Kujutage ette, et alustate oma esmaspäevahommikust rutiini. Joote kohvi, olete sorteerinud läbi oma postkasti müra ja siis ilmub teavitus: ametlik hoiatus Microsoftilt. Saatja aadress on seaduslik, digiallkirjad on kehtivad ja bränding on veatu. See teavitab teid privaatsõnumist või petturlikust tehingust, pakkudes linki probleemi lahendamiseks. Enamik turvateadlikke kasutajaid usaldaks seda. Oleme ju aastakümneid õppinud kontrollima saatja domeeni. Kui seal on kirjas @microsoft.com ja see läbib kõik tehnilised kontrollid, peab see olema ehtne, eks?
See on täpselt see psühholoogiline ja tehniline lünk, mida kelmid on kuude kaupa ära kasutanud. Kasutades ära Microsofti sisemiste kontoteavitussüsteemide lünka, muudavad ründajad tehnoloogiagigandi enda maine relvaks. Tegemist ei ole lihtsa pettusega, kus kelm teeskleb kedagi teist; see on infrastruktuuri autentitud kuritarvitamine. Riski seisukohast esindab see olulist nihket õngitsemismaastikul, liikudes välisest imiteerimisest sisemise kaaperdamiseni.
Rünnakuahela tagasiulatuv jälgimine paljastab põhjaliku arusaama sellest, kuidas suuremahulised automatiseeritud süsteemid toimivad. Enamikus ettevõtte keskkondades on olemas konkreetsed "teenusekontod" — automatiseeritud süsteemid, mis on loodud parooli lähtestamiste, mitmefaktorilise autentimise koodide või kontoteavituste saatmiseks. Need süsteemid on tavaliselt e-posti filtrite poolt lubatud nimekirja kantud, kuna need on kriitilise tähtsusega. Kui need e-kirjad läbi ei pääse, seiskub äritegevus.
Kelmid on leidnud viisi nende automatiseeritud süsteemidega suhtlemiseks, nagu nad oleksid seaduslikud uued kliendid. Kulisside taga näib, et nad kasutavad ära Microsofti laia pilveteenuste komplekti registreerumis- või liitumisvoogusid. Sisestades pahatahtlikke linke või sotsiaalse manipulatsiooni peibutisi konkreetsetesse väljadesse — nagu "Ettevõtte nimi" või "Projekti pealkiri" — käivitavad nad süsteemi, mis genereerib sihtsaajale automatiseeritud teavituse.
Kuna e-kiri on genereeritud Microsofti enda serverite poolt, kannab see e-posti autentimise kuldstandardit: kehtivad SPF (Sender Policy Framework), DKIM (DomainKeys Identified Mail) ja DMARC (Domain-based Message Authentication, Reporting, and Conformance) kirjed. E-posti lüüsi jaoks ei ole see sõnum digitaalne Trooja hobune; see on VIP-külaline koos kinnitatud kutsega. Seetõttu jõuab õngitsemislink kasutaja peamisse postkasti, möödudes täielikult rämpsposti kaustast.
See intsident ei ole kaugeltki isoleeritud anomaalia. Ohumaastikku vaadates näeme murettekitavat "maine kaaperdamise" trendi. 2024. aasta alguses tungisid häkkerid edukalt platvormile, mida kasutas finantstehnoloogia ettevõte Betterment. Nad ei varastanud raha otse; selle asemel kasutasid nad ettevõtte autentitud teavitussüsteemi, et saata välja petturlikke krüptoraha kolmekordistamise skeeme. Kuna e-kirjad tulid usaldusväärselt finantspartnerilt, oli pettuse konversioonimäär tõenäoliselt palju kõrgem kui tavalisel "külmal" õngitsemisel.
Sarnaselt kuritarvitati 2023. aastal domeeniregistripidaja Namecheap kolmanda osapoole e-posti teenust, et saata välja õngitsemiskirju, mis olid suunatud MetaMaski ja DHL-i kasutajatele. Kõigil neil juhtudel mõistsid ründajad, et perimeetrisse sissemurdmine on raske, kuid brändi "usaldusväärse häälega" manipuleerimine on sageli sama lihtne kui valideerimata sisendvälja leidmine registreerimisvormis.
Vastumeetmena mõistavad paljud organisatsioonid, et nende automatiseeritud teavitussüsteemid ei tohiks lubada sellisel tasemel kohandamist. Kui süsteem võimaldab võõral dikteerida kõrge mainega domeenilt saadetava e-kirja sisu, tekitab see süsteemse haavatavuse. Proaktiivselt rääkides peab tööstus liikuma mudeli poole, kus sisemisi teavitusi kontrollitakse sama rangelt kui välist suhtlust.
Arhitektuurilisel tasandil tõstab see ekspluat esile kaasaegse küberturvalisuse fundamentaalse paradoksi. Oleme kulutanud miljardeid dollareid tugevate perimeetrite ehitamiseks, kuid jätame sageli automatiseeritud sõnumivahetuse "tagaukse" pärani lahti. Mõelge sellest kui kõrge turvalisusega büroohoonest, kus iga siseukse juures on VIP-klubi turvamees — Zero Trust mudel. Turvamees ei tohiks hoolida sellest, kas kannate ettevõtte märgist; ta peaks ikkagi kontrollima teie isikut ja teie eesmärki selles konkreetses ruumis viibimiseks.
Microsofti praeguse olukorra puhul näeb "turvamees" (e-posti filter) Microsofti märgist ja laseb inimese läbi, kontrollimata, mis on tema portfellis. Probleem on selles, et portfelli sisu (e-kirja keha) pakkis pahatahtlik osapool, isegi kui seda kandev isik on seaduslik Microsofti teenus.
Seetõttu väidan sageli, et andmed ja suhtluskanalid on mürgised varad, kui neid ei hallata detailse kontrolliga. Kui süsteem on skaleeritav punktini, kus see on jälgimatu, muutub see haavatavaks. Spamhaus Project märkis, et need automatiseeritud süsteemid ei tohiks lubada selliste väljade kohandamist, mida saab kasutada õngitsemispeibutisteks. See kõlab lihtsa lahendusena, kuid detsentraliseeritud ökosüsteemis nagu Microsofti oma, on selle parandamine igas võimalikust teenuse sisenemispunktis tohutu forensiline väljakutse.
Lõppkasutaja vaatepunktist on see õudusunenägu. Oleme jõudnud punkti, kus "kontrolli saatjat" ei ole enam piisav nõuanne. Kui inimtulemüür peab jääma vastupidavaks, peame oma koolitust edasi arendama.
Analüüsisin hiljuti ühe sellise e-kirja päiste jälitust kontakti jaoks, kes võttis ühendust Signali kaudu. Pealispinnal oli e-kiri täiuslik. Kuid üleskutse tegevusele oli ohumärk. Microsoft saadab harva, kui üldse, e-kirja, mis ütleb: "Teid ootab privaatsõnum sellel suvalisel mitte-Microsofti URL-il."
| Funktsioon | Seaduslik teavitus | Kelmide kuritarvitatud teavitus |
|---|---|---|
| Saatja domeen | @microsoft.com | @microsoft.com |
| Autentimine | SPF/DKIM/DMARC läbitud | SPF/DKIM/DMARC läbitud |
| Lingi sihtkoht | Sisemine (microsoft.com) | Väline (bit.ly, cloudflare-ipfs.com jne) |
| Toon | Transaktsiooniline/Neutraalne | Kiireloomuline/Salapärane |
| Personaliseerimine | Kasutab teie tegelikku nime | Üldine või kasutab "Projekti nime" peibutisi |
Minu kogemuses ajakirjanikuna, kes neid rikkumisi kajastab, on ühine joon alati sisendi valideerimise ebaõnnestumine. Olgu see siis SQL-süst või õngitsemine teavituse kaudu, kõik taandub sellele, et süsteem usaldab kasutaja antud andmeid liiga palju.
Kui suhtlen eetiliste häkkerite kogukonna allikatega, väljendavad nad sageli tervet paranoiat "usaldusväärsete" süsteemide suhtes. Üks SOC-analüütik ütles mulle, et nad on hakanud suhtuma Microsofti sisemistesse hoiatustesse suurema kahtlusega kui välistesse just seetõttu, et nad teavad, kui palju müra need lüngad tekitavad. Nende jaoks on võrgu perimeeter iganenud lossikraav; tegelik lahing toimub usaldusväärsetes tunnelites, mille me mugavuse huvides ehitasime.
Microsoft ei ole veel seda probleemi täielikult lahendanud, tõenäoliselt seetõttu, et see hõlmab uute kontode ja teavituspäästikute vahelise suhtluse põhiloogika muutmist. Parandustest kõrvale jättes langeb tuvastamise koormus praegu saajale ja vastuvõtva meiliserveri heuristikale.
Microsofti sisemise teavitussüsteemi kuritarvitamine on terav meeldetuletus, et küberturvalisuses on usaldus haavatavus. Kelmid leiavad alati vähima vastupanu tee ja praegu on see tee sillutatud automatiseeritud klienditeeninduse tööriistade heade kavatsustega.
Ärijuhtide jaoks on nüüd aeg viia läbi oma automatiseeritud suhtluskanalite riskianalüüs. Auditeerige iga punkti, kus kolmas osapool saab käivitada teie domeenilt e-kirja saatmise. Üksikkasutaja jaoks on parim kaitse endiselt skeptiline meel. Suhtuge igasse kiireloomulisse teavitusse kui potentsiaalsesse digitaalsesse Trooja hobusesse, olenemata sellest, kui läikiv "Microsofti" märk selle esiküljel ka ei tundu.
Allikad:
Vastutuse välistamine: See artikkel on koostatud ainult informatiivsel ja hariduslikul eesmärgil. See on mõeldud andma üldist ülevaadet küberturvalisuse ohtudest ega asenda professionaalset küberturvalisuse auditit, tehnilist konsultatsiooni ega intsidentidele reageerimise teenust.



Meie läbivalt krüpteeritud e-posti ja pilvesalvestuse lahendus pakub kõige võimsamaid vahendeid turvaliseks andmevahetuseks, tagades teie andmete turvalisuse ja privaatsuse.
/ Tasuta konto loomin