Iedomājieties, ka sākat savu pirmdienas rīta rituālu. Jūs malkojat kafiju, esat ticis galā ar iesūtnes troksni, un tad parādās paziņojums: oficiāls brīdinājums no Microsoft. Sūtītāja adrese ir leģitīma, digitālie paraksti ir derīgi un zīmola noformējums ir nevainojams. Tas informē jūs par privātu ziņu vai krāpniecisku darījumu, piedāvājot saiti problēmas risināšanai. Lielākā daļa drošības ziņā apzinīgu lietotāju tam uzticētos. Galu galā mēs gadu desmitiem esam mācīti pārbaudīt sūtītāja domēnu. Ja tur rakstīts @microsoft.com un tas iztur visas tehniskās pārbaudes, tam ir jābūt īstam, vai ne?
Šī ir tieši tā psiholoģiskā un tehniskā plaisa, ko krāpnieki izmanto jau mēnešiem ilgi. Izmantojot nepilnību Microsoft iekšējās kontu paziņojumu sistēmās, apdraudējumu izraisītāji pārvērš tehnoloģiju giganta reputāciju par ieroci. Šis nav vienkāršs krāpniecības gadījums, kurā krāpnieks izliekas par kādu citu; šī ir autentificēta infrastruktūras ļaunprātīga izmantošana. No riska viedokļa tas nozīmē būtisku maiņu pikšķerēšanas ainavā, pārejot no ārējas impersonācijas uz iekšēju sagrābšanu.
Izsekojot uzbrukuma ķēdi atpakaļ, atklājas sarežģīta izpratne par to, kā darbojas liela mēroga automatizētās sistēmas. Lielākajā daļā uzņēmumu vidē ir specifiski "pakalpojumu konti" — automatizētas sistēmas, kas paredzētas paroles atiestatīšanas, daudzfaktoru autentifikācijas kodu vai konta brīdinājumu sūtīšanai. E-pasta filtri šīs sistēmas parasti iekļauj "baltajos sarakstos", jo tās ir kritiski svarīgas. Ja šie e-pasti netiek piegādāti, uzņēmējdarbība apstājas.
Krāpnieki ir atklājuši veidu, kā mijiedarboties ar šīm automatizētajām sistēmām tā, it kā viņi būtu leģitīmi jauni klienti. Aizkulisēs šķiet, ka viņi izmanto Microsoft plašā mākoņpakalpojumu klāsta reģistrācijas vai uzsākšanas plūsmas. Ievadot ļaunprātīgas saites vai sociālās inženierijas ēsmas specifiskos laukos, piemēram, "Uzņēmuma nosaukums" vai "Projekta nosaukums", viņi liek sistēmai ģenerēt automatizētu paziņojumu mērķa saņēmējam.
Tā kā e-pastu ģenerē paša Microsoft serveri, tam ir e-pasta autentifikācijas zelta standarts: derīgi SPF (Sender Policy Framework), DKIM (DomainKeys Identified Mail) un DMARC (Domain-based Message Authentication, Reporting, and Conformance) ieraksti. E-pasta vārtejai šis ziņojums nav digitālais Trojas zirgs; tas ir VIP viesis ar apstiprinātu ielūgumu. Rezultātā pikšķerēšanas saite nonāk lietotāja galvenajā iesūtnē, pilnībā apejot mēstuļu mapi.
Šis incidents nebūt nav izolēta anomālija. Raugoties uz draudu ainavu, mēs redzam satraucošu "reputācijas sagrābšanas" tendenci. 2024. gada sākumā hakeri veiksmīgi ielauzās platformā, ko izmanto finanšu tehnoloģiju uzņēmums Betterment. Viņi nezaga līdzekļus tieši; tā vietā viņi izmantoja uzņēmuma autentificēto paziņojumu sistēmu, lai izsūtītu krāpnieciskas kriptovalūtas trīskāršošanas shēmas. Tā kā e-pasti nāca no uzticama finanšu partnera, krāpniecības konversijas līmenis, visticamāk, bija daudz augstāks nekā parastai pikšķerēšanai.
Līdzīgi 2023. gadā domēnu reģistrators Namecheap piedzīvoja savu trešās puses e-pasta pakalpojumu ļaunprātīgu izmantošanu, lai izsūtītu pikšķerēšanas e-pastus, kuru mērķauditorija bija MetaMask un DHL lietotāji. Katrā no šiem gadījumiem uzbrucēji atzina, ka ielauzties perimetrā ir grūti, bet manipulēt ar zīmola "uzticamo balsi" bieži vien ir tikpat vienkārši kā atrast nevalidētu ievades lauku reģistrācijas formā.
Kā pretpasākumu daudzas organizācijas sāk saprast, ka to automatizētajām paziņojumu sistēmām nevajadzētu pieļaut šādu pielāgošanas līmeni. Ja sistēma ļauj svešiniekam diktēt e-pasta saturu, kas tiek nosūtīts no augstas reputācijas domēna, tas rada sistēmisku ievainojamību. Raugoties proaktīvi, nozarei ir jāvirzās uz modeli, kurā iekšējie paziņojumi tiek pārbaudīti tikpat stingri kā ārējā komunikācija.
Arhitektūras līmenī šī ekspluatācija izgaismo fundamentālu paradoksu mūsdienu kiberdrošībā. Mēs esam iztērējuši miljardus dolāru, veidojot spēcīgus perimetrus, tomēr bieži atstājam automatizēto ziņojumapmaiņas "aizmugurējās durvis" plaši atvērtas. Domājiet par to kā par augstas drošības biroja ēku ar VIP kluba apsargu pie katrām iekšējām durvīm — Nulles uzticības (Zero Trust) modeli. Apsargam nevajadzētu rūpēties par to, vai jums ir uzņēmuma nozīmīte; viņam joprojām būtu jāpārbauda jūsu identitāte un mērķis, kāpēc atrodaties konkrētajā telpā.
Microsoft pašreizējās situācijas gadījumā "apsargs" (e-pasta filtrs) redz Microsoft nozīmīti un ļauj personai ienākt, nepārbaudot, kas atrodas viņas portfelī. Problēma ir tā, ka portfeļa saturu (e-pasta pamattekstu) ir sakravājis ļaundaris, pat ja persona, kas to nes, ir leģitīms Microsoft pakalpojums.
Tāpēc es bieži apgalvoju, ka dati un saziņas kanāli ir toksiski aktīvi, ja tie netiek pārvaldīti ar granulētu kontroli. Ja sistēma ir mērogojama tiktāl, ka tā netiek uzraudzīta, tā kļūst ekspluatējama. Spamhaus Project atzīmēja, ka šīm automatizētajām sistēmām nevajadzētu atļaut pielāgot laukus, kurus var izmantot pikšķerēšanas ēsmām. Tas izklausās pēc vienkārša labojuma, taču tādā decentralizētā ekosistēmā kā Microsoft, tā novēršana katrā iespējamā pakalpojuma piekļuves punktā ir milzīgs kriminālistikas izaicinājums.
No galalietotāja viedokļa tas ir murgains scenārijs. Mēs esam sasnieguši punktu, kurā "pārbaudiet sūtītāju" vairs nav pietiekams padoms. Ja cilvēka ugunsmūrim ir jāpaliek izturīgam, mums ir jāattīsta mūsu apmācība.
Nesen es analizēju viena šāda e-pasta galveņu izsekošanu kontaktpersonai, kura sazinājās ar mani, izmantojot Signal. No ārpuses e-pasts bija ideāls. Tomēr aicinājums uz darbību bija brīdinājuma zīme. Microsoft reti, ja vispār kādreiz, sūtīs jums e-pastu, kurā teikts: "Jūs gaida privāta ziņa šajā nejaušajā, ar Microsoft nesaistītajā URL."
| Funkcija | Leģitīms paziņojums | Krāpnieku izmantots paziņojums |
|---|---|---|
| Sūtītāja domēns | @microsoft.com | @microsoft.com |
| Autentifikācija | SPF/DKIM/DMARC Pass | SPF/DKIM/DMARC Pass |
| Saites galamērķis | Iekšējs (microsoft.com) | Ārējs (bit.ly, cloudflare-ipfs.com utt.) |
| Tonis | Transakciju/Neitrāls | Steidzams/Noslēpumains |
| Personalizācija | Izmanto jūsu īsto vārdu | Vispārīgs vai izmanto "Projekta nosaukuma" ēsmas |
Manā pieredzē kā žurnālistam, kurš atspoguļo šos pārkāpumus, kopīgais elements vienmēr ir ievades validācijas kļūme. Neatkarīgi no tā, vai tā ir SQL injekcija vai pikšķerēšana caur paziņojumu, viss reducējas uz to, ka sistēma pārāk uzticas lietotāja sniegtajiem datiem.
Sazinoties ar avotiem "balto hakeru" kopienā, viņi bieži pauž veselīgu paranoju par "uzticamām" sistēmām. Kāds SOC analītiķis man teica, ka viņi ir sākuši izturēties pret iekšējiem Microsoft brīdinājumiem ar lielākām aizdomām nekā pret ārējiem tieši tāpēc, ka zina, cik daudz trokšņa rada šīs nepilnības. Viņiem tīkla perimetrs ir novecojis pils grāvis; īstā kauja notiek uzticamajos tuneļos, ko esam uzbūvējuši ērtības labad.
Microsoft vēl nav pilnībā novērsis šo problēmu, iespējams, tāpēc, ka tas ietver jaunu kontu mijiedarbības ar paziņojumu trigeriem pamatloģikas modificēšanu. Atstājot malā ielāpus, noteikšanas slogs pašlaik gulstas uz saņēmēju un saņēmēja pasta servera eiristiku.
Microsoft iekšējās paziņojumu sistēmas ekspluatācija kalpo kā spilgts atgādinājums, ka kiberdrošībā uzticēšanās ir ievainojamība. Krāpnieki vienmēr atradīs mazākās pretestības ceļu, un šobrīd šis ceļš ir bruģēts ar automatizēto klientu apkalpošanas rīku labajiem nodomiem.
Uzņēmumu vadītājiem tagad ir pienācis laiks veikt savu automatizēto saziņas kanālu riska novērtējumu. Auditējiet katru punktu, kurā trešā puse var izraisīt e-pasta sūtīšanu no jūsu domēna. Atsevišķam lietotājam labākā aizsardzība joprojām ir skeptisks prāts. Izturieties pret katru steidzamu paziņojumu kā pret potenciālu digitālo Trojas zirgu, neatkarīgi no tā, cik spīdīga izskatās "Microsoft" nozīmīte tā priekšpusē.
Avoti:
Atruna: Šis raksts ir paredzēts tikai informatīviem un izglītojošiem mērķiem. Tas ir paredzēts, lai sniegtu vispārīgu pārskatu par kiberdrošības draudiem, un neaizstāj profesionālu kiberdrošības auditu, tehniskas konsultācijas vai incidentu reaģēšanas pakalpojumus.



Mūsu end-to-end šifrētais e-pasta un mākoņdatu glabāšanas risinājums nodrošina visefektīvākos līdzekļus drošai datu apmaiņai, garantējot jūsu datu drošību un konfidencialitāti.
/ Izveidot bezmaksas kontu