IT
  532  0

 СБУ дала рекомендации по защите от новой кибератаки

Служба безопасности Украины предупреждает о возможной новой кибератаке на сети украинских учреждений и предприятий и просит соблюдать разработанные рекомендации.

Об этом говорится в сообщении СБУ, передает БизнесЦензор.

27 июня 2017 года Украина подверглась масштабной кибератаке с использованием вредоносного программного обеспечения идентифицированного как компьютерный вирус "Petya".

При анализе последствий и предпосылок этой атаки было установлено, что ей предшествовал сбор данных о предприятиях Украины (электронные почты, пароли к учетным записям, которые используются предприятиями и их сотрудниками, реквизиты доступа к командно-контрольных серверов и хеш-данные учетных записей пользователей в пораженных системах и другая информация, которая отсутствует в открытом доступе), с последующим их сокрытием в файлах cookies и отправкой на командный сервер.

Специалисты СБУ предполагают, что именно эта информация и была целью первой волны кибератаки и может быть использована настоящими инициаторами как для проведения киберразведки, так и в целях дальнейших деструктивных акций.

Об этом свидетельствует обнаруженная специалистами в ходе исследования кибератаки "Petya" утилита Mimikatz, которая использует архитектурные особенности службы Kerberos в Microsoft Active Directory с целью скрытого сохранения привилегированного доступа над ресурсами домена. Работа службы Kerberos базируется на обмене и верификации так называемых билетов доступа (TGT-билетов).

В регламентах по информационной безопасности большинства учреждений и организаций изменение пароля пользователя krbtgt не предусмотрено.

Таким образом у злоумышленников, которые в результате проведенной кибератаки "Petya" несанкционированно получили административные сведения, появилась возможность генерации условно бессрочного TGT-билета, выписанного на идентификатор встроенного администратора (SID 500). Особенностью упомянутого TGT-билета является то, что в условиях отключения скомпрометированного учтенного записи, аутентификация по Kerberos будет легитимной и будет восприниматься системой. Для подгрузки TGT-билета в адресное пространство операционной системы root-полномочия не нужны.

Учитывая изложенное, а также учитывая длительное время нахождения в скомпрометированных информационно-телекоммуникационных системах вредоносного программного обеспечения, которое по своим скрытыми функциями могло выполнять подготовительную фазу для реализации второй волны атакующих действий путем перехвата реквизитов управления доступом и политиками безопасности в IТС, системным администраторам или уполномоченным лицам по информационной безопасности таких систем рекомендуется:

- осуществить обязательную смену пароля доступа пользователя krbtgt;
- осуществить обязательную смену паролей доступа ко всем без исключения учетных записей в подконтрольной доменной зоне IТС;
- осуществить смену паролей доступа к серверному оборудованию и программам, которые функционируют в IТС;
- на выявленных скомпрометированных ПЭВМ осуществить обязательную смену всех паролей, которые хранились в настройках браузеров;
- повторно осуществить смену пароля доступа пользователя krbtgt;
- перезагрузить службы KDC.

Также СБУ рекомендует в дальнейшем избегать сохранения в IТС аутентификации данных в открытом виде (использовать для таких целей специализированное программное обеспечение).

Источник: https://biz.censor.net.ua/n3031317
 
 
 вверх