Привет, на связи отдел безопасной разработки СИГМЫ (ОБР). И хоть наша команда сформировалась относительно недавно, мы уже приобщились к «вечному» — а именно «противостоянию» разработки и безопасников. Если вы читаете эту статью, скорее всего такое знакомо и вам. Но иногда в этом взаимодействии формируются настоящие бриллианты. И сегодня речь пойдет как раз о таком кейсе.
Информационная безопасность *
Защита данных
Атака Kerberoasting без пароля пользователя — миф, или новая реальность?
Всем привет!
Меня зовут Алексей, я работаю в компании «Визум», и занимаюсь тестированием на проникновение, направления классические – инфраструктура и веб. Данную статью меня сподвиг написать мой друг и коллега – Михаил Л., совместно с которым мы и провели данный небольшой ресерч.
Все, кто, так или иначе, касался проведения атак на доменную инфраструктуру, построенную на основе Active Directory, почти 100% имели дело с атакой Kerberoasting, которая позволяет получить TGS-билеты для SPN, ассоциируемых с пользовательскими учетными записями, и далее - попробовать восстановить их пароли, при условии, что сами пароли достаточно простые (подробнее про атаку – прочитать можно тут).
Относительно недавно на Hack The Box появилась машина уровня INSANE – Rebound. Не буду расписывать, как ее решать, тем более – уже вышел официальный райтап от Ральфа. Хочу только обратить внимание на один момент из данного райтапа, а именно – проведение атаки Kerberoasing от имени доменного пользователя, к которому НЕТ пароля, но при этом - для пользователя не требуется прохождение Pre-Authentication (очень подробно про керберос можно почитать тут).
Гринч — похититель госэкзаменов
Наша «любимая» рубрика — рассказать о кейсе информационной безопасности для очень важной системы, о которой никто, кроме специалистов, не знает. И при этом рассказать так, чтобы эту самую информационную безопасность не нарушить. Кейс ГИС РИС ГИА как раз из таких.
За аббревиатурой ГИС РИС ГИА вполне могло бы скрываться какое-нибудь необычное вьетнамское блюдо, но обозначает она государственную региональную информационную систему освоивших основные образовательные программы основного общего и среднего общего образования. Если понятнее не стало, то можно еще проще — это информационная система выпускных школьных экзаменов.
Цифроматика в этом году обеспечила информационную безопасность для РИС ГИА в Санкт-Петербурге. Эта система является сегментом федеральной информационной системы и состоит из двух независимых друг от друга информационных систем: РИС ГИА-9 и РИС ГИА-11. Нет, это не порядковые номера версий, так что не стоит искать РИС ГИА-1, -2, -3 и так далее. Цифры 9 и 11 обозначают основное общее и среднее общее образование — то есть экзамены, которые сдают после 9 и 11 классов. Оператором региональной системы в северной столице является Санкт-Петербургский центр оценки качества образования и информационных технологий.
Легко рассказывать о кейсах с необычными решениями и красивыми картинками. Но что делать там, где все услуги жестко регламентированы и прописаны законом, а сам предмет до невозможности скучный? Ведь, согласитесь, никто не любит сдавать экзамены. А по нашему преподавательскому опыту можем добавить, что и принимать их — так себе удовольствие. Придется вводить персонажа. В нашем случае пусть им будет Гринч — похититель госэкзаменов.
Процессы ИТ и ИБ
Ранее мы обсуждали точки соприкосновения ИТ и ИБ в разрезе технических решений, а также сценарии их использования и обмена опытом.
Осталось подняться на уровень выше и понять, откуда в принципе начинаются все противоречия и проблематика - к процессам.
Атакуем коллег через токсичные ярлыки «pdf» и Web-приложения. Часть 1
В охоте на обычную рыбу, в том числе и акул самое важное креативный подход! Вот и мы решили провести фишинг-учения для своих коллег, выбрав изощренные и необычные способы атаки.
Вместо стандартной рассылки гипертекста и кнопок в HTML с ссылкой на ресурс, мы реализовали полноценную учебную APT-атаку в рамках фишинг-учений! Однако не все получилось так гладко, но обо всем по порядку!
Вы все еще пишете многопоточку на C++ с ошибками синхронизации?
Демонстрация идеи будет проходить на живых примерах кода на современном C++. Большинство описанных решений я применял сначала на собственных проектах, а теперь часть этих подходов уже используется в нашей собственной микроядерной операционной системе «Лаборатории Касперского» (KasperskyOS).
Сразу хочу оговориться, что тема многопоточности — очень большая и серьезная. И эта статья — не полноценный анализ проблем многопоточки, а только частНЫе (но довольно частЫе) кейсы, когда мы вынуждены использовать мьютексы.
Погружаемся в PEB. Подмена аргументов командной строки в запущенных и suspended процессах
Про спуфинг аргументов в PEB было рассказано многое, но, если честно, ни разу не попадалась статья про изменения аргументов прямо в рантайме.
Немного разобрались, как добраться до PEB руками в IDA Pro и написали простейшее приложение для манипуляции аргументами в PEB.
Сигнал «двойной» иерархии
Когда-то давно в одном из управлений по информационной безопасности одного достаточно крупного предприятия нефтегазового сектора пронзила любопытная с моей точки зрения история о которой я хочу сегодня рассказать. Любопытна эта история тем, что достаточно наглядно иллюстрирует как выглядеть двойные сигналы трансформирующийся в организационные конфликты.
Жил-был один из отделов информационной безопасности, где мирно сосуществовали «пиджаки», вышедшие из гражданского сектора и бывшие военные специалисты ушедшие в отставку. Все было бы ничего, но в какой-то момент сменился менеджер стоящий над отделом. Отдельно стоит сказать, что основной управленческий костяк в этой компании состоял практически исключительно из бывших старших и высших офицеров в отставке. И захотел этот руководитель странного: он позвал к себе в кабинет только руководителя отдела и самого младшего специалиста, а весь остальной отдел - не позвал и отчитал начальника отдела при его подчиненном.
Никто из отдела не понял что и почему произошло и поскольку были достаточно дружны, то просто ушли в другую компанию этой группы. Тем не менее, некоторые сотрудники потом оказывались в этой же компании. И только «младший» специалист присутствующий на совещании оказался в стоп-листе по неизвестной причине.
Что произошло? Можно последовательно выдвинуть и проверить несколько гипотез, подтверждение или опровержение которых несколько проясняло бы ситуацию.
Secure Scripting: Пошаговое руководство по автоматизации генерации паролей в Linux с помощью Bash
В этой статье я расскажу вам, как использовать bash-скрипты для автоматической генерации паролей для новых учетных записей пользователей в системе Linux.
USB через IP: тест российского сетевого USB-концентратора
Привет! Я Воробьев Михаил, R&D-специалист «Тринити». Мы в отделе исследований и разработок постоянно тестируем множество программно-аппаратных комплексов, которые применяем в работе компании. Когда попадается что-то интересное, очень хочется об этом написать.
Вот и недавно я протестировал один отечественный USB-хаб, который решает проблему утери токенов, обеспечивая доступ к USB-устройствам по сети. Публикую результаты теста.
Шифрование в Kubernetes: основы
Многие приложения работающие в Kubernetes обрабатывают конфиденциальную информацию, требующую защиты от несанкционированного доступа. Kubernetes предлагает удобные способы для защиты данных. Рассмотрим основные из них в этой статье, а именно — шифрование в покое, шифрование в передаче и зашифрованные томы в Pods.
Угрозы информационной безопасности конвейера разработки ПО и их моделирование
Злоумышленники всё чаще атакуют цепочки поставок ПО, чтобы получить доступ к исходным кодам, процессам сборки или механизмам обновления ПО. Но сложно напрямую атаковать инфраструктуры компаний, которые серьёзно относятся к своей кибербезопасности. В последнее время в СМИ появляются сообщения об атаках на ИТ‑гигантов, финтех, объекты критической инфраструктуры через разработчиков и поставщиков ПО. Яркий пример — инциденты атак на SolarWinds, Codecov, GitHub, ССleaner от Avast. Ущерб от этих атак оказался огромен.
Меня зовут Сергей Кубан, я руководитель направления в отделе защиты инфраструктуры производства ПО в СберТехе. Мы поставляем заказчикам программное обеспечение и SaaS-сервисы. Чтобы они соответствовали требованиям кибербезопасности, необходимо всестороннее обеспечение безопасности инфраструктуры как собственного производственного конвейера ПО, так и предоставляемых заказчикам SaaS-инсталляций.
Сегодня расскажу об одном из важных методологических подходов к противодействию атакам на цепочки поставок ПО — разработке модели угроз информационной безопасности.
10 из 10: в firewall PAN-OS от Palo Alto Networks найдена критическая 0-day-уязвимость. Что происходит?
В сфере информационной безопасности много неожиданностей, а проблемы часто возникают там, где их и не ждали. Сейчас, например, обнаружилось, что файерволлы PAN-OS содержат 0-day-уязвимость, очень серьёзную. Причём появилась она не вчера, а несколько недель назад. Подробнее о проблеме — под катом.
Ближайшие события
Обзор инструмента DefectDojo: почему его выбирают?
Практика ASOC (Application Security Orchestration and Correlation, оркестрация и корреляция безопасности приложений), интегрирующая инструменты анализа защищенности со стеком разработки ПО, сегодня широко известна в сфере безопасной разработки. О ней много писали мы и другие авторы на Хабре. Эта концепция была переосмыслена и вышла на новый уровень. Специалисты Gartner даже ввели для нее новый термин ASPM, обозначающий практику, которая вместе с анализом уязвимостей и прочих задач ASOC включает в себя управление рисками. Особенности этого подхода, а также его реализацию в продукте DefectDojo мы и разберем ниже.
USB Rubber Ducky своими руками. По-настоящему
Я думаю для пользователей Хабра и пентестеров в частности, тема badusb устройств не является секретной. Это вещи действительно интересные и полезные, а наверное, самый известный такой прибор - это USB Rubber Ducky от компании Hak5. С ним есть проблема, эти устройства сейчас в принципе не продаются в РФ, а если бы и продавались, то не нашлось бы много желающих платить по $80 за штуку (это без учёта доставки). Тем более что характер использования таких устройств зачастую подразумевает подбрасывание, то есть это расходный материал, которого нужно много.
Поэтому интернет полон рассказов о том, как дёшево и сердито можно сделать что-то подобное с помощью ардуино или прочих учебных плат. Это действительно работает, вот только подобные самоделки очень сильно уступают оригиналу по возможностям и не являются полноценной заменой. В этой же статье я покажу всем, кто не боится взять в руки паяльник, как за цену одной такой уточки можно собрать десяток badusb устройств, которые эту уточку в некоторых случаях даже превосходят.
Как распознать мошенническое письмо. Памятка безопаснику для обучения пользователей основам ИБ
Продолжаю делиться опытом и советами из собственного опыта. Ранее рассказывал про обучение пользователей основам киберграмотности по паролям и фишинговым сайтам. Вот очередь дошла и до фишинговых писем. Материал будет полезен всем, кто терпеливо обучает сотрудников не тыкать на интересные вложения, подозрительные ссылки и прочие странности.
Думаю, не стоит объяснять, почему именно фишинговые письма – это ситуация из разряда «обняться и плакать». Но если всё-таки нужно, то вот статистика компании Egress, которая занимается защитой электронной почты и противодействием фишингу: 94% опрошенных ими компаний стали жертвами фишинга.
НО! Перед погружением в мир «рыболовства» под спойлером небольшое напоминание очевидного.
Настройка сервиса аутентификации OpenAM и шлюза авторизации OpenIG для защиты приложений
Если в организации множество приложений и сервисов, то нет необходимости разрабатывать аутентификацию и авторизацию для каждого сервиса отдельно. Оптимальным подходом является использование централизованного сервиса аутентификации совместно со шлюзом авторизации, который и определяет политики доступа к приложениям.
В этой статье мы настроим централизованную аутентификацию через сервис аутентификации на Open Access Manager (OpenAM) и настроим доступ к приложению через шлюз авторизации Open Identity Gateway (OpenIG), который будет использовать сессию аутентификации OpenAM. В качестве защищаемого приложения будем использовать приложение, разработанное с использованием Spring Boot и Spring Security.
Жажда скорости. Сравниваем работу Hashcat на ВМ, ПК и ноутбуках с разными CPU и GPU
Безответственное отношение к учетным данным — проблема, которая встречается часто и даже в крупных компаниях. Вот почему важно проводить аудиты «стойкости» паролей сотрудников.
Один из вариантов такой проверки — прогон учетных данных по утекшим базам через хэши. Но обычно процесс идет долго, и мне всегда хотелось его ускорить. Вот почему я решил выяснить, на каких GPU дело пойдет быстрее и какой будет реальная разница с CPU.
SSD killer
SSD killer — destroyer for your ssd
Привет, меня зовут Ваня, и вот коротенькая история о том, как я придумал и собрал одну штуку, и почему вам нужно срочно отдать мне все свои деньги.
А если серьезно, это устройство для оперативного аппаратного уничтожения данных вместе с носителем. По своей сути это аналог чеховского ружья, у которого цель выстрелить в нужный момент.
Обеспечение безопасности на выделенных серверах: очистка следов с xDedic и специализированным батником
Храните ли вы важные данные на выделенных серверах? Узнайте, как обеспечить их безопасность с помощью двух мощных инструментов: xDedic Log Cleaner и «специализированный батник». Эта статья расскажет вам, как эти программы могут помочь в очистке следов вашей активности на сервере, обеспечивая вашу приватность и анонимность.
Вклад авторов
alizar 21361.3marks 9200.7ptsecurity 8942.8LukaSafonov 6194.9GlobalSign_admin 5544.9ValdikSS 5478.6Kaspersky_Lab 4841.9esetnod32 3275.0zhovner 2947.0ru_vds 2748.4