"No system is safe" –

Command & Conquer: Generals (2003)

Как говорили китайские юниты в С&С: Generals "No system is safe" – все системы уязвимы. И люди уязвимы не меньше. Про фишинг вроде бы все знают, но он по-прежнему остаётся самым популярным и результативным методом получения доступов и данных. В частности в сезоны праздников или распродаж, когда атакующие особенно активны. 

Компании нередко рассказывают на Хабре истории об отправке «учебных» фишинговых писем клиентам или сотрудникам. Мы тоже поделимся деталями предновогодней атаки на собственных сотрудников, о которой не знала даже команда реагирования безопасности (SOC). В статье вас ждёт процесс подготовки, схема атаки, а также поминутная хроника событий.

Дисклеймер: местами в тексте намеренно опущены детали и точные цифры/данные, чтобы не упрощать жизнь злоумышленникам. Мы знаем, что детали важны читателям Хабра и приводим интерпретированные данные, но всё же безопасность в первую очередь.   

Решаем проверить уязвимость

Одна из задач команды Application Security — поиск уязвимостей в продуктах компании. В ноябре 2022 года мы как раз нашли простую и эффективную для внешней атаки уязвимость. Сообщили о ней команде разработчиков, и заодно решили проверить потенциальные риски. 

Для атаки решили выбрать не классический вариант фишингового письма, а APT-атаку (Advanced Persistent Threat) – вид таргетированной кибератаки на конкретную компанию. Руководитель департамента безопасности согласился с идеей, но попросил сначала напомнить коллегам о существовании почтового фишинга как такового. Поэтому мы подготовили и раскатили на сотрудников обучающий курс по антифишингу в дополнение к существующим процедурам обучения согласно PCI DSS регламентам. 

В итоге идея с фишинговым письмом позволила бы нам не только оценить масштаб уязвимости и её критичность, но заодно и:

  • Напомнить коллегам, как распознать подозрительное письмо и что с ним делать.

  • Оценить эффективность обучения.

  • Понять, насколько быстро мы узнаем об атаке и сможем устранить её последствия. 

  • Улучшить внутренние процессы реагирования.

Запускаем обучающий курс для сотрудников

Материал для курса по Антифишингу команда Application Security написала за день. Коллеги из Training & Development перенесли материалы на платформу обучения iSpring и раскатили их на сотрудников. Людям пришло письмо с просьбой пройти пятнадцатиминутный курс: в нём 15 слайдов и короткий интерактивный тест. До обозначенного дедлайна была неделя. 

Курс был назначен для 700 сотрудников, из них 35% прошли его до конца.

Внутри курса мы рассказали как распознать фишинговое письмо и акцентировали внимание на том, что делать при его получении
Внутри курса мы рассказали как распознать фишинговое письмо и акцентировали внимание на том, что делать при его получении

Готовим атаку

Пока сотрудники знакомились с материалами курса, мы готовили атаку. О ней в компании знали всего несколько человек: 

  • Команда Application Security. 

  • IT Head департамента Security & Risk Management.

  • CEO. 

Команды реагирования, которым предстояло защищаться от атаки и расследовать её, о плане с фишинговым письмом ничего не знали. 

Одни из самых успешных APT-атак требовали и требуют не только хорошей технической подготовки, но и социально-инженерной. В идеале таргет (то есть атакуемый) должен ожидать похожее по смыслу письмо, и оно должно легко вписываться в его картину мира. 

Во время нашего эксперимента на дворе как раз был «высокий сезон» для атак: сотрудники должны были пройти курс по фишинговым письмам до 8 декабря. Отсюда появилось содержание письма: компания запускает внутренний магазин, а пока он в разработке, сотрудник может выбрать себе новогодний подарок. 

Целью атаки была проверка уязвимости, параллельно сохранялась часть вводимых данных и cookies. Для чистоты эксперимента никакая внутренняя информация в подготовке не использовались: атакующие собрали информацию по внешним источникам, как это могли бы сделать настоящие злоумышленники. Команда Application Security не обращалась к корпоративным дизайнерам и не использовала корпоративный шаблон для писем. 

Чтобы сделать фишинговую атаку на сотрудников максимально таргетированной, понадобились:

  • Дизайн и текст для нескольких писем: разные группы людей получили одинаковые по смыслу, но чуть разные по содержанию письма.

  • Несколько новых доменов и их поддоменов. Разным группам получателей письма приходили с разных доменов и от разных адресатов. Мы использовали привычные корпоративные слова, такие как info или hr. 

  • Несколько landing (посадочных) страниц, на которые вели ссылки из писем. На каждой из страниц была форма авторизации для сбора логинов и паролей. 

  • Своя инфраструктура и сервис, который сохранял вводимые логины и пароли. При переадресации мы использовали найденную ранее уязвимость в продукте и собирали cookie. 

  • Дашборд, который в режиме реального времени показывал, кто открыл письмо, кто перешёл по ссылке, кто ввёл данные. 

Вот как выглядела схема атаки:

Команда Application Security:

  • Развернула фреймворк Gophish на VPS-сервере.

  • Зарегистрировала домен, созвучный с названием компании.

  • Сгенерировала SSL-сертификат и настроила SSL-соединение.

  • Создала разные фишинговые страницы в зависимости от «типа» пользователя.

  • Приготовила всё необходимое для старта рассылки.

Отправляем письмо и следим за ситуацией

Днём атаки стало 8 декабря. Вот как развивались события.

11:13. Сотрудникам начинают приходить фишинговые письма. 

11:17. Первый человек пишет в публичный канал команды безопасности.

Это критически важный момент. Время от начала атаки до того, как о ней узнаёт команда безопасности, — это одна из основных метрик, Mean Time to Detect (MTTD). Не зная об атаке или инциденте, трудно среагировать на ситуацию и начать эффективное расследование.

На сокращение этой метрики направлены многие внутренние активности Security-команд. Мы создали для сотрудников понятный канал связи и безопасную среду без осуждения. У нас нет практики штрафов, напротив, мы максимально продвигаем решение делиться всем подозрительным как единственно верное.

11:17. Дежурный инженер SOC сразу тегает свою команду, чтобы коллеги обратили внимание на ситуацию. Он также просит сотрудника, сообщившего о подозрительном письме, прислать его вложением в [специальное место].

11:18. Ещё несколько сотрудников отписываются в треде, что получили похожее письмо, и пересылают примеры, в которых видны различные отправители. 

11:19. Команда SOC спрашивает в треде всех сотрудников, ответственных за коммуникации в компании, их ли это активность. В течение пары минут все отписываются, что нет, это не наше.

Параллельно с этим ещё несколько сотрудников сообщают, что открыли письма и перешли по ссылке, но не вводили данные. Они просят изменить их пользовательские учетные данные (пароль). 

11:20. Инженер SOC присылает первую инструкцию в том же треде: всем убедиться, что на устройстве установлен корпоративный антивирус, установить его, если нет, и самостоятельно сменить пароль к корпоративной учётке по указанной ссылке. 

Важно! В этот момент количество открытий письма и переходов по ссылке заметно упало.  

11:21. Представитель SOC пишет в общий чат компании, где есть все сотрудники, сообщение о подозрительном письме с инструкцией не переходить по ссылкам и немедленно сменить пароль от корпоративной учетной записи, если вдруг по ссылке перешли. Аналогичное сообщение отправляется всем на корпоративные почты на случай, если человек пропустит уведомление в Slack.

17:12. Внутренние коммуникации отправляют в общий чат сообщение о том, что атака была тренировочной, и напоминанием пройти курс по распознаванию фишинговых писем.  

Анализируем результаты

Мы планировали отправить все письма за 3-5 минут, но из-за публичного сервера-посредника время доставки чуть растянулось. Поэтому финальные цифры по эксперименту будут не совсем релевантными: часть сотрудников сначала увидела сообщения SOC, а только потом фишинговое письмо. Конечно, ни на какие ссылки они при этом не кликали и никакие учетные данные не оставляли. 

В статье мы можем привести только интерпретированные данные: 

  1. Мы отправили 666 писем.

  2. 2/3 сотрудников перешли по ссылке из фишингового письма и ввели свои учетные данные.

  3. Несколько человек попробовали ввести другие логины и пароли (вероятно, предыдущие или от других сервисов), когда не получилось авторизоваться в форме на посадочной странице.

  4. Никто из сотрудников, прошедших курс, свои данные не вводил.

И, конечно, уязвимость в продукте мы исправили. 

Краткие выводы

  1. Обучение сыграло свою важную роль: команда SOC узнала о подозрительном письме спустя 5 минуты от его отправки и начала действовать. 

  2. Коммуникации действительно помогают. После появления первого сообщения и инструкций в общих чатах произошёл «иммунологический ответ»: резкий спад количества кликов и попыток авторизоваться на лендинге. 

  3. После такого публичного кейса сотрудники стали чаще сообщать о своих подозрениях насчет писем на почте. 

  4. Контролируемая атака позволила нам найти несколько слабых мест в процессах реагирования и улучшить их.  

  5. Обучение оказало позитивное влияние на сотрудников. Часть коллег, которые не проходили курс по фишингу до тренировочной APT-атаки, завершили его после. 

  6. Люди, которые прошли обучение, смогли своим примером показать важность прохождения курса, создавая критическую массу влияния в момент атаки. 

Напомним о дисклеймере ещё раз: местами в тексте намеренно опущены детали и точные цифры/данные, чтобы не упрощать жизнь злоумышленникам. Мы знаем, что детали важны читателям Хабра и приводим интерпретированные данные, но всё же безопасность в первую очередь.   

Комментарии (19)


  1. Breathe_the_pressure
    10.04.2023 14:42
    +8

    У нас это длится уже года полтора, и если кликнул на фишинг, идёшь сдавать снова экзамены, смотреть ролики и отвечать на вопросы.


    1. Dolios
      10.04.2023 14:42
      +1

      А почему нельзя кликать? Интересно же, что там ещё мошенники придумали...


      1. Radisto
        10.04.2023 14:42
        +2

        У нас, например, нельзя, потому что минус премия кликнувшим


        1. Dolios
          10.04.2023 14:42

          Вы написали, какие будут последствия, но не написали причину, о которой я спрашивал.


          1. Radisto
            10.04.2023 14:42

            А это и есть причина. Большинству людей откровенно говоря все равно, зачем им запрещают кликать по ссылкам, получать почту и прочее. Я не в it компании работаю. Тут люди обычно выполняют свою работу (которая не относится к информационным технологиям вообще), а все остальное делается по причине: за это не накажут, а если так не сделать, то накажут. Особенно этому способствуют тупые распоряжения, которые не несут смысла и выполняются просто потому что и под угрозой наказания. Все непонятные для людей инициативы просто попадают в эту же категорию. И причина их выполнения (и выполнения иногда дурного) именно та, что сказал


            1. Dolios
              10.04.2023 14:42

              Проблема тут только в том, что если людям не объяснять причины, не повышать их образованность, а просто вводить ритуалы, заставляя людей их бездумно выполнять, всё рухнет, когда мошенник поведет себя хоть немного нестандартно. И это обязательно случится рано или поздно.


  1. Aquahawk
    10.04.2023 14:42
    +2

    2/3 сотрудников перешли по ссылке из фишингового письма и ввели свои учетные данные.

    кажется в этом месте ошибка, реально за день 2/3 конторы прочитали письмо, перешли и ввели пароли? Или таки 2/3 перешедших по линку ввели пароль? В любом случае удручающие цифры.


    1. Walker99011
      10.04.2023 14:42

      Я думаю, тут как раз работает дисклеймер, и реальные данные скрыты


  1. MountainGoat
    10.04.2023 14:42
    +7

    А мне кажется, это полный провал на уровне концепции. Делать сотруднику больше нечего, кроме как на каждом входящем письме скурпулёзно подсчитывать буковки в домене на ссылке! Это полный маразм!

    Для связи внутри предприятия должна использоваться безопасная система, где чужие не ходят, и каждый абонент верифицирован и не может выдать себя за другого. Если так нужно, чтобы это была почта, то можно что-то такое сделать с помощью цифровых подписей и программ для их автоматической (!) проверки.

    У сотрудников, которым не нужно общаться с контрагентами, внешней почты и не должно быть.

    У сотрудников, которым нужно общаться с контрагентами, есть разные ящики для доверенной и внешней почты, и они знают, что из второго не может быть никаких ссылок на корпоративные порталы и другую чувствительную хрень. И у них есть среда, позволяющая безопасно скачать и открыть файл. Им не нужно гадать по имени домена, настоящий это контрагент или нет. Если они просто кликнут по ссылке, ничего не вводя - ничего не будет. Максимум скачается малварь в их изолированный контейнер, откуда у них нет возможности запуска исполняемого файла.

    Вы же недостаток организации безопасности сделали проблемой тёти Клавы из отдела учёта, которая должна купить хрустальный шар и по нему определять, подозрительное письмо или не подозрительное. Или если она должна игнорировать все ссылки в письмах, то почему тогда на шлюзе не удалять все письма со ссылками?

    P.S. Ни в коем случае не говорю, что не надо рассказывать сотрудникам про фишинг. Надо. Злоумышленник может легко выдать себя за существующего клиента и сделать пакость ему, а не вашей компании. Я утверждаю, что если тётя Клава из отдела учёта смогла попасть на технически вредоносный фишинг, то это вообще не её проблема.


    1. sukharichev
      10.04.2023 14:42
      +3

      Расскажите пожалуйста, где вы работаете, и как у вас реализована эта правильная концепция?


      1. MountainGoat
        10.04.2023 14:42
        +1

        Я дома работаю, у меня из папки Downloads заблокирован запуск исполняемых файлов. А с работой связь по чату. Если мне на почту пришлют предложение залогиниться в рабочие ресурсы, то сразу ясно, что так не бывает. По закону Неуловимого Джо, мне большего не нужно.


  1. Dimsml
    10.04.2023 14:42
    +1

    If you have received a suspicious email, you need to contact ... in corporate Slack.

    И сразу отваливается значительная ленивая часть сотрудников, которым лень открывать Слак, что-то там кому-то писать и т.п. Если у вас только 30% прошло этот обучающий курс до конца, то и думайте, отправили они это потому что сами догадались или потому что клич пошёл, что сегодня проверка пожарной тревоги на фишинг?


  1. votez
    10.04.2023 14:42
    +3

    А у нас кнопка была в почтовом клиенте "че та мне подозрительно". И вполне неплохо работала, всем благодарности объявляли. Ни разу, причем, настоящих фишеров не было - всегда учебные рассылки, которые тупо отфильтровываются по отправителю. На корп почту никогда ничего не приходило извне,так что если отправитель не в том же домене - это безопасники премию зарабатывают. Рука руку моет...


  1. johnfound
    10.04.2023 14:42

    О ней в компании знали всего несколько человек:

    Сразу после обучения??? Даже не смешно.


    Проверка не удалась.


  1. fire64
    10.04.2023 14:42

    Внутренняя корпоративная почта вообще не должна пропускать почту с внешних серверов.

    А для внешнего общения с контрагентами должна быть отдельная почта.

    Это сразу решит часть проблем, вроде перечисленной вами.

    У тех сотрудников, которые общаются с внешними контрагентами, должен стоять запрет на запуск исполняемых файлов, чтобы бухгалтер при открытии "акта сверки", не заразилась вирусом. А в идеале у нее должен стоять Линукс. Я не говорю, что под Линукс нет вирусов, но по крайней мере, он не является основой целевой системой. Это правда относится уже не к фишингу.

    Ну и конечно за редким исключением, у большинства сотрудников вообще должен стоять запрет на открытие сайтов, за исключением белого списка, чтобы всякие фишинговые сайты открыть не могли.

    И это будет в разы эффективней нежели всякие тренинги. Как показала наша практика - обучение дело не всегда эффективное, так как сотрудники, а особенно средний и старший менеджмент всегда уверены, что сами лучше знают, что открывать и куда что вводить.

    Задача не только обучать пользователей, но и сделать так, чтобы пользователь даже если не прав, не смог бы совершить ошибку и причинить вред компании.

    п.с.

    Спасибо за порчу кармы....


    1. R2SAAF
      10.04.2023 14:42

      Согласен с Вашим мнением.

      Но если на предприятии работают "динозавры" - они открывают все подряд... Печальный опыт был.

      п.с.

      Тоже приходит порой спам, но вложений нет (по пути "пропадает"). Часто замечал, что присутствуют в теле письма грамматические ошибки и знаки вопроса, текст не согласован.


  1. Arhammon
    10.04.2023 14:42

    11:17. Первый человек пишет в публичный канал команды безопасности.

    На этом пункте 99,9% рядовых пользователей организации(обычных не ИТ) уже завалятся, так как никаких каналов команды безопасности у них нет...


    1. Radisto
      10.04.2023 14:42

      Именно так.


  1. kostikov22
    10.04.2023 14:42

    Кроме того, весьма эффективно работают фишинговые письма с темой "Письмо не доставлено из-за перегрузки почтового сервера". 23% сотрудников горят желанием немедленно разобраться с этой проблемой, и попадают в ловушку мошенников.