Co poszło nie tak w firmie giganta finansowego – ‘Capital One’?
„Co poszło nie tak w firmie giganta finansowego – ‘Capital One’? – część II” – to kontynuacja opublikowanego przez nas w zeszłym tygodniu materiału o naruszeniu danych firmy ‘Capital One’, które zostały upublicznione 19 lipca (część I).
Jakie techniki ataku zostały wykorzystane w Capital One według MITRE ATT&CK?
Niedawna publikacja Digital Shadows zawiera doskonały opis naruszenia danych w Capital One, mapując kroki ataku na matryce MITER ATT&CK, publiczną bazę wiedzy o TTP’s (ang. Tacticks, Techniques and Procedures) i obserwacjach.
-
Wykorzystując publicznie dostępne aplikacje – Exploit Public-Facing Application (T1190) poprzez wykorzystanie luki w zabezpieczeniach w bezpośrednio narażonych zasobach, co nie wymaga interakcji z użytkownikiem.
Symulacje ataku Skybox wykorzystują model topologii sieci, systemy zabezpieczeń, informację o zasobach oraz lukach w zabezpieczeniach, aby zidentyfikować ścieżki ataku od źródła zagrożenia do wrażliwego zasobu. Bezpośrednie ekspozycje na atak są uważane za ryzyko krytyczne i są traktowane priorytetowo w celu natychmiastowego usunięcia.
-
Użycie zewnętrznej usługi zdalnej – External Remote Service (T1133) . Może zostać zainicjowany z powodu niewłaściwej segmentacji sieci lub bezpośrednio zdalnego dostępu do wewnętrznego systemu organizacji (który powinien być ograniczony i odpowiednio zabezpieczony np. za pomocą serwerów proxy, bram czy zapór sieciowych lub VPN).
Skybox nieustannie ocenia zgodność z regułami, dostępem i konfiguracją sieci, upewniając się, że ograniczenia określone w polityce są egzekwowane w rzeczywistości, a kontrole są zgodne z zasadą najniższych uprawnień. Skybox wykorzystuje model topologii sieciowej oraz informację z systemów bezpieczeństwa do analizy dostępu typu „end to end” – pomiędzy sieciami i strefami sieci oraz w ich obrębie – aby potwierdzić, że istnieje odpowiednia segmentacja.
-
Wykorzystanie aktywnego konta – Valid Accounts (T1078). Możliwe np. wtedy, gdy urządzenie sieciowe korzysta z domyślnych uprawnień, osoba atakująca może użyć domyślnych haseł, aby uzyskać dostęp do urządzenia.










