MITRE ATT&CK T1562.007 Ослабление защиты: Отключение или модификация облачного брандмауэра

MITRE ATT&CK

Отключение или изменение облачного брандмауэра - это техника уклонения от защиты, с помощью которой злоумышленники манипулируют конфигурацией облачного брандмауэра, чтобы обойти средства контроля безопасности и совершить вредоносные действия. Облачные брандмауэры, часто реализуемые в виде групп безопасности, списков контроля сетевого доступа (NACL) или виртуальных брандмауэров, предназначены для регулирования сетевого трафика, предотвращения несанкционированного доступа и обеспечения сегментации в облачных средах. Отключив или изменив эти средства защиты, атакующие могут создать несанкционированные пути для бокового перемещения, утечки данных и передачи командно-контрольных данных (C2).

Что такое облачный брандмауэр?

Облачные брандмауэры предназначены для защиты цифровых активов и данных, размещенных в облачных средах. Он контролирует и отслеживает входящий и исходящий сетевой трафик, выступая в качестве барьера между доверенной внутренней сетью и внешними, потенциально недоверенными сетями, такими как Интернет. Облачные брандмауэры работают на основе заранее определенных правил и политик, разрешая или блокируя определенные типы трафика на основе таких критериев, как IP-адреса, протоколы и номера портов.

Использование злоумышленниками отключения или модификации облачного брандмауэра

В облачных средах организации часто применяют ограничительные группы безопасности и правила брандмауэра для контроля и защиты сетевого трафика. Эти правила разработаны таким образом, чтобы разрешать только авторизованные соединения с доверенных IP-адресов через указанные порты и протоколы. Однако злоумышленники изменяют эти конфигурации, чтобы открыть шлюз для несанкционированного доступа и вредоносных действий в облачной среде жертвы, используя технику отключения или изменения облачного брандмауэра. Эта техника может привести к серьезным последствиям, начиная от утечки данных и заканчивая компрометацией критически важной инфраструктуры и сервисов, размещенных в «облаке».

Злоумышленники часто используют эту технику, манипулируя существующими правилами брандмауэра. Например, они используют скрипты или утилиты, способные динамически создавать новые правила входа в рамках установленных групп безопасности. Эти правила могут быть составлены таким образом, чтобы разрешить любое TCP/IP-соединение, по сути, снимая ранее наложенные ограничения и создавая уязвимость, позволяющую получить беспрепятственный доступ. В случае с утечкой данных Capital One злоумышленники использовали неправильно настроенный брандмауэр веб-приложений (WAF) для получения несанкционированного доступа к конфиденциальным данным клиентов, хранящимся в «облаке». Изменив конфигурацию брандмауэра, злоумышленник успешно обошел меры безопасности, что подчеркивает исключительную важность надежного управления брандмауэром для безопасности «облака».

Более того, эта техника облегчает латеральное перемещение в облачной среде. Отключив или изменив правила брандмауэра, злоумышленники могут перемещаться между системами и серверами, повышая свои привилегии и расширяя позиции в скомпрометированной инфраструктуре.

Злоумышленники могут использовать измененные конфигурации брандмауэров для создания скрытых каналов связи между взломанными системами и внешними серверами, находящимися под их контролем. Это позволяет им сохранять постоянное присутствие, выполнять команды и получать инструкции без обнаружения. В ходе атаки на криптомайнер злоумышленникам удалось скомпрометировать учетную запись сервиса Google Cloud App Engine и изменить конфигурацию облачного брандмауэра так, чтобы разрешить любой трафик перед развертыванием сотен виртуальных машин для добычи криптовалют.

Комментарии: 0