קספרסקי: כך יכול עובד לפגוע ברשת הארגונית עם מכשיר בעלות של 20$

שיטת ההתקפה עבדה על מחשבים המריצים חלונות ו- Mac OS. לא על מכשירים מבוססי לינוקס
חוקרי מעבדת קספרסקי בחנו כלי חומרה ותוכנה הזמינים לציבור הרחב ואשר יכולים להפוך לכלי נשק סמויים ליירוט סיסמאות בארגונים. החוקרים גילו כי ניתן ליצור כלי פריצה חזקים בסכום נמוך של 20 דולר, ובכמה שעות עבודה של אדם עם ידע בסיסי בתכנות. בניסוי שנערך, עשו החוקרים שימוש במכשיר Raspberry Pi USB שהוגדר בצורה מסוימת ומבלי שיכיל קוד זדוני. כשהם חמושים במכשיר זה, הם הצליחו לאסוף באופן סמוי נתוני אימות משתמשים מרשת ארגונית, בקצב של 50 סיסמאות מוסוות (Hash) בשעה.

המחקר החל בסיפור אמיתי: באחת החקירות שמומחי מעבדת קספרסקי השתתפו בה, עובד בחברת סליקה השתמש בזיכרון USB עם קוד זדוני כדי להדביק תחנות עבודה בתוך הארגון. כששמעו את הסיפור, החליטו חוקרי קספרסקי לבדוק באילו דברים נוספים אפשר לעשות שימוש כדי לתקוף רשת מבפנים. והאם יהיה אפשר לסכן רשת מבלי לעשות שימוש בקוד זדוני?

הם לקוח מיקרו מחשב מסוג Raspberry-Pi, הגדירו אותו כמתאם Ethernet, עשו שינויי הגדרה נוספים במערכת ההפעלה שרצה על המיקרו מחשב, והתקינו מספר כלים הזמינים לציבור של בדיקת פאקט (packet sniffing), איסוף נתונים ועיבוד. בשלב הבא, החוקרים הציבו שרת שיאסוף את הנתונים שיורטו. לאחר מכן, המכשיר חובר למכונת המטרה ובאופן אוטומטי החל לשלוח לשרת סיסמאות של משתמשים.

פעולה התקפית זו התאפשרה מכיוון שמערכת ההפעלה במחשב המותקף זיהתה את מכשיר ה- Raspberry-Pi כמתאם LAN אלחוטי, ונתנה לו באופן אוטומטי עדיפות גבוהה יותר מאשר חיבורי רשת אחרים – וחשוב מכך – היא סיפקה לו גישה להחלפת נתונים ברשת. הרשת בה נערך הניסוי היא סימולציה של חלק מרשת ארגונית אמיתית. בהמשך, החוקרים הצליחו לאסוף נתוני אימות זהות שנשלחו על ידי המחשב המותקף והאפליקציות שלו, בזמן בו הוא מנסה לאמת דומיין ושרתים מרוחקים. בנוסף, החוקרים הצליחו לאסוף נתונים אלה ממחשבים אחרים ברשת שהוקמה.

יותר מכך, מאחר ושיטת התקפה זו מאפשרת לנתונים שנאספו להישלח דרך הרשת בזמן אמת, ככל שהמכשיר יהיה מחובר זמן יותר למחשב, כך יאספו יותר נתונים וישלחו לשרת מרוחק. אחרי קצת יותר מחצי שעה של הניסוי, החוקרים הצליחו לאסוף כמעט 30 סיסמאות שהועברו דרך הרשת המותקפת, כך שקל לדמיין כמה נתונים אפשר לאסוף במהלך יום שלם. בתרחיש הגרוע ביותר, מצליחים התוקפים ליירט נתוני אימות של מנהל דומיין, אם הוא נכנס לחשבון שלו בזמן שהמכשיר מחובר לאחד מהמחשבים באותו דומיין.

מישור ההתקפה האפשרי לשיטה זו של יירוט נתונים הוא נרחב: הניסוי שוכפל בהצלחה במחשבים נעולים ושאינם נעולים, המריצים חלונות ו- Mac OS. עם זאת, החוקרים לא הצליחו ליצור את ההתקפה על מכשירים מבוססי לינוקס.

"ישנם שני דברים שמטרידים אותנו מאוד לגבי תוצאות הניסוי: ראשית, העובדה שלא היינו צריכים לפתח את התוכנה -השתמשנו בכלים זמינים מהרשת. שנית, אנו מודאגים מהקלות בה ניתן היה להכין את הוכחת ההתכנות הזו של מכשיר הפריצה. המשמעות היא שכל אחד, אשר מכיר את האינטרנט ויש לו יכולות תכנות בסיסיות, יכול לשכפל את הניסוי. קל לחזות מה יקרה אם הדבר נעשה מתוך כוונת זדון. לכן החלטנו להפנות תשומת לב ציבורית לבעיה. משתמשים ומנהלים בארגונים צריכים להתכונן לסוג זה של התקפה", אמר סרגיי לוריה, מחבר משותף של המחקר במעבדת קספרסקי.

למרות שההתקפה מאפשרת יירוט של סיסמאות מוסוות (hashed – הפיכת טקסט פשוט של סיסמא לקידוד אלפביתי על פי אלגוריתם מסוים), ניתן לפענח אותן מאחר והאלגוריתמים הם מוכרים או משמשים בהתקפות pass-the-hash. עוד התברר כי מעבר ליירוט נתוני האימות מהרשת הארגונית, המכשיר הניסיוני יכול לשמש כדי לאסוף עוגיות מדפדפנים במכונות המותקפות.

כדי להגן על המחשב או הרשת מהתקפות דומות, מומחי מעבדת קספרסקי ממליצים על הצעדים הבאים:

משתמשים רגילים:
1. כאשר אתה מתיישב ליד המחשב, בדוק אם ישנם מכשירי USB מיותרים המחוברים ליציאות המחשב.
2. הימנע מקבלת כוננים ניידים ממקורות שאינם אמינים. כונן זה יכול להיות "מיירט סיסמאות".
3. עשה לעצמך הרגל לבצע יציאה מסודרת מאתרים הדורשים אימות. בדרך כלל באמצעות כפתור ה- log out.
4. החלף סיסמאות באופן קבוע – גם במחשב שלך וגם באתרים שאתה מבקר בהם באופן קבוע. זכור כי לא כל האתרים האהובים עליך משתמשים במנגנונים להגנה מפני חילוץ נתונים מ"עוגיות". אתה יכול להשתמש בתוכנה מיוחדת לניהול סיסמאות כדי לנהל בקלות סיסמאות חזקות ומאובטחות, כגון התוכנה החינמית Kaspersky Password Manager
5. הפעל אימות דו-שלבי, לדוגמא, באמצעות בקשת אימות כניסה לשירות או שימוש בטוקן חומרה.
6. התקן ועדכן בקביעות פתרון אבטחה של ספק מוכר, מוכח ואמין.
עבור מנהלי מערכות
1. אם הטיפולוגיה של הרשת מאפשרת זאת, אנו מציעים להשתמש אך ורק בפרוטוקול Kerberos לאימות משתמשי דומיין
2. הגבל משתמשי דומיין בעלי הרשאות מכניסה למערכות legacy, במיוחד למנהלי דומיין.
3. יש לשנות בקביעות סיסמאות של משתמש דומיין. אם, מאיזשהי סיבה, המדיניות של הארגון אינה כוללת החלפת סיסמאות קבועה, דאג לכך שתוחלף המדיניות.
4. על כל המחשבים בתוך הרשת הארגונית יש להגן באמצעות פתרונות ולהבטיח עדכונים קבועים.
5. כדי למנוע חיבור של מכשירי USB שאינם מורשים, אפשר להשתמש במאפיין Device Control, כגון זה הזמין בחבילת Kaspersky Endpoint Security for Business
6. מומלץ להפעיל HSTS (HTTP strict transport security) המונע החלפה מפרוטוקול HTTPS ל- HTTP, וזיוף (Spoof) הרשאות מתוך עוגיה שנגנבה.
7. אם אפשרי, בטל את מצב ההאזנה והפעל את הגדרת ה- Client (AP) בנתבי ה- Wi Fi והמתגים, ומנע מהם להאזין לתעבורה של תחנות עבודה אחרות.
8. הפעל הגדרת DHCP Snooping כדי להגן על משתמשים של הרשת הארגונית מלכידת בקשות ה- DHCP שלהם על ידי שרתי DHCP מזויפים.

 

 

דילוג לתוכן