Aastaid on küberturvalisuse tööstus tegutsenud hapra rahulepingu alusel, mida tuntakse koordineeritud haavatavuste avalikustamisena. Põhimõte on lihtne: teadlased leiavad vea, teavitavad tarnijat ja ootavad enne avalikustamist paika väljastamist. See on süsteem, mis on üles ehitatud vastastikusele austusele ja, mis veelgi olulisem, ühisele eesmärgile hoida kasutajaid turvalisena. Kuid nagu oleme viimase kahe nädala jooksul näinud, on see leping vaid nii tugev, kui on suhe teadlase ja tarnija vahel. Kui see suhe muutub avalikuks vaenulikkuseks, on tulemused sageli süsteemsed ja vahetud.
Oleme praegu tunnistajaks arhitektuursele paradoksile, kus miljardite dollarite väärtuses turvaökosüsteemi, mis on loodud planeedi kõige vastupidavamaks viirusetõrjelahenduseks, lammutatakse paarisaja koodirea abil, mis on postitatud avalikku GitHubi hoidlasse. Windows Defender, miljonite ettevõtte lõppseadmete vaikne valvur, on saanud peamiseks vektoriks rida rünnakutele, mida nimetatakse BlueHammeriks, UnDefendiks ja RedSuniks. Kuigi Microsoft turundas Defenderit kui robustset, koheselt kasutusvalmis lahendust, mis suudab tõrjuda keerukaid riiklikke ründajaid, kulus vaid ühel rahulolematul isikul tõestamaks, et isegi kõige rangemad kaitsed on haavatavad, kui sisemine loogika pööratakse iseenda vastu.
Nende leketega seotud teadlane, tuntud kui Chaotic Eclipse, ei alustanud nende vigade müümisest pimeveebis ega neist vahendajale teatamisest. Selle asemel valisid nad täieliku avalikustamise tee — mis on InfoSeci maailmas taktikaline tuumavariant. Nende blogipostituste kohaselt oli ajendiks suhtluse katkemine Microsofti turvavastuse keskusega (MSRC). Riski seisukohast on see iga CISO jaoks õudusunenägu. Üks asi on kaitsta end varjatud APT (püsiv arenenud oht) eest; hoopis teine asi on kaitsta end avaliku, relvastatud ründevara eest, mida iga "script kiddie" saab ühe käsuga alla laadida ja käivitada.
Oma aastatepikkuse ohumaastiku kajastamise jooksul olen näinud paljusid teadlasi pettumas korporatiivse paikamise aeglases tempos. Tavaliselt suhtlen nende allikatega Signali või PGP-krüpteeritud kanalite kaudu ja suhtumine on sageli sama: nad tunnevad end ignoreerituna või alahinnatuna. Chaotic Eclipse läks aga sammu võrra kaugemale, tänades selgesõnaliselt MSRC juhtkonda avalikustamise võimaldamise eest nende tajutava tegevusetuse kaudu. See ei ole ainult tehniline ebaõnnestumine; see on inimfaktori läbikukkumine haavatavuste haldamise elutsüklis.
Need kolm haavatavust on suunatud Windows Defenderi põhifunktsioonidele, täpsemalt sellele, kuidas see käsitleb kõrgetasemelisi süsteemiõigusi. Viirusetõrjel peab olemuslikult olema sügav ja detailne juurdepääs operatsioonisüsteemile, et tuvastada ja neutraliseerida ohte. Just see kõrge privileegide tase teeb sellest nii tulusa sihtmärgi. Kui suudate kompromiteerida turvatarkvara ennast, siis te ei möödu lihtsalt lukust; te veenate turvameest enda jaoks seifi avama.
BlueHammer avalikustati esimesena. See võimaldas kohalike õiguste suurendamist, mis tähendab, et piiratud juurdepääsuga kasutaja võis ootamatult saada süsteemiadministraatoriks. Microsoft suutis sellele paiga väljastada selle nädala alguses, kuid kahju oli juba tekitatud. Vastumeetmena kiirustasid paljud organisatsioonid uuendama, et vaid mõne päeva pärast seista silmitsi UnDefendi ja RedSuniga. Need kaks viimast on kirjutamise hetkel endiselt paikamata, jättes püsiva lünga iga organisatsiooni kaitsesse, mis toetub ainult Windowsi natiivsetele turvatööriistadele.
Ohumaastikku vaadates on nende ründevektorite relvastamise kiirus jahmatav. Huntress, ettevõte, mis on tuntud lõppseadmete käitumise süvaanalüüsi poolest, kinnitas, et vähemalt üks organisatsioon on juba nende konkreetsete tööriistade abil kompromiteeritud. Häkkerid ei pidanud olema geeniused; nad pidid olema lihtsalt kiired. Nad võtsid Chaotic Eclipse'i poolt pakutud valmis ründetööriistad ja integreerisid need oma olemasolevatesse pahatahtlikesse töövoogudesse enne, kui enamik IT-meeskondi jõudis isegi esimesi uudiseid lugeda.
Meie kogukonnas on pikaajaline debatt täieliku avalikustamise üle. Mõned väidavad, et see on ainus viis sundida aeglaselt liikuvat hiiglast nagu Microsoft seadma turvalisust funktsioonidest ettepoole. Teised näevad seda kui digitaalset süütamist. Proaktiivselt rääkides on ründekoodi avaldamine ilma paigata nagu laeva keres olevale augule osutamine ajal, mil alus on keset Atlandi ookeani. Teil võib olla augu osas õigus, kuid te seate ka kõik pardal olijad vahetusse ohtu.
Andmeturbe rikkumise korral süüdistatakse sageli IT-osakonda paikamise ebaõnnestumises. Kuid paikamisest kõrvale vaadates peame vaatama süsteemset usalduse küsimust. Oleme veetnud kümnendi rääkides kasutajatele, et Windows Defenderist piisab — et see on kaasaegse turvakihi kriitiline komponent. Kui see usaldus puruneb, tekib vaakum, mida pahatahtlikud osalejad täidavad suurima heameelega. Võrguperimeeter, nagu me seda kunagi tundsime, on vananenud lossikraav; kui lossi sees olevad valvurid on need, kes Trooja hobuse sisse lasevad, ei oma müüride kõrgus enam tähtsust.
Meile, kes me selles valdkonnas elame ja hingame, on Chaotic Eclipse'i vahejuhtum meeldetuletus, et ükski süsteem ei ole piisavalt detsentraliseeritud või robustne, et olla immuunne pühendunud siseringi isiku või pettunud kaastöölise suhtes. Kulisside taga võistlevad SOC-analüütikud praegu oma vastastega, et luua kohandatud tuvastusreegleid, mis suudaksid tabada nende rünnakute konkreetseid signatuure. Kuid see on reaktiivne "mutitapmise" mäng.
Lõppkasutaja vaatepunktist on risk suur, kuid hallatav, kui mõistate ründepinda. Need rünnakud nõuavad üldjuhul esmast kanda masinas. Need ei ole maagilised kaugtäidetava koodi vead, mis suudavad üle interneti hüpata — vähemalt veel mitte. Need on tööriistad külgliikumiseks ja õiguste suurendamiseks. See tähendab, et teie esmane kaitse on endiselt inimtulemüür. Kui suudate peatada esmase õngitsuskirja või volitamata tarkvara allalaadimise, ei saa ründaja üldse võimalust RedSuni või UnDefendi käivitamiseks.
Ootamine, kuni Microsoft väljastab paiga UnDefendi ja RedSuni jaoks, on vajalik, kuid ebapiisav strateegia. Peame liikuma vastupidavama hoiaku poole, mis ei toetu ühele tõrkepunktile. Siin tuleb mängu nullusalduse (Zero Trust) kontseptsioon — käitumine nagu VIP-klubi turvamees iga siseukse juures. See, et protsess väidab end olevat osa Windows Defenderist, ei tähenda, et talle peaks andma volitamata juurdepääsu tuumale (kernel) ilma täiendava kontrollita.
Kui haldate täna võrku, peaksite otsima konkreetseid kompromiteerimise indikaatoreid (IoC), mis on seotud nende rünnakutega. See hõlmab ebatavaliste teenuste registreerimiste ja Defenderi konfiguratsioonifailide ootamatute muudatuste jälgimist. Andmete tervikluse seisukohalt peaksite auditeerima ka seda, kellel on kohaliku administraatori õigused. Kui kasutaja neid ei vaja, võtke need ära. Kontode arvu vähendamine, mis saavad üldse proovida õiguste suurendamist, on lihtne ja tõhus viis oma ründepinna vähendamiseks.
Hoiatus: See artikkel on koostatud ainult informatiivsel ja hariduslikul eesmärgil. See ei kujuta endast professionaalset õigus- ega küberturvalisuse nõustamist. Organisatsioonid peaksid läbi viima oma riskihindamised ja konsulteerima sertifitseeritud turvaspetsialistidega enne oluliste muudatuste tegemist oma infrastruktuuris või intsidendile reageerimise protokollides.



Meie läbivalt krüpteeritud e-posti ja pilvesalvestuse lahendus pakub kõige võimsamaid vahendeid turvaliseks andmevahetuseks, tagades teie andmete turvalisuse ja privaatsuse.
/ Tasuta konto loomin