Колонки

Путь к «сердцу» компании лежит через Wi-Fi – как работают злоумышленники

Колонки
Дмитрий Каталков
Дмитрий Каталков

Руководитель группы проектной документации Positive Technologies

Виктория Кравченко

Развитие навыков злоумышленников влечет ужесточение правил безопасности в российских компаниях. Очередным шагом в построении информационной безопасности может стать осознанное использование корпоративной Wi-Fi-сети.

Аналитик компании Positive Technologies Дмитрий Каталков рассказал о том, как злоумышленники могут получить конфиденциальную информацию, проведя атаку на корпоративную Wi-Fi-сеть, и о том, как заранее их предотвратить.

Путь к «сердцу» компании лежит через Wi-Fi – как работают злоумышленники
Присоединиться

Слабозащищенный корпоративный Wi-Fi


В 2016 году мы провели анализ защищенности беспроводных сетей в компаниях из различных сфер экономики. В исследовании участвовали компании из промышленного сектора, телекоммуникаций и информационных технологий.


По результатам анализа специалисты оценили уровень безопасности беспроводных сетей практически во всех компаниях либо как «низкий», когда для совершения атаки нужны дополнительные технические средства или доступ на территорию атакуемой компании, либо как «крайне низкий», когда атаку можно совершить, не обладая специализированными навыками и инструментарием. Наибольшее количество недостатков было выявлено в компаниях промышленного сектора.


В 2012 году хакинг-трио Pacific North West атаковало американские компании через их слабозащищенные корпоративные Wi-Fi-сети. В результате таких атак вкупе с использованием вредоносного ПО хакерам удалось собрать 3 миллиона долларов США.


В рамках аудитов мы с успехом провели несколько атак на корпоративные Wi-Fi-сети исследуемых компаний. В результате анализа выяснилось, что в половине случаев не использовалось шифрование для гостевых Wi-Fi-сетей, что в случае проведения на такие сети атак грозит компании финансовыми потерями и потерей конфиденциальной информации.


Большинство компаний можно атаковать с помощью обычного ноутбука и недорогого Wi-Fi модема.


Большая часть представленных сценариев атак не требует глубоких знаний от злоумышленников или наличия дорогого оборудования. Исключение составляет сценарий, который предполагает создание поддельной точки доступа. Для него необходим, например, небезопасный протокол аутентификации в атакуемой компании, отсутствие проверки сертификатов на устройствах или точке доступа.


Как работают злоумышленники


1. Широкие сети

Безопасная корпоративная Wi-Fi-сеть предполагает доступ только для сотрудников компании, находящихся в пределах контролируемой зоны. Иными словами, внутри офиса подключение к Wi-Fi должно быть, а вот за его пределами (в лифте, на парковке или в ближайшем кафе) оно категорически противопоказано.


Тем не менее вспомните, как часто ваш смартфон оповещает вас о найденной сети в местах, где ее вроде бы быть не должно. Например, подключался к рабочей сетке прямо из лифта либо предлагал подключится к Wi-Fi-сети соседнего офиса?


Пользователи смартфонов в большинстве случаев используют Wi-Fi-подключение, и мало кто отключает эту возможность, выходя из зоны бесплатного интернета. В результате чего телефоны автоматически ищут более мощную сеть и подключаются к ней.


Этим часто пользуются злоумышленники – ставят точку, настраивают сигнал помощнее, на который «пересаживаются» смартфоны со включенным поиском Wi-Fi.


В нашей практике, например, был случай, когда нам удалось подключиться к рабочей сети одной из обследуемых компаний на расстоянии 50 метров – прямо с парковки, расположенной недалеко от офиса.


В результате мы заполучили несколько учетных записей, используя которые, можно было получить доступ к беспроводной сети и продолжать дальнейшее развитие атаки «вглубь» инфраструктуры компании.


Если бы на нашем месте был злоумышленник, он смог бы использовать эту возможность для проведения различных атак на корпоративную сеть из-за пределов контролируемой зоны.


В том числе атак, требующих значительных временных затрат — например, для подбора ключа безопасности, который может вестись неограниченно долго — срок подбора зависит только от сложности используемого ключа.


Для предотвращения подобных ситуаций компаниям рекомендуется ограничивать доступность корпоративных беспроводных сетей из-за пределов контролируемой зоны. Для этого необходимо снизить мощность сигнала в настройках маршрутизатора. Либо перенести маршрутизаторы во внутренние помещения, чтобы их сигнал не выходил за пределы контролируемой зоны — офиса.


2. Поддельный Wi-Fi

Во время одного из тестирований нам удалось развернуть поддельную точку доступа на первом этаже бизнес-центра, где располагался офис исследуемой компании. За двое суток удалось получить порядка 30 учетных записей сотрудников данной компании, с помощью которых мы могли получить доступ к ряду внутренних критически важных ресурсов.


Нарушитель, получивший подобные возможности, смог бы развивать атаку вплоть до получения полного контроля над всей инфраструктурой. Последствия подобных действий чреваты как финансовыми, так и репутационными потерями.


В 75% случаев нашим специалистам удавалось успешно перехватывать аутентификационные данные (логины, пароли доступа и так далее) пользователей с помощью развертывания поддельных точек доступа к Wi-Fi-сети.


Для предотвращения подобной ситуации рекомендуется использовать в корпоративной инфраструктуре безопасные методы аутентификации. Существуют протоколы, где для доступа к беспроводной сети проверяется специальный сертификат, установленный на каждое устройство — ноутбук, смартфон, планшет. В случае атаки с использованием поддельной точки доступа проверка сертификата будет провалена и злоумышленник не получит аутентификационные данные.


Интернет-провайдер F-Secure смог получить доступ к личным данным нескольких английских политиков, использовавших публичные точки доступа Wi-Fi.


Представители F-Secure смогли продемонстрировать небезопасность данных, передаваемых через общедоступное интернет-соединение. Они смогли получить доступ к социальным сетям, электронной почте и учетным записям PayPal, а также перехватили телефонный разговор с использованием функции «Голос по IP».


3. Плавный переход в локальную сеть

Как показывает наш опыт, во многих случаях подключение к гостевой сети Wi-Fi предполагает доступ к другим сетевым сегментам, в том числе к ресурсам локальной сети. В некоторых случаях мы получали доступ к рабочим станциям сотрудников, сетевому оборудованию, серверам видеосвязи, сетевым принтерам, системам цифровой телефонии с возможностью управления ими.


Злоумышленник в данной ситуации получил бы широчайшие возможности, скажем по перехвату и подделке документов, отправляемых на печать, прослушиванию цифровой телефонии, контролю над сетевым оборудованием.


Для повышения безопасности гостевой сети необходимо использовать режим изоляции пользователей точки доступа (настраивается на сетевом оборудовании), настроить запрет на использование гостевой сети сотрудниками компании, а также использовать надежные механизмы шифрования (WPA2).


Отсутствие механизмов шифрования позволяет нарушителю перехватывать трафик и получить чувствительную информацию, например, учетные данные для доступа к различным системам.


4. Несанкционированный вход

Человеческий фактор всегда играет важную роль в обеспечении безопасности любой инфраструктуры, в том числе беспроводных сетей. Многие сотрудники используют интернет для личных целей (социальные сети, почта, мессенджеры), но не в любой компании они могут получить доступ к этим ресурсам на рабочем месте, а в некоторых организациях интернет и вовсе запрещен.


Сотрудники компаний зачастую подключаются к интересующим их интернет-ресурсам со смартфона либо, для большего удобства, разворачивают на личном смартфоне беспроводную точку доступа, к которой подключают рабочий компьютер.


В результате работ по анализу защищенности беспроводных сетей наши специалисты в каждой исследуемой компании выявляли в среднем три несанкционированные точки доступа. В одном из исследуемых компаний было обнаружено сразу 7 таких точек.


Нам удалось подобрать пароль и подключиться к несанкционированной точке доступа. Затем мы узнали внешний IP-адрес этого устройства. Оказалось, что это IP-адрес крупного сотового оператора. С этого устройства был доступ к корпоративному аккаунту на сайте оператора, и он осуществляется без ввода пароля. При этом доступ к личному кабинету позволял устанавливать переадресацию звонков, отправлять SMS-сообщения, а также получить доступ ко входящим SMS-сообщениям.


Подобная информация может представлять высокую ценность для нарушителя и использоваться в дальнейшем при проведении различных социотехнических атак. Доступ ко входящим SMS-сообщениям мог бы привести к разглашению конфиденциальной информации, а возможность отправки сообщений и настройки переадресации может использоваться, например, для социальной инженерии.


Для предотвращения подобных ситуаций рекомендуется регулярно выявлять и отключать «стихийные» точки доступа в контролируемой зоне с помощью специального ПО и оборудования, которое, к слову, обладает достаточно высокой точностью определения их расположения.


Также необходимо разработать программу повышения осведомленности сотрудников в вопросах информационной безопасности и проводить периодическое обучение, сделав акцент на практических аспектах обеспечения безопасности. Ну и конечно же проверять, и тестировать сотрудников.


5. Доступный пароль

В некоторых организациях при настройке беспроводной сети задается пароль, связанный с названием компании или другими похожими данными. Используя специализированное ПО злоумышленник может подобрать пароль средней сложности (буквы и цифры) за ограниченное время, которое иногда исчисляется секундами.


Так, в рамках одного из проектов мы смогли получить доступ в локальную сеть в результате атаки, первым шагом которой был именно подбор пароля, схожего по написанию с названием компании. В такой ситуации злоумышленник смог бы захватить контроль над критически важными ресурсами компании, не обладая какими-либо средствами и даже особенными навыками по взлому.


Рекомендации по защите в данном случае общеизвестны:

  • Строгая парольная политика, которая требует использования стойких к подбору ключей безопасности.
  • Обязательное использование символов верхнего и нижнего регистра, цифр, спецсимволов.
  • Не рекомендуется в качестве паролей использовать комбинации соседних клавиш на клавиатуре.
  • PSK-ключ (пароль для доступа к Wi-Fi) не может быть меньше 8 символов, но мы рекомендуем более длинные ключи, поскольку 8-символьные пароли взламываются в первую очередь.

5. Упрощенная настройка

Механизм WPS (Wi-Fi Protected Setup) предназначен для упрощения процесса настройки беспроводной сети. Имя сети и тип шифрования задаются автоматически, для подключения к точке доступа используется специальный PIN-код. Нарушитель может подобрать его и подключиться к точке доступа. Существует даже специализированное ПО, позволяющее не только идентифицировать точки доступа с включенным WPS, но и атаковать их.


В почти в четверти исследуемых компаний экспертами Positive Technologies обнаруживалось использование механизма WPS на корпоративных точках доступа.


Рекомендация по защите от подобных атак простая: отключать функцию WPS в настройках точки доступа.


6. Небезопасная аутентификация

В рамках анализа одного из проектов мы выявили беспроводную сеть, для доступа к которой реализована аутентификация с использованием веб-интерфейса, доступного по протоколу HTTPS. После успешной аутентификации запоминался MAC-адрес (уникальный идентификатор оборудования) подключенного устройства для идентификации пакетов в сети. При последующем подключении пользователя аутентификация происходила по MAC-адресу.


Используя поддельную точку доступа, мы могли передавать запросы от пользователей к действительной точке доступа через собственное оборудование.


Планшет одного из сотрудников подключился к нашей поддельной точке доступа, а затем пользователь ввел в ложную форму аутентификации свои учетные данные, которые были перехвачены. Далее все запросы от пользователя к точке доступа передавались через наше оборудование, что позволило в скрытном режиме прослушивать трафик сотрудника. При этом доступ к беспроводной сети позволил обращаться к другим сетевым сегментам.


Итог


Во всех компаниях без исключения наши специалисты выявили возможность проведения атак на ресурсы локальной сети через беспроводные сети. Результаты анализа позволяют утверждать, что большинство компаний, в инфраструктуре которых используются беспроводные сети, по-прежнему не предпринимают достаточных мер по их защите.


Защитить беспроводную сеть поможет комплексный подход к обеспечению информационной безопасности.


Это подразумевает безопасную конфигурацию и сегментацию беспроводных сетей, безопасные методы аутентификации с проверкой сертификатов, ограничение доступа клиентов гостевой сети к локальной сети, регулярный анализ защищенности беспроводных сетей и выявление несанкционированных точек доступа с их последующим отключением. И регулярные мероприятия для повышения осведомленности сотрудников в вопросах информационной безопасности.


Материалы по теме:

«Мы не берем на работу хакеров — у них нет принципов»

Американские эксперты назвали возможных создателей вируса WannaCry

Google предупредила Дурова о попытке взлома его почты спецслужбами

13 советов для безопасности бренд-аккаунта в Facebook

Российские банки планируют внедрить в банкоматах систему идентификации по лицу

На биткоин-кошельки авторов вируса WannaCry перечислили больше $17 тысяч

Нашли опечатку? Выделите текст и нажмите Ctrl + Enter

Материалы по теме

  1. 1 Венчурный фонд Softline инвестировал 100 млн рублей в решение по защите от кибератак
  2. 2 InfoWatch объединил продукты по защите данных в новом интерфейсном решении
  3. 3 ЦБ РФ предупредил о новой схеме мошенничества со сдачей налоговой декларации
  4. 4 Как среднему бизнесу защищаться от новейших киберугроз
  5. 5 Почему неправильная настройка бэкапов дорого обходится бизнесу