W świecie bezpieczeństwa korporacyjnego firewall nowej generacji (NGFW) jest często postrzegany jako ostateczny strażnik — cyfrowy mur twierdzy zaprojektowany, aby trzymać intruzów na zewnątrz. Jednak seria wyrafinowanych kampanii wywraca tę logikę do góry nogami. Najnowsze ustalenia badaczy cyberbezpieczeństwa z SentinelOne ujawniają, że grupy przestępcze coraz częściej wykorzystują urządzenia FortiGate nie jako bariery, ale jako punkty wejścia do infiltracji sieci o wysokiej wartości.
Wykorzystując niedawno ujawnione luki w zabezpieczeniach lub słabe poświadczenia administracyjne, napastnicy uzyskują dostęp do tych urządzeń, aby wyodrębnić wrażliwe pliki konfiguracyjne. Pliki te są czymś znacznie więcej niż tylko technicznymi schematami; często zawierają one „klucze do królestwa”, w tym poświadczenia kont serwisowych i szczegółowe informacje o topologii sieci. Ten trend sprawił, że sektory takie jak opieka zdrowotna, administracja rządowa i dostawcy usług zarządzanych (MSP) znalazły się na celowniku skoordynowanego cyfrowego ataku.
Ironia tej kampanii tkwi w samej naturze urządzenia FortiGate. Ponieważ urządzenia te znajdują się na krawędzi sieci, wymagają znacznych uprawnień do prawidłowego funkcjonowania. Aby zarządzać uwierzytelnianiem użytkowników i zapewniać bezpieczny dostęp, są one często integrowane z kluczową infrastrukturą, taką jak Active Directory (AD) i Lightweight Directory Access Protocol (LDAP).
Według badaczy Alexa Delamotte, Stephena Bromfielda, Mary Braden Murphy i Ameya Patne, ta głęboka integracja jest dokładnie tym, co czyni je tak atrakcyjnymi celami. Gdy napastnik kompromituje urządzenie FortiGate, nie kontroluje tylko firewalla; potencjalnie zyskuje przyczółek w całym systemie zarządzania tożsamością organizacji. Jeśli firewall posiada konto serwisowe z wysokimi uprawnieniami do „odczytu” drzewa AD, napastnik dysponuje teraz tymi samymi uprawnieniami.
Głównym celem tych ostatnich ataków jest pozyskanie pliku konfiguracyjnego urządzenia. W wielu starszych lub niewłaściwie zabezpieczonych konfiguracjach pliki te zawierają zahaszowane lub nawet słabo zaszyfrowane poświadczenia kont serwisowych. Gdy napastnik wejdzie w posiadanie pliku konfiguracyjnego, może pracować offline nad złamaniem tych haseł bez obawy o uruchomienie sieciowych systemów wykrywania intruzów.
Poza poświadczeniami, pliki konfiguracyjne ujawniają „mapę” sieci wewnętrznej. Szczegółowo opisują struktury VLAN, zaufane strefy i konfiguracje VPN. Dla cyberprzestępcy jest to równoznaczne z posiadaniem planu skarbu w banku i harmonogramu patroli strażników jeszcze przed postawieniem stopy w budynku.
Obieranie za cel sektorów opieki zdrowotnej i rządowego to wyrachowany ruch. Organizacje te często przetwarzają bardzo wrażliwe dane i działają pod rygorystycznymi wymogami dotyczącymi czasu dostępności, co czyni je podatnymi na wymuszenia. Jednak skupienie się na dostawcach usług zarządzanych (MSP) stanowi szersze zagrożenie strategiczne.
Firmy MSP często używają urządzeń FortiGate do zarządzania sieciami dziesiątek, a nawet setek różnych klientów. Przełamując zabezpieczenia urządzenia jednego dostawcy MSP, napastnik może potencjalnie uzyskać dostęp do wszystkich klientów zarządzanych przez tego dostawcę. Ten wektor ataku typu „jeden do wielu” pozwala cyberprzestępcom skalować swoje operacje z przerażającą wydajnością.
Chociaż konkretne wykorzystywane luki mogą się różnić, metodologia pozostaje spójna. Napastnicy zazwyczaj postępują zgodnie z procesem trzech kroków:
Można to porównać do systemu klucza uniwersalnego. Firewall to drzwi wejściowe, ale konto serwisowe, które posiada, to klucz uniwersalny otwierający wszystkie inne drzwi w budynku. Gdy napastnik ma klucz, drzwi wejściowe przestają mieć znaczenie.
Aby przeciwdziałać temu zagrożeniu, organizacje muszą odejść od mentalności „ustaw i zapomnij” w odniesieniu do urządzeń sieciowych. Zespoły ds. bezpieczeństwa powinny priorytetowo traktować następujące działania w celu ochrony swoich środowisk FortiGate:
| Działanie | Opis | Priorytet |
|---|---|---|
| Natychmiastowe łatanie | Zastosuj najnowsze aktualizacje oprogramowania układowego, aby rozwiązać znane błędy CVE w interfejsach SSL VPN i zarządzania WWW. | Krytyczny |
| MFA dla zarządzania | Włącz uwierzytelnianie wieloskładnikowe dla każdego dostępu administracyjnego do interfejsu UI i CLI FortiGate. | Wysoki |
| Audyt kont serwisowych | Stosuj zasadę najmniejszych uprawnień dla kont serwisowych AD/LDAP; upewnij się, że nie mogą one wykonywać zadań administratora domeny. | Wysoki |
| Ograniczenie dostępu do zarządzania | Ogranicz dostęp do interfejsu zarządzania do konkretnych, zaufanych adresów IP (polityki Local-In). | Średni |
| Szyfrowanie konfiguracji | Upewnij się, że kopie zapasowe konfiguracji są szyfrowane silnym, unikalnym hasłem. | Średni |
| Wyłączenie nieużywanych usług | Wyłącz funkcje takie jak SSL VPN, jeśli nie są one aktywnie wymagane do operacji biznesowych. | Wysoki |
Ta kampania służy jako dobitne przypomnienie, że żadne pojedyncze urządzenie nie może być domyślnie zaufane, nawet to zaprojektowane z myślą o bezpieczeństwie. Przejście w stronę architektury Zero-Trust (ZTA) jest najskuteczniejszym rozwiązaniem długoterminowym. W modelu Zero-Trust sieć wewnętrzna nie jest uważana za „bezpieczną strefę” tylko dlatego, że użytkownik przeszedł przez firewall.
Wdrażając mikrosegmentację i ciągłą weryfikację tożsamości, organizacje mogą zapewnić, że nawet jeśli konto serwisowe zostanie skompromitowane poprzez lukę w firewallu, zdolność napastnika do bocznego przemieszczania się zostanie drastycznie ograniczona. Celem jest sprawienie, aby każdy krok napastnika był tak trudny i widoczny, jak to tylko możliwe.
Wykorzystywanie urządzeń FortiGate to wyrafinowana ewolucja w krajobrazie zagrożeń. Wykracza ona poza proste zakłócanie usług i koncentruje się na cichej, metodycznej kradzieży zasobów tożsamości. Dla specjalistów IT i liderów bezpieczeństwa przesłanie jest jasne: urządzenia chroniące Twoją sieć są teraz głównymi celami. Czujność, szybkie łatanie i rygorystyczne podejście do zarządzania poświadczeniami nie są już opcjonalne — są podstawą przetrwania w nowoczesnym środowisku zagrożeń.



Nasze kompleksowe, szyfrowane rozwiązanie do poczty e-mail i przechowywania danych w chmurze zapewnia najpotężniejsze środki bezpiecznej wymiany danych, zapewniając bezpieczeństwo i prywatność danych.
/ Utwórz bezpłatne konto