Site icon Martin Haller, Blog o ochraně a správě firemního IT

Naše postřehy z auditů bezpečnosti ve firmách

Tento rok jsme objeli několik desítek firem a probírali s nimi zabezpečení jejich IT systémů. Tyto návštěvy (audit bezpečnosti) zpravidla iniciovalo vedení (chtěli mít jistotu, že IT se o síť dobře stará), IT oddělení (chtěli dodatečný pár očí), nebo hackeři.🙃

Byly to fajn návštěvy. Poznali jsme bezva lidi, hezká místa a rozšířili jsme si přehled o stavu IT ve firmách. V minulém čase o tom píši proto, že bych tuto aktivitu prozatím rád utlumil. Je to hodně časově náročné a jako introverta mě to posouvá lehce mimo komfortní zónu.

Nyní se potřebuji zaměřit na resty, které u nás ve firmě máme. Dotáhnout výběr vhodného EDR (viz můj článek „Proč chci nasadit EDR ke všem zákazníkům„), nasadit centrální log management a checky pro Office 365 tenanty (v rámci našeho monitorovacího systému, o kterém jsem už psal, Monitorovací systém: co všechno s ním dokážeme). A v poslední řadě, psaní závěrečných zpráv mě vůbec nebavilo.😴

Často zmiňuji, že cestu vpřed v IT bezpečnosti vidím ve vzájemné pomoci a sdílení informací mezi sebou. Proto bych se s vámi chtěl podělit o naše postřehy a často se opakující chyby, na které jsme při auditech naráželi. Snad vám to přinese hodnotu.

Záznam ze Cybercon 2022

V září mne z NÚKIBu pozvali jako řečníka na CyberCon 2022 (čehož si vážím a moc děkuji). Svoji přednášku jsem měl právě na téma našich zkušeností z auditů. Kdo tedy radši sleduje video, než čte text, může se podívat na záznam přednášky (obsah je podobný).

Co mě na auditech nejvíce překvapilo

Audity jsme měli rozdělené na dvě části. Teoretickou a praktickou. Dopoledne jsme se o podobě sítě, opatřeních, zabezpečení a nastavení bavili teoreticky. Odpoledne jsme si sedli k počítači a vše, co se předtím probíralo, si nechali ukázat.

Ještě minulý rok bych si nemyslel, jak se tyto dvě věci mohou lišit. V podstatě je pravidlem, že se skutečné nastavení sítě liší od popisovaného stavu. Proč tomu tak je? Netuším.🤷‍♂️ Ani nemám pocit, že by nám IT chtělo lhát, nebo uvádělo nepřesný popis naschvál. Možná toho je na práci tolik a neustále probíhají změny, že není jednoduché si vše udržet v paměti.

Myslím, že být technik, je při auditech velkou výhodou. Dokáži se podívat na nastavení sítě a přečíst tak její skutečnou podobu. Při kybernetických incidentech totiž nejde o to, jak si myslíme, že je síť zabezpečená, ale o to, jak skutečně zabezpečená je.

Na co jsme se při auditech zaměřovali

Při auditu toho můžeme kontrolovat spoustu a následně bazírovat nad jednotlivým nastavením. My se však nechtěli pouštět do dohadů o tom, jestli je lepší mít antivirus X, nebo Y a jestli je nutné mít jej nastavený v agresivním režimu, či postačí normální citlivost. Spousta těchto věcí záleží na kontextu a o správném řešení se dá diskutovat.

Při vymýšlení osnovy auditu jsme se snažili přinést co nejvíce muziky za co nejméně času (a peněz). Seznam věcí, které se dají kontrolovat, je dost dlouhý. Přičemž:

Proto jsme se rozhodli zaměřovat na věci, o kterých víme, že je útočníci zneužívají. Audity jsou tak další oblast, kde benefitujeme z našich zkušeností s řešením kybernetických incidentů (ransomware, kompromitované systémy). O těchto našich zkušenostech už jsem na blogu několikrát psal. Naposled tuším v článku:“Postřehy ze zásahů při ransomware útoku„.

Na jaké problémy jsme nejčastěji naráželi

A teď již konečně ta problematická místa, na která jsme nejčastěji naráželi.

Zálohy

Ano, vím, je to nudné téma, o kterém se mluví roky a roky. Nicméně i když je to nudné téma, tak zálohy jsou zásadní a je nutné je mít v nejlepším stavu. Dívejte se na to tak, že jakákoliv další opatření, která v rámci zabezpečení uděláme, vedou k tomu, aby nedošlo ke kompromitaci. Sítě jsou však rozsáhlé a komplexní. Každý tak hned druhým dechem dodá, že 100% bezpečnost neexistuje. I když tedy uděláte 90 % jiných opatření, ale útočníci stejně projdou, zálohy budou to poslední a jediné opatření, co vás zachrání. Proto i když jsou nudné, věnujte jim čas a ověřte si, že je máte dobře provedené.

U záloh narážíme na následující problémy:

Chybějící antivirus na serverech

Častokrát na serverech nebyl nainstalovaný antivirus. Správci buď necítili potřebu ho tam mít (na server chodí jen oni sami), nebo v minulosti měli nějaké výkonové či funkční problémy.

Antivirus (či lépe EDR) s centrální správou nám slouží ke dvěma věcem:

Poslední dobou jsme řešili několik napadených firem, kde se na serverech pohybovali útočníci déle jak rok, aniž by si toho obránci všimli. Když by na serverech měli alespoň nějaký antivirus, všimli by si toho (útočníci používali známý malware/backdoory).

Samozřejmě místo antiviru můžete servery hlídat jinou technologií. Jde jen o to mít nějaký mechanismus jak poznat, že se na serveru děje něco nelegitimního. Antivirus zmiňuji z důvodu, že jde, dle mého názoru, o nejlevnější a nejjednodušší způsob, jak toho dosáhnout.

Důležité je ještě zmínit, aby byl antivirus napojený na centrální správu, do které se někdo kouká, a výstupy vyhodnocuje. Na Cyber Days 2022 jsem měl na toto téma celou přednášku (je to složitější, než to na první pohled vypadá).

Neaktualizované operační systémy

Jak se všude píše, je třeba operační systém i aplikace aktualizovat. Tento požadavek se dá krásně a jednoduše vyjádřit jednou větou. Správci však ví, že jeho naplnění je výrazně těžší (čím větší je síť, kterou spravují).

Jsem realista a nějak mě nepřekvapuje, že řada firem provozuje nepodporované operační systémy (Windows 7, Windows Server 200-2008 – zákazníka s placeným ESU programem jsem viděl jen jednou) a servery aktualizuje jednou za rok. Ve většině případů je ohrožen zpravidla jen ten daný server či stanice.

Nicméně je nutné si uvědomit, že některé servery mají v síti významnou pozici. Jejich kompromitace pak zpravidla znamená „game over“, protože útočníci skrze ně ovládnou celou síť. Mezi tyto servery patří doménové řadiče, backup servery, MS Exchange servery, AD FS servery, AD CS, servery s AD Connect a jakýkoliv další server, kde se dá najít uložený účet s Domain Admin právy. Pokud tedy chronicky nestíháte aktualizovat vše, tak výše zmíněné servery jsou kritické minimum.

Ubránit doménu, kde je nějaký Windows Server 2008 (R2) řadič je opravdu výzva. Namátkou bych zmínil CVE-2020-1472 (Zerologon), CVE-2021-42278+CVE-2021-42287 (sAMAccountName Spoofing) a CVE-2021–34527 (PrintNightmare). Vše jsou RCE, aktivně zneužívané a bez bezplatného patche pro daný OS.🤷‍♂️

Účet Administrator všude, kam se podíváš

Jedná se o více problémů současně, ale nechce se mi pro každý psát vlastní kapitolu.😇 Pojďme se na ně podívat:

Závěr

Co si o tom myslíte? Překvapilo vás něco z toho, co jsem napsal? Vím, že pro spoustu z vás to nejsou novinky a máte to pokryté. Jak jsem psal u aktualizací, dokud se o těch věcech mluví/píše, tak zní jednoduše. Implementovat opatření a udržet ve věcech pořádek, je mnohem těžší. Jestli tedy máte vše pokryto, zasloužíte si uznání a pochvalu.👍

U firem často potkáváme i situaci, kdy všichni ví, co se má dělat a jak se to má nastavit. Jen se to měsíce či roky nedaří dotáhnout. Jako externí pozorovatel bych řekl, že se najednou honí moc zajíců po poli, až se žádný nechytí. Chce to snížit množství rozdělané práce a řešit úkol po úkolu (neustálé přepínání mezi úkoly vysiluje).

Ať jsou vaše sítě bezpečné,

Martin

Líbí se vám témata, o kterých píši?

Abyste nemuseli kontrolovat, jestli už vyšel nový článek, rád vám ho ihned po zveřejnění pošlu do e-mailu. Každý kontakt, který mi poskytnete, si nechám vždy jen pro sebe.

Exit mobile version