Informacijos saugumo įsilaužime nurodomas sistemos pažeidžiamumų išnaudojimas ir kompromituojant jos saugumą, kad gautumėte neteisėtą prieigą ar valdymą. Organizacijos įdarbina etinius įsilaužėlius, kad pakartotų kibernetinio išpuolės poveikį jų sistemoms ir tinklams.
skirtumas tarp $ ir $ $
Etinio įsilaužimo fazėsŠios imituotos atakos tikslas yra atskleisti silpnąsias organizacijos dalykus ir pasiūlyti būdų, kaip jas sustiprinti. Toliau pateikiami penki įsilaužimo etapai:
- Žvalgymas
- Nuskaitymas
- Įgyti prieigą
- Prieigos priežiūra
- Kliringo takai
1. Žiūrėjimas (pėdsakų fazė)
Žiūrėjimas yra pirmasis etinio įsilaužimo etapas, dar žinomas kaip pėdsakų ar informacijos rinkimas. Tai yra parengiamasis žingsnis, kai įsilaužėliai siekia surinkti kuo daugiau duomenų apie taikinį prieš pradėdami faktinę ataką. Pagrindinis tikslas yra suprasti tikslinės aplinkos infrastruktūrą ir galimus silpnąsias vietas, pavyzdžiui, išsiaiškinti „Target“ IP adresų diapazono tinklo DNS įrašus ir kt.
Piratai paprastai renka informaciją iš trijų kategorijų:
- Tinklas
- Šeimininkas
- Dalyvaujantys žmonės
2013 m Tikslinė korporacija tapo didžiulio duomenų pažeidimo, turinčio daugiau nei 40 milijonų klientų, auka. Pradėjo įsilaužėliai žvalgymas Informacijos rinkimas iš bendrovės išorinių pardavėjų. Jie nustatė ŠVOK rangovą, turintį nuotolinę prieigą prie „Target“ tinklo. Naudodamiesi viešaisiais šaltiniais, tokiais kaip „LinkedIn“ ir nutekėję kredencialai, užpuolikai sukūrė žemėlapį, kas turėjo prieigą ir kaip.
2. Nuskaitymas
Kai jie turėjo pradinę informaciją, tiksliniai užpuolikai persikėlė nuskaitymas —Atbaldinimas atvirų uostų tiesioginių sistemų ir pažeidžiamų paslaugų. Naudojant tokius įrankius kaip Nmap arba Nessus jie tiksliai nustatė įėjimo tašką per nuotolinį pardavėjo ryšį.
Jie renka techninius duomenis, tokius kaip IP adresai „Open Ports Running Services Live“ pagrindiniai kompiuteriai ir pažeidžiamumai. Tai padeda etiniams įsilaužėliams žemėlapių nustatymo tinklo aptikimo tiesioginės mašinos supranta topologiją Id. Nustatykite silpnąsias vietas ir planuokite imituojamus atakas, skirtas išbandyti gynybą.
3. Gauti prieigą
Surinkę ir išanalizavę duomenis iš žvalgybos ir nuskaitymo etapų, įsilaužėliai bando išnaudoti. Tiksliniu atveju pavogti pardavėjo kredencialai suteikė jiems įsitvirtinimo. Jie naudojo kenkėjiškas programas norėdami patekti į pardavimo taško (POS) sistemas ir „Derliaus“ kortelės duomenis.
Tikslas yra imituoti, ką tikras užpuolikas gali padaryti naudodamas įvairius išnaudojimo būdus, įskaitant:
- Injekcijų išpuoliai (pvz., SQL injekcija xml išorinis subjektas)
- Buferio perpildymas švirkšti kenkėjiškų krovinių
- Sesijos užgrobimas perimti galiojančias vartotojo sesijas
- Slaptažodžio įtrūkimas ir Paslaugų atsisakymas
- „Žmogaus-vidurio“ atakos perimti bendravimą
Į „Sony Pictures Hack“ (2014) Užpuolikai įgijo prieigą per sukčiavimo kampaniją, skirtą darbuotojams, tada padidino privilegijas kontroliuoti serverius ir ištraukti jautrius įmonės duomenis.
4. Prieigos priežiūra
Kai įsilaužėliai gali patekti į tikslinę sistemą, jie patenka Ketvirtasis etapas - prieigos priežiūra . Šiame etape fokusavimas pereina nuo sistemos pažeidimo iki kiek įmanoma ilgiau. „Target“ kenkėjiškų programų („BlackPos“) buvo įdiegta nuolat fiksuoti mokėjimo duomenis. Tai kelias savaites išliko nepastebėta, kai duomenys buvo ištraukti į išorinius serverius.
Technikos, tokios kaip „Trojos“ „RootKits“ ar „Backdoors“ diegimas, leidžia toliau valdyti net ir po to, kai sistema iš naujo paleido slaptažodžio pakeitimus ar kitas gynybines priemones. Šiame etape užpuolikas taip pat gali padidinti privilegijas sukurti naujas administratoriaus paskyras arba naudoti zombių sistemas, kad paleistų tolesnius įsibrovimus.
sesija pasibaigė
5. Dangčių takai
Pasiekę tikslus „Hacker“ įveskite galutinį etapą. Tai jie ištrina jų įsibrovimo požymius. Tiksliniame pažeidimo užpuolikai ištrynė kenkėjiškas programas iš užkrėstų įrenginių, išsekę duomenis, tikėdamiesi paslėpti savo pėdsaką.
Procesas apima:
- Ištrynę žurnalo failus, kurie įrašo įsibrovimo įvykius
- Modifikavimo ar sugadinimo sistemos ir programų žurnalų modifikavimas
- Pašalinant scenarijus ar įrankius, naudojamus eksploatuojant
- Keičiant registro vertes, kad pašalintumėte pakeitimus
- Ištrynimas aplankai ar katalogai, sukurti atakos metu
- Pašalinant bet kokius išpuolio pėdsakus ar užpuoliko buvimą
„Capital One“ pažeidime (2019) užpuolikas bandė paslėpti savo AWS veiklos žurnalus, tačiau galiausiai buvo stebimas per „Cloud Service Records“.
Kai šis žingsnis bus baigtas, tai reiškia, kad etinis įsilaužėlis sėkmingai įgijo prieigą prie sistemos ar tinklo išnaudojimo pažeidžiamumų ir išėjo iš aptikimo.
Baigęs visus penkis etapus, etinis įsilaužėlis parengia išsamią ataskaitą, kurioje išsamiai aprašomi visi aptikti pažeidžiamumai, ir pateikia rekomendacijas, kaip padėti organizacijai patobulinti bendrą savo saugumo laikyseną.