alkalmazható a támadási modell? (Ismételhetőség)

Mint láttuk, egy támadás kifejlesztése költséges és időigényes. A hackerek ezért olyan üzleti modellt szeretnek alkalmazni, melynek során a költségeket minél több célpont között tudják szétosztani, azaz egy csapással minél több áldozatot tudnak elérni.

A támadók tehát nem pusztán azt nézik, hogy itt vagy ott felbukkant egy sérülékenység. A támadások összetettebbek, hiszen a legtöbb esetbenn üzleti alapúak. Ha megtanulunk a támadók fejével gondolkodni, sikeresebbek leszünk a védelmi rendszereink kialakításában is. Keresse a Kerubiel szakembereit a legjobb megoldások megtalálása érdekében, akik etikus hackeri minőségükben is állnak az Önök szolglatára.

Forrás