Наиболее болезненной для российских организаций в 2024 году оказалась техника первоначальной компрометации систем в виде атак через доверенные внешние каналы взаимодействия.
Характеристика складывающейся обстановки
Доверие к таким каналам оказалось слишком завышенным, этим воспользовались злоумышленники и сосредоточились на получении несанкционированного доступа в информационно-телекоммуникационные сети организаций, осуществляющих свою деятельность в сфере услуг по разработке программного обеспечения, а также интеграции и сопровождению функционирования информационных систем (Trusted Relationship, MITRE ATT&CK: T1199, Tactic ТА0001 (Initial Access)). Конечной целью деятельности злоумышленников в большинстве случаев являлась компрометация информационных ресурсов клиентов таких организаций.
Складывающаяся обстановка усложняется наличием у подрядных организаций широких полномочий и возможностей по удаленному доступу в инфраструктуры своих заказчиков для проведения мероприятий по обновлению, поддержанию функционирования информационных систем, дистанционного сбора данных/телеметрии и другого вида работ.
Такой доступ призван создать удобства при эксплуатации и обслуживания систем, однако зачастую его использование остается неконтролируемым на стороне заказчика, что в свою очередь может быть использовано для реализации следующих угроз:
- возможность подключения с любых неконтролируемых IP-адресов, в том числе зарубежных
- переиспользование во вредоносных целях виртуальных выделенных серверов, к которым не были установлены требования по информационной безопасности и их защита не осуществляется
- атаки через зараженные модулями ВПО средства вычислительной техники инженеров подрядной организации, используемые ими как в личных целях, так и для удаленного доступа в инфраструктуры заказчиков
- атаки на небезопасные протоколы удаленного доступа, либо на используемое программное обеспечение, в котором не производится своевременное обновление и его защита
- переиспользование во вредоносных целях аутентификационных данных из утечек или со слабым паролем для удаленного подключения к ресурсам заказчиков, а также компонентам их информационных систем
- крытное проникновение через скомпрометированные каналы доступа, закрытыми средствами криптографической защиты, в которых вредоносная деятельность злоумышленников становится недетектируемой при анализе сетевого трафика на периметре информационной инфраструктуры организации
- развитие атаки через забытые каналы доступа в инфраструктуру организации, эксплуатация которых не была прекращена после завершения работ инженерами подрядных организаций
Рекомендации при проведении локальных технических работ
Противодействие вышеперечисленным и иным угрозам требует принятия мер, направленных на минимизацию возможных рисков для информационных ресурсов и сетей, в которых необходимо провести работы инженерам подрядных организаций:
- Для проведения локальных технических работ целесообразно использовать АРМ, владельцами которых является заказчик этих работ. АРМ должны входить в контур системы управления информационной безопасностью, на них должны распространятся процессы по обнаружению, предупреждению и ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты
- Учётные записи и АРМ для инженеров подрядных организаций должны иметь доступ только к тем серверам и информационным ресурсам, которые необходимы для выполнения текущих работ. В частности, учётные записи и АРМ для инженеров подрядных организаций не должны иметь доступ в иные сети за пределы объекта выполнения работ. Например, ограничение доступа в сеть Интернет может быть реализовано следующими доступными способами в рамках политики информационной безопасности заказчиков технических работ:
- на уровне прав учетной записи, предоставляемой инженерам подрядной организации
- на уровне механизмов операционной системы АРМ внутри защищаемого периметра, с которого допустили к работам инженеров подрядных организаций
- на уровне настроек телекоммуникационного оборудования и/или сетевых средств для АРМ внутри защищаемого периметра, с которого допустили к работам инженеров подрядной организаций
- На АРМ должна быть ограничена возможность загрузки с внешних носителей
- На АРМ должен быть ограничен доступ пользователей к настройкам BIOS/UEFI
- На АРМ должно быть установлено и запущено средство антивирусной защиты, лицензии и базы данных сигнатур которого должны быть в актуальном состоянии
- На АРМ и в информационных системах должно быть настроено автоматическое завершение сессии (выход при бездействии учетной записи более десяти минут)
Рекомендации при проведении технических работ посредством удаленного сетевого доступа
- Удаленный сетевой доступ должен осуществляться с применением средств шифрования, при этом обмен ключами шифрования необходимо осуществлять по алгоритмам, исключающим их раскрытие сторонним лицам. Маршруты сетевого трафика не должны проходить по сторонним сетям в незашифрованном виде. Перечень IP-адресов, с которых может осуществляться подключение, должен контролироваться средствами межсетевого экранирования
- Использовать принцип наименьших привилегий для учетных записей инженеров подрядных организаций
- Должен вестись учет всех изменений ИТ инфраструктуры в виде актов или протоколов о проведенных работах (в электронном или письменном виде)
- Перечень учетных записей инженеров подрядной организации, которым предоставляется удаленный сетевой доступ к информационным системам, необходимо сделать поименным и согласовать обеими сторонами
- К руководству подрядной организации необходимо предъявить требование о том, что его инженеры для удаленного сетевого доступа должны использовать средства вычислительной техники, которые не используются в личных целях и к которым применяются корпоративные меры по информационной безопасности
- По возможности исключить для удаленного доступа виртуальные выделенные сервера, расположенные в сторонних компаниях
- Парольные фразы и иные аутентификационные данные инженеров должны храниться в зашифрованном виде, а доступ к ним должен осуществляться исключительно лицами из согласованного перечня
- Все парольные фразы должны соответствовать установленному в организации уровню стойкости к атакам типа « Bruteforce », срок их замены должен быть не более одного календарного месяца
- Необходимо исключить возможность использования для организации канала удаленного сетевого доступа proxy-серверов. Такие каналы не должны проходить через иностранные сегменты сети Интернет без применения российских средств криптографической защиты
- Все информационные системы, к которым предоставляется удаленный сетевой доступ, должны входить в контур системы управления информационной безопасностью, принятой в организации
- Возможность удаленного сетевого доступа должна предоставляться организации только на период проведения работ, а по их завершению доступ должен быть ограничен
- Необходимо обязать подрядную организацию уведомлять заказчика о наступлении в ее
инфраструктуре компьютерных инцидентов и принимать необходимые меры по ликвидации их последствий, а также недопущению компрометации клиентских конфиденциальных материалов и аутентификационных данных, используемых в инфраструктуре заказчика - Предусмотреть мероприятия по инспекции подрядными организациями или разработчиком исходных кодов библиотек или компонентов, разработанных сторонними разработчиками, перед их обновлением у заказчика Все обновления программного обеспечения, по возможности, должны первоначально испытываться в тестовой (резервной) среде, а после завершения его проверки применяться в основной инфраструктуре
- При передаче подрядной организации документальных материалов, содержащих сведения о критичных компонентах информационно-телекоммуникационной сети заказчика, необходимо руководствоваться принципом минимальной достаточности
- При необходимости передачи подрядной организации тестовых массивов данных целесообразно использовать специально сгенерированные материалы, не содержащие конфиденциальную информацию или реальные персональные данные
- Предусмотреть в договорах на выполнение работ положения об ответственности подрядной организации в случае, если компрометация ее инфраструктуры стала причиной причинения вреда информационным системам заказчика, либо произошла утрата или разглашение каких-либо конфиденциальных материалов
- Необходимо сегментировать ИТС организации и исключить доступность локальных ресурсов и СВТ из ДМЗ
- Организовать процесс резервного копирования критичных сервисов в изолированном сегменте ИТС, если такой отсутствует
- На всех АРМ должно быть установлено и запущено средство антивирусной защиты, лицензии и базы данных сигнатур которого должны быть в актуальном состоянии
Во избежание инцидентов, связанных с атаками через доверенные внешние каналы взаимодействия, целесообразно использовать механизмы двухфакторной аутентификации при подключении к корпоративной сети и/или при авторизации в корпоративных системах для тех специалистов, которые осуществляют работу за пределами защищаемого периметра, а также поддерживать перечень таких специалистов в актуальном состоянии.
Для внедрения механизмов двухфакторной аутентификации необходимо подобрать соответствующий российский программный продукт (сервис), убедиться, что он находится в Едином реестре российских программ для электронных вычислительных машин и баз данных, уведомить текущих ИТ-подрядчиков (интеграторы, компании-разработчики, сервисные ИТ-компании и т.п.) о переводе их внешних каналов на работу с двухфакторной аутентификацией и получить от них гарантии, что ими в кратчайшие сроки будут предприняты меры по защите и адаптации своих АРМ и, возможно, программного обеспечения (в части разработки ПО для нужд предприятия) под выбранное решение. В числе мер защиты этих АРМ необходимо также руководствоваться рекомендациями для подключения инженеров подрядных организаций непосредственно в корпоративной сети предприятия.