Evitar errores de seguridad de red populares



A mediados de septiembre, se supo de la p茅rdida de casi 2 TB de datos, que conten铆an informaci贸n sobre el funcionamiento del sistema de medidas de b煤squeda operativa (SORM) en la red de un operador de telecomunicaciones ruso. La fuga se debi贸 a una utilidad de copia de seguridad rsync configurada incorrectamente. Tales errores son una causa com煤n de los problemas de las grandes empresas. En este art铆culo, analizaremos los siete errores de seguridad de red m谩s populares: explicaremos c贸mo se pueden detectar y eliminar.

Una raz贸n com煤n para el 茅xito del desarrollo de ataques dentro de la red es el error en la configuraci贸n de los canales de comunicaci贸n o los sistemas de procesamiento y almacenamiento de datos, as铆 como las violaciones de las regulaciones de IS. Todo esto reduce la efectividad del equipo de protecci贸n usado y aumenta las posibilidades de que los atacantes entren y desarrollen un ataque. Durante los proyectos para investigar incidentes y analizar el tr谩fico, nuestro equipo de PT Expert Security Center encuentra regularmente errores t铆picos en las configuraciones de los sistemas de informaci贸n y violaciones de las regulaciones corporativas de IS. Veamos cu谩les son estos errores.

7 errores comunes de seguridad de red


Como muestra nuestra pr谩ctica, en 9 de cada 10 organizaciones, independientemente de su tama帽o y alcance de actividad, los siguientes errores se encuentran con mayor frecuencia:

  1. Transfiera credenciales a trav茅s de la red en texto claro.
  2. Mensajes de correo sin cifrar.
  3. Uso de utilidades para acceso remoto.
  4. Uso de protocolos de difusi贸n LLMNR y NetBios.
  5. Errores de configuraci贸n de red.
  6. TOR, t煤neles VPN y otras herramientas para ocultar la actividad de la red.
  7. Uso indebido de sistemas (mineros de criptomonedas, torrentes).

Los motivos de los errores son la atenci贸n insuficiente a la seguridad de la informaci贸n, en ausencia o violaci贸n de las normas de IS y TI en la organizaci贸n, errores en la configuraci贸n de sistemas y en grandes redes corporativas porque es dif铆cil controlar las configuraciones correctas.

A continuaci贸n, hablaremos sobre cada error, las consecuencias que pueden tener, mostraremos c贸mo se pueden identificar y daremos recomendaciones para su eliminaci贸n.

Transferencia de credenciales clara a trav茅s de la red


Todav铆a se encuentra el uso de protocolos de red en los que las credenciales de los usuarios se transmiten en texto plano: estos son HTTP, protocolos de correo sin cifrado, LDAP y Telnet. Seg煤n nuestra investigaci贸n , el almacenamiento de informaci贸n importante en forma abierta sobre los recursos de la red se encuentra en el 44% de las organizaciones en las que realizamos un an谩lisis de seguridad. En el caso de una red comprometida, un atacante puede en modo pasivo interceptar credenciales, consolidar su presencia en la infraestructura y aumentar sus privilegios.



Ejemplo de credenciales de vuelo identificadas con PT NAD

En el video, mostramos c贸mo usar el sistema de an谩lisis de tr谩fico PT Network Attack Discovery para verificar si las credenciales se transmiten a trav茅s de la red en texto claro. Para hacer esto, filtramos las sesiones de red en PT NAD en base a una contrase帽a. Esto nos permiti贸 encontrar los hechos de la transferencia de credenciales para una aplicaci贸n web, en nuestro caso, el sistema de monitoreo Zabbix. Al tener una cuenta privilegiada en el servidor Zabbix, un atacante suele tener la capacidad de ejecutar comandos de forma remota en todos los sistemas conectados a la supervisi贸n. Tambi茅n en la demostraci贸n, vimos un ejemplo de an谩lisis de tr谩fico para usar protocolos de red abiertos (LDAP, FTP, HTTP, POP3, SMTP, Telnet) y extraer cuentas de usuario de 茅l.

Hay varias formas de eliminar la transferencia de credenciales en claro.

  1. Servidores WEB: cambie de HTTP a HTTPS . Para cambiar al protocolo HTTPS seguro, debe configurar un certificado SSL y reenviarlo desde direcciones HTTP a HTTPS. Est谩 permitido configurar certificados autofirmados en los recursos internos de la organizaci贸n preconfigurando la autoridad de certificaci贸n interna. Para recursos disponibles p煤blicamente, es mejor usar certificados confiables emitidos por una autoridad de certificaci贸n confiable.
  2. Protocolo LDAP : configure clientes para usar la autenticaci贸n a trav茅s de Kerberos o use una versi贸n segura del protocolo. Para configurar la autenticaci贸n a trav茅s de Kerberos, debe configurar los clientes para que utilicen los mecanismos de autenticaci贸n SASL GSSAPI o GSS-SPNEGO.
  3. Para configurar la autenticaci贸n segura TLS, debe activar LDAPS en el servidor de acuerdo con las instrucciones . A continuaci贸n, configure los clientes para usar TLS (LDAPS) cuando se conecte al servidor LDAP.
  4. Protocolos de correo: configure clientes y servidores para usar TLS . En lugar del est谩ndar POP3, IMAP y SMTP, le recomendamos que configure los clientes y servidores de su organizaci贸n para utilizar sus an谩logos seguros POP3S, IMAPS y SMTPS de acuerdo con las instrucciones de su servidor de correo. Vale la pena se帽alar que cuando TLS se enciende por la fuerza, es posible que no se entreguen cartas a los servidores que no admiten el cifrado.
  5. Protocolo Telnet: cambie a SSH . Debe abandonar por completo el uso del protocolo Telnet y reemplazarlo con el protocolo SSH seguro.
  6. FTP: actualizaci贸n a SFTP o FTPS . FTPS es una versi贸n SSL de FTP que requiere un certificado SSL para su funcionamiento. SFTP es el protocolo de transferencia de archivos que con mayor frecuencia utiliza SSH. Como resultado, requiere menos configuraci贸n en los servidores que ya usan SSH.

Mensajes de correo sin cifrar


El siguiente error t铆pico es el uso de protocolos de correo abierto en el camino desde el servidor de la organizaci贸n al servidor de correo externo. Esto lleva al hecho de que las cartas transmitidas de forma segura dentro de la red pueden transmitirse posteriormente a trav茅s de Internet en forma abierta. Como resultado, un atacante, que tiene acceso al tr谩fico de red externo (por ejemplo, a trav茅s de un proveedor de Internet), puede recibir f谩cilmente cualquier informaci贸n de las cartas.

Para buscar el correo saliente sin protecci贸n que se transmite a una red externa, utilizamos filtros PT NAD utilizando el protocolo SMTP, las direcciones de origen y de destino. Para excluir conexiones encriptadas, agregamos un filtro usando el comando STARTTLS. Como resultado, se encontr贸 una carta con el archivo adjunto, transmitida en texto claro.

M谩s detalles en el video


Posibles soluciones al error:

  1. Configure el servidor para forzar TLS al enviar correo (pero en este caso, es posible que no se entreguen cartas a los servidores que no admiten cifrado).
  2. Configure el uso de S / MIME , el est谩ndar para enviar mensajes cifrados y firmados digitalmente. Requiere la configuraci贸n del cliente de correo y el certificado S / MIME. M谩s detalles aqu铆 .
  3. Aplicar PGP . El uso forzado de PGP tambi茅n excluir谩 la transmisi贸n de cartas en claro, pero esto requiere una configuraci贸n adicional en los clientes y la transferencia de la clave p煤blica a los destinatarios. Esta opci贸n es m谩s adecuada para su uso en casos especiales.

Uso de utilidades de acceso remoto


Los empleados a menudo usan herramientas de acceso remoto (RAT), por ejemplo, TeamViewer, Ammyy Admin, RMS y otros. Si las pol铆ticas internas de IS lo permiten, en el caso de que un atacante use las mismas herramientas, ser谩 dif铆cil distinguir su uso ileg铆timo del leg铆timo.

La conectividad se puede detectar a trav茅s de TeamViewer utilizando un sistema de an谩lisis de tr谩fico. En nuestro caso, encontramos dos de esas sesiones de red. Si la organizaci贸n no permite el uso de utilidades de control remoto, entonces el especialista en seguridad de la informaci贸n debe realizar una investigaci贸n para determinar el origen de la actividad.

Otro mecanismo para detectar casos de uso de RAT son las reglas predefinidas. En el video con su ayuda, descubrimos el hecho de usar la utilidad Remote Admin.

M谩s detalles en el video


Recomendaciones para resolver la violaci贸n:

  1. Monitoree el uso de utilidades de administraci贸n remota. Es necesario desarrollar regulaciones IS que proh铆ban el uso no autorizado de utilidades para la gesti贸n remota, as铆 como monitorear su cumplimiento. RAT tambi茅n se puede deshabilitar en el nivel de algunas caracter铆sticas de seguridad de la red, como NGFW.
  2. Diferenciar los derechos de los usuarios locales en las estaciones de trabajo. Si a los usuarios no se les otorgan derechos administrativos redundantes que permitan, entre otras cosas, la instalaci贸n de programas en computadoras de trabajo, la utilizaci贸n de las utilidades ser谩 imposible.
  3. Introducir una pol铆tica de lista blanca para el software. El m茅todo de soluci贸n m谩s confiable, pero que requiere mucho tiempo. Ingrese la lista de software "blanco" en la organizaci贸n y aseg煤rese de que todos los nodos usen software de esta lista 煤nicamente, as铆 como supervise la relevancia de la lista. Para configurar, puede usar la utilidad AppLocker, que se incluye con Windows. M谩s detalles aqu铆 .

Uso de protocolos de transmisi贸n LLMNR y NetBios


Otro problema con la configuraci贸n de red para las organizaciones es el uso de protocolos falsos LLMNR y NetBios. Estos protocolos permiten, a trav茅s de solicitudes de difusi贸n en el segmento local de la red L2, resolver los nombres de las computadoras vecinas sin usar un servidor DNS. Estos protocolos tambi茅n se usan autom谩ticamente cuando DNS no est谩 disponible. En el caso de que un intruso penetre en la red interna de la compa帽铆a, podr谩 realizar un ataque "hombre en el medio" (Ingl茅s Hombre en el medio, MITM). Un atacante puede responder a una solicitud de difusi贸n y, por lo tanto, redirigir las solicitudes de la v铆ctima a un servidor controlado por el atacante. Llevar a cabo este ataque le permitir谩 interceptar los datos de autenticaci贸n.

Intentamos identificar el uso de estos protocolos utilizando el widget "Protocolos de aplicaci贸n" en PT NAD. Encontramos que, adem谩s de los protocolos habituales, se utilizan los protocolos LLMNR y NBNS. Al agregarlos al filtro, tambi茅n encontramos a todos los clientes que enviaron solicitudes utilizando este protocolo.

Video


Para corregir este error, debe:

1. Desactivar LLMNR . Para hacer esto, primero debe configurar el DNS en los clientes. Puede deshabilitar LLMNR mediante la pol铆tica de grupo "Desactivar resoluci贸n de nombre de multidifusi贸n" en la secci贸n "Configuraci贸n del equipo -> Plantillas administrativas -> Red -> Cliente DNS". Para deshabilitar el valor de la pol铆tica debe establecerse en "Habilitado".



Al hacer clic en la imagen se abrir谩 a tama帽o completo

2. Desactivar NetBios . Para hacer esto, use el complemento dhcpmgmt.msc. Opciones de servidor: pesta帽a Avanzado -> Opciones de Microsoft Windows 2000 -> Opci贸n Microsoft Disable Netbios. Establezca el valor en 0x2.



3. Tambi茅n puede deshabilitar el soporte de NetBios ejecutando un script de PowerShell en los nodos utilizando la pol铆tica de grupo Scripts en la secci贸n Configuraci贸n del equipo -> Pol铆ticas-> Configuraci贸n de Windows. Debe agregar un script de inicio de PowerShell con el siguiente contenido:

$regkey = "HKLM:SYSTEM\CurrentControlSet\services\NetBT\Parameters\Interfaces" Get-ChildItem $regkey |foreach { Set-ItemProperty -Path "$regkey\$($_.pschildname)" -Name NetbiosOptions -Value 2 -Verbose} 

Este script para todos los adaptadores de red en la rama de registro HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters\Interfaces establece el valor del par谩metro NetbiosOptions en 2.
Si la infraestructura contiene nodos que ejecutan Windows XP o Windows 2000, deshabilitar NetBios puede afectar su rendimiento.



Errores de configuraci贸n de red


Los errores m谩s comunes asociados con una configuraci贸n de red incorrecta:

  1. Relaciones innecesariamente "de confianza" entre subredes . Esto incluye problemas para restringir el acceso entre subredes, en las cuales es posible el acceso no autorizado a la red entre subredes de la organizaci贸n interna. Como resultado, cuando un atacante compromete una peque帽a parte de la red, puede atacar f谩cilmente los nodos clave de toda la red.
  2. Acceso de nodos de infraestructura a servidores DNS externos . Cuando se utiliza el sistema de nombres de dominio interno, las consultas DNS deben procesarse solo en los propios servidores DNS de la organizaci贸n. Si el DNS en los clientes no est谩 configurado correctamente, en el caso de una solicitud al servidor DNS p煤blico, existe el riesgo de fuga de nombres de dominio internos, as铆 como de omitir el filtrado de direcciones conocidas de servidores de comando de malware.
  3. Puertos de red y puertos de servicio que est谩n abiertos a la red externa "hacia afuera" sin la necesidad de esto (por ejemplo, bases de datos) . Como resultado, un atacante tiene grandes oportunidades para llevar a cabo un ataque. Por ejemplo, debido al almacenamiento de informaci贸n en una base de datos insegura, los datos de pacientes en ambulancia de la regi贸n de Mosc煤 se filtraron a la red.

Para identificar tales errores, utilizamos la pesta帽a Conexiones de red PT NAD. Todas las comunicaciones se presentan en forma de gr谩fico. Intentamos encontrar conexiones desde la subred DMZ a la subred del usuario. Para hacer esto, configure un filtro por subred. Como resultado, encontramos una conexi贸n de red no deseada, as铆 como un evento que se activ贸: escaneo con la utilidad nmap, que sirve como un indicador de reconocimiento de red en curso.

Tambi茅n intentamos encontrar conexiones desde la red externa a la subred DMZ. Analizamos los protocolos de aplicaci贸n, vimos el uso activo de los protocolos de servicio, as铆 como el evento, un intento de explotar la vulnerabilidad EthernalBlue que caus贸 la sensacional epidemia de WannaCry.

A continuaci贸n, examinamos el funcionamiento correcto de DNS. Para hacer esto, filtre el tr谩fico de acuerdo con el protocolo y seleccione las direcciones IP que no sean de la red local como destinatario. Como resultado, encontramos consultas DNS a servidores de Google procedentes de un segmento de usuarios.

Video


Los errores se pueden corregir de la siguiente manera:

  1. Configure la Lista de control de acceso (ACL) en el equipo de red para la distribuci贸n correcta de los derechos de acceso entre subredes. Una ACL es un conjunto de reglas de permiso o denegaci贸n para el tr谩fico de red (en el contexto del equipo de red). En la mayor铆a de los casos, las listas de acceso se utilizan para el filtrado de paquetes en el borde de Internet y una red privada, sin embargo, el filtrado tambi茅n puede ser necesario en el borde de DMZ y otras subredes.
  2. Configurar firewall . Los firewalls tambi茅n deben configurarse no solo en el borde con la red externa, sino tambi茅n entre las subredes internas de la organizaci贸n.
  3. Evitar cambios en la configuraci贸n de red de los usuarios . Para hacer esto, configure los ajustes en las Pol铆ticas de grupo de Windows: "Configuraci贸n de usuario -> Plantillas administrativas -> Red -> Conexiones de red".

Tr谩fico oculto


Las herramientas para ocultar el tr谩fico pueden ser VPN, Tor, servidores proxy de cifrado y otros t煤neles cifrados. Su uso no autorizado y no controlado puede conducir a una disminuci贸n en la efectividad del equipo de protecci贸n en la organizaci贸n; p茅rdida de control sobre el contenido transmitido en el tr谩fico tunelizado; un atacante puede obtener un t煤nel encriptado en la red interna de una organizaci贸n en caso de que la computadora dom茅stica de un empleado se vea comprometida.

Para identificar el uso de estas herramientas, los siguientes filtros son adecuados: de acuerdo con la lista de reputaci贸n de rel茅s tor, que contiene las direcciones actuales de los nodos de la red Tor, as铆 como un filtro de acuerdo con el protocolo TLS, ya que Tor est谩 enmascarado debajo. El certificado TLS utilizado en la sesi贸n "sospechosa" se genera autom谩ticamente, lo que es un indicador de la conexi贸n de red Tor.

Para detectar VPN y otros t煤neles, puede usar el filtro de palabras clave PPTP (Protocolo punto a punto), y para detectar el tr谩fico SOCKS5, use el filtro que ya conocemos por protocolo. Entonces encontramos una sesi贸n VPN con un host externo y muchas conexiones SOCKS5.

Video


Ya hemos considerado m茅todos para resolver este problema anteriormente, ayudando a hacer frente a:

  1. Diferenciaci贸n de los derechos de los usuarios locales.
  2. Pol铆tica de lista blanca de software.
  3. Configurando un firewall.
  4. Cierre de puertos de red.

Mal uso de sistemas


El mal uso de los sistemas incluye el uso de mineros de criptomonedas, clientes de Bittorent y juegos en l铆nea. A pesar de que esto no representa una amenaza de seguridad inmediata, aumenta la carga en los sistemas inform谩ticos y los canales de transferencia de informaci贸n, y tambi茅n conlleva el riesgo de instalar malware.

La lista de reputaci贸n de mineros ayudar谩 a identificar a los mineros, que incluye las direcciones de los grupos mineros conocidos, as铆 como los nodos de blockchain de varias criptomonedas. Como resultado, vemos una gran cantidad de consultas DNS, lo que indica el funcionamiento del cripto minero. Otro indicador del funcionamiento del cripto minero pueden ser las reglas que han funcionado.

Es a煤n m谩s f谩cil con Bittorent y juegos en l铆nea: usaremos el filtro de Bittorent para buscar tr谩fico de torrent, y para juegos en l铆nea, usaremos los servidores de juegos populares en l铆nea. Esto ayuda a calcular a los empleados que usan su tiempo de trabajo no de la manera que le gustar铆a al empleador.

Video


Las contramedidas son casi las mismas que en los p谩rrafos anteriores:

  1. Diferenciar los derechos de los usuarios locales.
  2. Pol铆tica de lista blanca de software.
  3. Actualice el antivirus y su base de datos.

Para resumir


En la mayor铆a de las empresas, notamos problemas con la configuraci贸n correcta de redes corporativas extensas y el incumplimiento de las configuraciones, pol铆ticas y regulaciones de IS. Esto se debe al crecimiento constante de las redes y los cambios dentro de ellas, as铆 como a los cambios en las propias reglas y pol铆ticas. Aqu铆 hay pautas generales para evitar muchos errores:

  1. Minimice el uso de protocolos abiertos.
  2. Para controlar la diferenciaci贸n del acceso a la red.
  3. Delinear los derechos del usuario.

Al mismo tiempo, ya existen herramientas en el mercado que pueden monitorear la actividad de la red dentro de una organizaci贸n y detectar oportunamente tanto errores de configuraci贸n como actividades maliciosas. Uno de estos sistemas es el PT Network Attack Discovery .

Publicado por Alexey Lednev, Especialista Senior. PT Expert Security Center

Source: https://habr.com/ru/post/480984/


All Articles