Человеческий фактор как основа ИТ-безопасности::БИТ 07.2011
 
                 
Поиск по сайту
 bit.samag.ru     Web
Рассылка Subscribe.ru
подписаться письмом
Вход в систему
 Запомнить меня
Регистрация
Забыли пароль?

Календарь мероприятий
декабрь    2024
Пн
Вт
Ср
Чт
Пт
Сб
Вс
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31

показать все 

Новости партнеров

13.12.2024

Рынку индустриального ПО нужна стратегия развития Итоги III Конференции по матмоделированию

Читать далее 

07.12.2024

Avanpost FAM/MFA+ стали еще безопаснее: вышла обновленная версия системы аутентификации

Читать далее 

07.12.2024

M1Cloud: Итоги 2024 года на российском облачном рынке

Читать далее 

06.12.2024

Действия сотрудников назвали главной причиной утечек информации

Читать далее 

06.12.2024

САТЕЛ представляет систему записи разговоров СИЗАР

Читать далее 

показать все 

Статьи

12.12.2024

Что следует учитывать ИТ-директорам, прежде чем претендовать на должность генерального директора?

Читать далее 

11.12.2024

Сетевая инфраструктура, сетевые технологии: что лучше – самостоятельная поддержка или внешнее обслуживание?

Читать далее 

22.11.2024

Тандем технологий – драйвер инноваций.

Читать далее 

21.11.2024

ИИ: маршрут не построен, но уже проектируется

Читать далее 

18.11.2024

Глеб Шкрябин: «Надежные и масштабируемые системы — основа стабильной работы бизнеса в условиях больших нагрузок»

Читать далее 

14.10.2024

Елена Ситдикова: «На разработчиках программного обеспечения для транспорта лежит большая ответственность перед пассажирами»

Читать далее 

13.06.2024

Взгляд в перспективу: что будет двигать отрасль информационной безопасности

Читать далее 

18.04.2024

5 способов повысить безопасность электронной подписи

Читать далее 

18.04.2024

Как искусственный интеллект изменит экономику

Читать далее 

18.04.2024

Неочевидный САПР: выход ПО за рамки конструкторской деятельности

Читать далее 

показать все 

Человеческий фактор как основа ИТ-безопасности

Главная / Архив номеров / 2011 / Выпуск №7 (10) / Человеческий фактор как основа ИТ-безопасности

Рубрика: ИТ-инфраструктура


 Никита Пановтехнический эксперт по решениям Microsoft, Кречет ИТБ

Человеческий фактор
как основа ИТ-безопасности

Статья посвящена тому, насколько важным является человеческий фактор в вопросах безопасности ИТ-инфраструктуры предприятия и какие возможности открываются перед злоумышленником, если он получает физический доступ к рядовой рабочей станции предприятия.

Российский подход

В большинстве случаев, когда разговор заходит о безопасности ИТ-инфраструктуры, мы обсуждаем различные программные или аппаратные решения, предотвращающие проникновение в локальную сеть предприятия или кражу важной бизнес-информации, либо антивирусные продукты, способные надежно защитить наши данные от порчи. Но почему-то частенько забываем о том, что очень значимую часть всей модели безопасности занимает Человек.

Во многих курсах Microsoft, рассматривается модель безопасности Defense-in-depth. Это концепция из семи уровней защиты данных. Если соблюдать рекомендуемые на каждом уровне требования, то в итоге мы получаем необходимый для сохранности данных уровень безопасности на предприятии. Посмотрите на схему и обратить внимание на то, какой уровень является базовым для всей концепции (см. рис. 1). Это уровень человеческого фактора. Многие мои слушатели, являющиеся, как правило, системными администраторами и инженерами ИТ-отделов крупных российских компаний, рассказывали, что сегодня человеческому фактору при организации ИТ?безопасности уделяется меньше всего внимания. Меня это не удивляло, но очень расстраивало.

Рисунок 1. Модель безопасности Defense-in-depth

Рисунок 1. Модель безопасности Defense-in-depth

В отличие от российского подхода западные компании понимают, что в основе всей безопасности лежит в первую очередь осознание важности корпоративных данных непосредственно работниками компании. Если вы работаете (или работали) в международной компании, то наверняка знаете, как ответственно подходит руководство к сохранности важной корпоративной информации. Если нет, готов рассказать о том, как соблюдаются подобные меры безопасности на примере компании Siemens, с которой мы, MCP-сообщество, дружим достаточно давно.

Безопасность, какой она должна быть

Когда вы приходите на работу в Siemens, то одним из первых этапов будет общение с инженером по ИТ-безопасности, который предложит вам для ознакомления достаточно объемную документацию, где описаны те основные правила, соблюдение которых в конечном итоге будет способствовать сохранности важной корпоративной информации. Среди прочего запрещается оставлять на рабочем месте любые носители информации, сообщать или передавать кому-либо свои учетные данные, покидать рабочее место без предварительной блокировки ПК, а также оставлять без присмотра свою смарт-карту, с помощью которой осуществляется доступ к корпоративной сети. Причем сотрудников уведомляют о том, что никто и никогда не будет запрашивать у них учетные данные ни по телефону, ни по электронной почте. А в случае возникновения подобных попыток рекомендуется их просто игнорировать. Делается это в целях предотвращения утечки учетных данных в ответ на применение так называемой «социальной инженерии», когда злоумышленник маскируется под сотрудника ИТ-службы компании, представляясь таковым в письме или при телефонном разговоре. Кроме этого, к рабочим станциям предприятия применяются достаточно жесткие политики безопасности, запрещающие запись на рабочие диски компьютера непроверенной либо посторонней информации.

Дыра в безопасности?

А вот другая история. Она произошла со мной, когда я ездил по приглашению в качестве сертифицированного тренера Microsoft читать курсы по Windows Server 2008 в один из вузов, расположенный в небольшом городке на юге нашей страны. Руководство университета устроило для меня небольшую экскурсию по главному корпусу. Во многих кабинетах административного значения компьютеры на рабочих местах пустовали, и ни один из них не был заблокирован! А что дает нам незаблокированный компьютер? Самое банальное – доступ к корпоративной электронной почте, которую можно прочитать и узнать различную бизнес-информацию в компании. Либо можно скомпрометировать сотрудника или даже целый отдел, произведя вредоносную рассылку заведомо ложных данных с такого компьютера. На мой вопрос руководству, почему компьютеры не заблокированы, я получил недоуменный ответ: «А зачем? У нас подобную рассылку просто никто не примет всерьез». Видимо, руководство учебного заведения до сих пор находится в счастливом неведении о том, к чему может реально привести такая беспечность. Хорошо, если кто-то просто пошутит и разошлет всем по почте анекдот или прикол, а если это будет информация, дискредитирующая человека? Как всегда, в нашей стране все это будет продолжаться до тех пор, «пока гром не грянет».

Но просмотр корпоративной электронной почты и рассылка дезинформации – далеко не самое страшное из того, что можно сделать с такого незаблокированного рабочего ПК. Очень часто случается, что на простые рабочие станции заходит пользователь с правами доменного администратора, что делать крайне не рекомендуется, поскольку, даже если такой пользователь заблокировал компьютер, хэш его учетных данных сохраняется в определенной области памяти, и с помощью специальных утилит его можно подменить.

Дыра в безопасности!

Хочу продемонстрировать вам, каким образом легко и просто можно получить доступ к Active Directory и создать пользователя с правами доменного администратора, имея в наличии всего лишь такой вот незаблокированный компьютер, имеющий учетную запись в домене предприятия. Причем среднее время, которое необходимо будет затратить на данную операцию, составит около 15 минут! Конечно, нужно учитывать тот факт, что делать это будет подготовленный специалист, цель которого – внедриться в домен предприятия. В других случаях необходимое время может варьироваться.

Итак, что нам дано в исходном состоянии? Системный администратор (назовем его Пояра), который вошел на клиентскую рабочую станцию с правами доменного администратора, поработал какое-то время и ушел в курилку на 15 минут, заблокировав компьютер. Злоумышленник (назовем его Роба), который проник в здание компании «Х» и нашел там любой незаблокированный компьютер, имеющий учетную запись в домене компании «Х». Кроме этого, он знает доменное имя рабочей станции, на которой регулярно работает Пояра. Узнать это для злоумышленника тоже не проблема: методы «социальной инженерии» прекрасно действуют до сих пор. И, конечно же, настоящий хакер должен иметь при себе набор «отмычек» – специальных инструментов, которые помогут ему стать доменным администратором. В случае Пояры это:

  • Обычный загрузочный диск на основе ОС Linux для сброса паролей (в том числе и локального администратора) на большинстве Windows-машин. На просторах Интернета образ такого диска можно найти очень и очень просто. Например, тут: http://pogostick.net/~pnh/ntpasswd. Достаточно получить физический доступ к любому ПК в домене, запуститься с помощью такого диска, и вы получите возможность беспрепятственно войти на данную рабочую станцию в качестве локального администратора.
  • Ophcrack – тоже инструмент на основе Linux, который позволяет просматривать хэши паролей, хранимых в локальной LSA. Скачать его можно тут: http://ophcrack.sourceforge.net.
  • Pass-the-Hash Toolkit – набор утилит для подмены хэшей паролей. Скачать можно тут: http://oss.coresecurity.com/project/pshtoolkit.htm.
  • Psexec – программа, с помощью которой можно запускать процессы на удаленной машине. Не забудем сказать «большое спасибо» Марку Руссиновичу за нее. Скачать можно на странице Sysinternals.

Итак, Роба получил физический доступ к рабочей станции в домене. Для начала ему необходимо запустить Ophcrack, чтобы извлечь хэш пароля локального администратора (см. рис. 2). Этот хэш нам еще понадобится, поэтому Роба записывает его на клочке бумаги. Затем он сбрасывает пароль локального администратора с помощью диска для сброса паролей (см. рис. 3) и входит на рабочую станцию с административными правами. Роба знает о том, что доменный администратор Пояра ушел в курилку и заблокировал компьютер, но это не проблема, поскольку хэш учетных данных доменного администратора также хранится на удаленной рабочей станции. Чтобы этот хэш узнать, нашему хакеру нужно только запустить на удаленной машине утилиту whosthere из пакета Pass-the-Hash Toolkit. Но, чтобы запустить эту утилиту удаленно, необходимо сначала скопировать ее на атакуемый компьютер, а для этого опять-таки необходимы права. Причем вполне достаточно прав локального администратора атакуемой рабочей станции.

Рисунок 2. Извлечение хэша пароля локального администратора с помощью Ophcrack

Рисунок 2. Извлечение хэша пароля локального администратора с помощью Ophcrack

Рисунок 3. Сброс пароля локального администратора с помощью диска для сброса паролей

Рисунок 3. Сброс пароля локального администратора с помощью диска для сброса паролей

Как же их получить? Не секрет, что во многих компаниях ОС на рабочие станции устанавливается централизованно, например, с сервера WDS, и при установке используется файл ответов, где указывается стандартный пароль локального администратора. Таким образом, на всех рабочих станциях учетная запись локального администратора имеет одинаковый пароль, и все, что нужно для получения прав на удаленной машине, – подменить хэш.

Роба запускает утилиту iam (Pass-the-Hash Toolkit), в параметрах которой указывают имя локального администратора и хэш, который он ранее записал на бумажке (см. рис. 4). Данная утилита подменяет в области памяти LSA текущий хэш на указанный, а поскольку на всех рабочих станциях пароль локального администратора одинаковый, то Роба автоматически получает удаленный доступ к диску атакуемого компьютера, и теперь он легко может скопировать туда утилиту whosthere. Дальше Роба использует psexec для удаленного запуска консоли командной строки (cmd), которая запускается на его компьютере локально, и он получает возможность выполнить whosthere на атакуемом компьютере, получая на этот раз хэш учетных данных доменного администратора Пояры (см. рис. 5). Выходим из сессии psexec и еще раз запускаем iam, подставив хэш доменного админа вместо нашего текущего (см. рис. 6).

Рисунок 4. Утилита iam (Pass-the-Hash Toolkit)

Рисунок 4. Утилита iam (Pass-the-Hash Toolkit)

Рисунок 5. Хэш учетных данных доменного администратора

Рисунок 5. Хэш учетных данных доменного администратора

Рисунок 6. Подстановка полученного хэша доменного администратора вместо текущего

Рисунок 6. Подстановка полученного хэша доменного администратора вместо текущего

Все! Роба теперь может делать с контроллером домена все что угодно в рамках разрешений доменного администратора! Но у нас задача создать собственного пользователя в домене с правами доменного администратора. Элементарно! Для этого используем команды: 

net user <имя_нового_пользователя> <пароль_нового_пользователя> /add /domain
net group «Domain Admins» <имя_нового_пользователя> /add /domain

и такой пользователь будет создан. Фактически за полтора десятка минут при наличии пары дисков и физического доступа к любому доменному компьютеру можно получить огромные привилегии!

Разбор полетов

А теперь давайте разбираться, почему Робе так легко удалось получить контроль над контроллером домена. И начнем мы именно с человеческого фактора.

Как злоумышленник вообще получил физический доступ к рабочей станции? Скорее всего по недосмотру охраны компании «Х», либо ему удалось выведать у сотрудников компании какой-то обходной путь (часто в компаниях есть этакий «бэкдор для своих»). Тут очень показательным будет мультик про бабушку-уборщицу в «ОченьКрутомБанке», который я предлагаю посмотреть тут: http://mults.spb.ru/mults/?id=2041. Как ни печально, но в наше время по-прежнему хорошо работает и способ под названием «я из службы доставки/электрокомпании/почты/водоканала с очень срочной информацией, но забыл свой ключ/прокси-карту». И таким вот образом совершенно посторонний человек получает право войти внутрь.

Как Роба узнал доменные имена нужных ему компьютеров? Скорее всего просто втерся в доверие к кому-то из работников. Это тоже достаточно легко сделать, особенно если сотрудники изначально не были проинструктированы о том, что нельзя сообщать никаких сведений об инфраструктуре компании незнакомым лицам. Возможен еще и такой вариант: Роба – бывший сотрудник компании «Х», который за что-то обижен на своих прежних работодателей и хочет просто навредить. И пустили его, что называется, «по старой памяти».

Чтобы риск возникновения ситуаций из первых двух пунктов и свести к минимуму, регулярно проводите с сотрудниками тренинги и семинары, посвященные тому, как выявить приемы «социальной инженерии». Объясните им, насколько важно обеспечить безопасность всей инфраструктуры предприятия, а не только учетных данных.

Почему злоумышленнику удалось запустить компьютер, используя свои загрузочные диски? Очевидно, по недосмотру сотрудников ИТ-отдела компании «Х». Они не подумали, что неплохо было бы отключить в BIOS возможность загрузки с внешнего USB-носителя или с CD/DVD. К слову сказать, в той же компании Siemens вам не удастся выполнить запуск компьютера с какого-либо постороннего носителя, ибо данная возможность отключена в BIOS, а сам вход туда закрыт паролем. Поверьте, сотрудники ИТ-отдела вам его не раскроют (я сам пытался их уговорить – ни в какую).

Как удалось получить доступ к рабочей станции, на которой находились учетные данные доменного администратора? Тут сработали два фактора: во-первых, на всех рабочих станциях компании был установлен одинаковый пароль локального администратора, а во-вторых, сама учетная запись локального админа была включена. Второе в данном случае является более весомым, поскольку если бы она была выключена, то доступ получить бы не удалось. А ведь отключить учетную запись локального админа на уровне всего домена (или отдельного OU) очень легко через групповые политики (для ОС Windows Server 2008 и 2008 R2): Computer Configuration –> Windows Settings –> Security Settings –> Local Policies –> Security Options –> Accounts: Administrator account status –> Disabled (см. рис.7).

Рисунок 7. Отключение записи локального администратора на уровне домена

Рисунок 7. Отключение записи локального администратора на уровне домена

Подмена хэша учетных данных доменного админа удалась, потому что Пояра, когда уходил на перекур, просто заблокировал компьютер, а не выполнил Log Off. Вообще входить интерактивно на рабочую станцию под учетными данными доменного администратора строго не рекомендуется. Лучше использовать функцию временного повышения прав, которую предоставляет UAC (вы ведь его не выключаете, верно?). С помощью консоли MMC, к примеру, можно создать так называемый Admin Launchpad – набор всех необходимых административных инструментов, которые будут запускаться всегда с повышенными правами. Более подробно о том, как создать такую коллекцию инструментов, можно прочитать тут: http://cut.ms/bj7B.

***

Помните главное – при планировании модели безопасности ИТ-инфраструктуры вашего предприятия очень важно уделять повышенное внимание именно человеческому фактору. Если у вас есть возможность организовать небольшой тренинг для ваших сотрудников, где их научат выявлять паттерны, характерные для приемов «социальной инженерии», где им объяснят важность сохранности не только учетных данных, но и другой служебной информации об инфраструктуре предприятия, сделайте это. Поверьте, лучше предотвратить ситуацию, при которой вы потеряете конфиденциальные данные, чем затратить огромные средства на их восстановление в дальнейшем.

В начало⇑

 

Комментарии отсутствуют

Комментарии могут отставлять только зарегистрированные пользователи

Выпуск №07 (140) 2024г.
Выпуск №07 (140) 2024г. Выпуск №06 (139) 2024г. Выпуск №05 (138) 2024г. Выпуск №04 (137) 2024г. Выпуск №03 (136) 2024г. Выпуск №02 (135) 2024г. Выпуск №01 (134) 2024г.
Вакансии на сайте Jooble

БИТ рекомендует

           

Tel.: (499) 277-12-41  Fax: (499) 277-12-45  E-mail: sa@samag.ru

 

Copyright © Системный администратор

  Яндекс.Метрика