דיגיטל וטק
מתקפת הסייבר הענקית של רוסיה: אלו הקורבנות של קבוצת הפריצה
דו"ח של מרכז אבטחת הסייבר הלאומי של בריטניה וסוכנויות בענף של מדינות נוספות חשף כי האקרים רוסים הצליחו לפרוץ אל תשתיות ענן של ארגונים וגופים שונים. מנכ"ל חברת אבטחת הסייבר "סקייהוק סקיוריטי" חושף כיצד אותה כנופיית האקרים הצליחה לפרוץ את תשתיות הענן של גופים שונים
האקרים רוסים מעבירים את הפוקוס שלהם לענן, ופרצו בהצלחה תשתיות ענן של ארגונים וגופים שונים. זה מה שפורסם לאחרונה בדו"ח מיוחד של מרכז אבטחת הסייבר הלאומי של בריטניה (NCSC), ,NSA ,CISA ,FBI סוכנויות אבטחת סייבר מאוסטרליה, קנדה וניו זילנד (שירותי הביון של המדינות הידועות גם בשם "חמש העיניים").
קבוצת התקיפה מינפה מתקפות Brute Force לפיצוח סיסמאות כדי לגשת לחשבונות שירות המשמשים בדרך כלל להפעלה וניהול של יישומים ושירותים ולעתים קרובות הם גם בעלי זכויות יתר, ומכאן שהשגת גישה לחשבונות כאלה מספקת לתוקפים גישה ראשונית מיוחסת לרשת הקורבן, המאפשרת לבצע פעולות נוספות. בנוסף, קמפיינים של SVR כוונו גם לחשבונות רדומים (השייכים למשתמשים שכבר אינם עובדים בארגון) אך החשבונות שלהם נשארים פעילים.
גישה לחשבונות משתמש מבוססי ענן מאומתת בדרך כלל על ידי אישורים (שם משתמש וסיסמה) או טוקנים (אסימוני גישה) שהונפקו על ידי המערכת. שחקני SVR השתמשו באסימונים כדי לגשת לחשבונות של הקורבנות שלהם, ללא צורך בסיסמה.
ה-SVR הצליח לעיתים לעקוף אימות סיסמא בחשבונות אישיים באמצעות "ריסוס סיסמאות" ושימוש חוזר באישורים, ולעיתים באמצעות טכניקת הרוויה של מנגנון האבטחה רב-שלבי (Mulfi factor Authentication) ה שבה התוקף דוחף שוב ושוב בקשות אימות רב-שלבי למכשיר של הקורבן עד שהקורבן מאשר את ההודעה. אז התוקף רושם את המכשיר שלו כמכשיר חדש אצל ספק הענן ומקבל גישה לרשת.
הדו"ח מכיל המלצות אופרטיביות לצמצום הסיכון לפגיעה מתוקף מתוחכם זה, וביניהן ההמלצות הבאות להקשחת תצורת המערכת:
1- שימוש באימות רב-שלבי (MFA)
2- הטמעת מדיניות סיסמאות חזקה
3- השבתת חשבונות לא פעילים
4- הטמעת הרשאות עבור חשבונות שירות
5- הגדרת מדיניות רישום מכשירים
בנוסף, הדוח מציע לנטר באופן פעיל פעילויות חשודות, כולל ניטור של מגוון מקורות מידע (כגון אירועי יישומים ויומנים מבוססי מארח).
ה-SVR הוא תוקף מתוחכם ובעל יכולת. כעת הוא ממקד את מאמציו בתשתית ענן וכן בשיטות פריצה מסורתיות יותר. אם לצטט את הדו"ח: "עבור ארגונים שעברו לתשתית ענן, קו הגנה ראשון נגד שחקן כמו SVR צריך להיות הגנה מפני השיטות שלו לחדירה ראשונית.
(צילום: יח"צ)
הכתבות החמות
תודה.
לתגובה חדשה
חזור לתגובה