Аудити безпеки та тести на проникнення

1
Тест на проникнення в режимах «сірий ящик» і «білий ящик» телеком-компанії

Телеком-компанія середнього розміру, мотивована виконувати зовнішні вимоги безпеки, запросила в нас побудову комплексної системи захисту інформації та проведення загальної оцінки безпеки. В якості режимів пентесту замовником було обрано «сірий ящик» та «білий ящик». Цільові об'єкти пентесту: зовнішні сервери, DMZ, Web-додатки, а також внутрішні вузли локальної мережі. Під час проекту були виявлені наступні вразливості та недоліки:

  • Помилки конфігурації мережі, відсутність сегментації (відсутність окремого VLAN для керуючих інтерфейсів пристроїв iLO, IMPI, IP KVM тощо).
  • Слабкі паролі в активному мережному обладнанні.
  • Доступність прихованих ресурсів (ADMIN$, C$, D$ та ін.).

У результаті експлуатації вразливостей були отримані документи, що містять конфіденційні дані. Таким чином, був змодельований несанкціонований доступ зловмисників. Замовник отримав вичерпний звіт про вразливості та способи їх ліквідації.

Дізнайтеся більше про тестування на проникнення.

2
Пентест функціоналу криптовалютної біржі

До нас звернулася компанія, яка планувала вийти на перспективний ринок криптовалют. Для здійснення цієї мети в компанії було розроблено Web-додаток із функціоналом криптовалютної біржі. Перед публікацією додатка в публічному доступі компанією було прийнято рішення виконати для нього аудит інформаційної безпеки методами тестування на проникнення за методологією OWASP. Із цим запитом вони звернулися до нас.

Тестування проводилося в режимі «чорний ящик»: на початковому етапі аудитори мали у своєму розпорядженні лише адресу URL тестової програми.

У ході проведення пентеста були виявлені та підтверджені наступні дії, які могли виконати зловмисники:

  • Скористатися відсутністю фільтрації вхідних даних у функціоналі «кімнати переговорів» і провести атаку XSS на користувача або адміністратора. Це було успішно підтверджено при відкритті діалогу тестової жертви (користувачем або адміністратором, якому було передано повідомлення). Функціонал скрипта може бути будь-яким, наприклад прихований майнінг, підроблена форма аутентифікації тощо, аж до повного контролю над комп'ютером жертви.
  • Скористатися недоліками функціоналу завантаження файлів у web-додаток та отримати доступ до файлової системи сервера (можливість читати, завантажувати, видаляти файли), виконувати на сервері довільні команди, виконувати запити SQL, виконувати з'єднання з інтерфейсу сервера до інших систем, тобто фактично зловмисник отримав би повний контроль над сервером та можливість повної компрометації даних.
  • Після отримання контролю над сервером, скористатися недоліками криптографічного захисту, зокрема, відсутністю контролю цілісності даних проведення транзакцій у додатку, та вносити зміни в баланс рахунку.
  • Обійти перевірку при відправці повідомлень та видати себе за іншого користувача або адміністратора, таким чином, ввести жертву в оману та здійснити шахрайські дії.
  • Ідентифікувати зареєстрованих користувачів.
  • Здійснювати атаки на паролі користувачів.
  • Отримувати несанкціонований доступ до файлів, які завантажили інші користувачі.

Замовник отримав вичерпний звіт про вразливості та способи їх усунення. Після усунення вразливостей аудиторами була проведена перевірка усунення недоліків, виявлених раніше. І тільки після цього web-додаток було опубліковано в Інтернет.

Таким чином, проведення аудиту методами тестування на проникнення позбавило замовника від можливих репутаційних проблем та фінансових збитків.

Дізнайтеся більше про тестування на проникнення.

3
Пентест фінансової організації для відповідності вимогам PCI DSS

Невелика фінансова організація, підключена до міжнародних платіжних систем Visa та Mastercard, зіткнулася з необхідністю виконувати вимоги стандарту PCI DSS. Серед них є вимога регулярного проведення зовнішнього та внутрішнього тестування на проникнення. У результаті аналізу обсягу охоплення інфраструктури (середовища даних власників карток) із замовником були узгоджені детальні параметри зовнішнього пентесту, включаючи режими «сірий ящик» та «чорний ящик», а також перелік цільових об'єктів, які являли собою сервіси та веб-додатки, опубліковані в Інтернет.

У результаті пентесту були виявлені множинні вразливості у веб-додатках (ін'єкції PHP, міжсайтовий скриптинг, прямі посилання на об'єкти, відсутні механізми оновлення ПЗ, конфігурації веб-сервера за замовчуванням, відсутність контролю доступу на рівні функцій, переповнення буфера та помилки в коді веб-додатків).

За результатами проекту не було виявлено реальних шляхів проникнення, а тільки потенційні. Замовник отримав вичерпний звіт про дані шляхи та способи підвищення захищеності інфраструктури. Звіт був виконаний відповідно до вимог PCI DSS, включаючи опис методики тестування на проникнення, яка застосовувалася під час роботи.

Дізнайтеся більше про тестування на проникнення.

4
Внутрішній пентест великого промислового виробництва

Великому заводу з персоналом до 10 тисяч співробітників знадобилося оцінити відповідність внутрішньої інфраструктури ІТ до вимог безпеки. Завод замовив у нас тест на проникнення в режимах «сірий ящик» та «білий ящик». В якості цільових об'єктів пентесту були обрані сервери локальної обчислювальної мережі. Під час проекту були виявлені наступні вразливості та недоліки:

  • Недоліки в процесах моніторингу подій та реагування на інциденти безпеки (відсутність заходів запобігання вторгнень та відновлення після інцидентів).
  • Недоліки управління конфігураціями (безконтрольні тестові та гостьові вузли у корпоративному домені).
  • Недоліки управління доступом та привілеями (відкритий вхід по ssh для стандартного облікового запису root; єдиний обліковий запис адміністратора для управління DC, мережевим обладнанням та користувацьких робочих станцій).
  • Інші технічні вразливості (дозволено авто-виявлення проксі для ПО).

Під час проекту було змодельовано несанкціонований доступ інсайдерів. Замовник отримав вичерпний звіт про вразливості та способи їх ліквідації.

Дізнайтеся більше про тестування на проникнення.

5
Зовнішній тест на проникнення національної мережі аптек

Одна з мереж аптек національного масштабу замовила в нас зовнішній пентест своєї комп'ютерної мережі. Замовником був обраний режим «чорний ящик».

Під час проекту було виявлено, що вся критична інфраструктура ІТ знаходиться за файрволом. Здавалося, немає шансів проникнути. Тоді ми вирішили перевірити точки продажів, і перевірили кілька аптек. В одній із них був маршрутизатор Microtik із паролем за замовчуванням. У цього типу маршрутизаторів порожні паролі за замовчуванням, тому маршрутизатор був «скомпрометований». Маршрутизатор мав OpenVPN, зберігав сертифікати локально та дозволяв сніфінг. Ми перехопили мережевий трафік та знайшли конфіденційну інформацію системи обліку продажів і бухгалтерської системи. Потім ми витягли сертифікати з маршрутизатора, створили фейкову точку продажів та з'єдналися з сервером VPN. Ми представилися звичайною аптекою й таким чином проникли у внутрішню інфраструктуру замовника, яка була захищена файрволом і здавалася непробивною. Ми вивчили внутрішню мережу Active Directory, знайшли сервер SQL із доменною автентифікацією та проникли в нього, використовуючи пароль, попередньо витягнутий за допомогою утиліти mimikatz.

Проект був виконаний із висновком, що проникнення можливе, та рівень інформаційної безпеки замовника низький. Замовник отримав результати оцінки ризиків, інформацію про вразливості та рекомендації про те, як їх усунути, а також як посилити безпеку інфраструктури ІТ.

Дізнайтеся більше про тестування на проникнення.

6
Аудит безпеки промислових ІТ та ОТ для пивзаводу
Під час інвентаризації ІТ- та ОТ-активів великого пивзаводу ми допомогли йому скласти повний реєстр активних пристроїв (комп'ютери, ПЛК, панелі оператора, перетворювачі частоти, керовані та некеровані комутатори тощо). Потім ми перевірили режим доступу до систем та виявили серйозні порушення. Після того ми виконали перевірку наявності паролів на всіх пристроях, які їх підтримують. Під час аудиту ми перевірили наявність вихідних кодів для всіх програмованих пристроїв. Деякі вихідні коди зберігалися в ненадійному стані. Ми перевірили відповідність їхніх оффлайн- та онлайн-версій, та провели синхронізацію кількох версій. Після цього ми перевірили версії прошивок ПЛК (Siemens S7-315, S7-416, S7-1215, S7-1515, Schneider Electric Quantum, M251) та версій програмного забезпечення HMI/SCADA (WinCC SCADA, Citect SCADA) на предмет наявності критичних оновлень. Також на цьому етапі ми вивчили наявність та якість шифрування всіх мереж, які його підтримують. Потім ми перевірили всі системи на предмет наявності вірусів, шифрувальників, криптомайнерів та іншого шкідливого ПЗ, а також на предмет технічних вразливостей систем. Нарешті, ми оцінили ризики та дали рекомендації щодо усунення недоліків і зниження ризиків. Всі результати були оформлені у вигляді докладного звіту з оцінки безпеки. Дізнатися більше про послуги безпеки промислових ІТ та ОТ, а також про безпеку SCADA. Техніко-економічне обґрунтування управління ризиками безпеки промислових ІТ та ОТ.
7
Аналіз інфраструктури підприємства роздрібної торгівлі

У рітейлера середнього розміру були впроваджені внутрішні та зовнішні вимоги інформаційної безпеки. Вони вимагали виконання повного аналізу інфраструктури підприємства, включаючи тести на проникнення в режимах «сірий ящик» і «білий ящик». Під час пентесту були виявлені наступні вразливості та недоліки:

  • Вразливості у веб-додатках (відсутність перевірок валідності запитів у додатках, передача даних незашифрованим каналом HTTP).
  • Недоліки управління привілеями (доменні облікові записи різних сервісів та додатків мали занадто високі привілеї).
  • Можливість підробки електронної кореспонденції (відсутність систем підпису DKIM/DMARC на поштових серверах).
  • Недоліки процесу моніторингу подій безпеки (відсутність налаштування «auditd» щодо подій).
  • Можливість несанкціонованого підключення пристроїв у мережі (DHCP snooping, відсутність port security).

Під час пентесту в якості демонстрації вразливостей був змодельований несанкціонований доступ до мережного обладнання. Замовник отримав повний звіт про вразливості та способи їхньої ліквідації.

Дізнайтеся більше про тестування на проникнення.