Як убезпечити свою компанію від компрометованих даних, або як за один день не втратити бізнес
Реальний кейс, що демонструє потенційні загрози та наслідки, з якими компанія може зіткнутися, якщо не забезпечує достатній рівень безпеки з використанням реальних інструментів на прикладі технологій OSINT
Темрява під лупою: як за 6 простих кроків отримати доступ до конфіденційних даних
Дослідіть ефективні методи атаки на дані та вивчіть стратегії та методи запобігання злому, щоб стати непереборною перешкодою для зловмисників
  • Вибір цілі
    Обрали домену для аналізу
    1
  • Збір даних
    За допомогою розвідки за відкритими даними ініціювали збір даних за вибраним доменом
    2
  • Вивчення публічної інформації
    Проаналізували та сегментували дані з відкритих джерел
    3
  • Пошук зв'язків
    Побудували зв'язки отриманих даних та отримали додаткові дані
    4
  • Визначення підозрілих активів
    За допомогою OSINT інструментів перевірили дані щодо компрометації конфіденційної інформації
    5
  • Отримання конфіденційної інформації
    Виявили співробітника, який не стежить за онлайн безпекою та отримали доступ до даних корпоративного Dropbox

    6
Основною метою аналізу даних буде визначення потенційних компрометацій даних через домен компанії. Дослідження також буде спрямоване на виявлення вразливостей та слабких місць у безпеці домену, а також на оцінку можливих атакуючих векторів та сценаріїв компрометації.
Путівник з безпеки
Результати оцінки вразливостей та кроки для усунення ризиків
  • 69
    Вразливостей
    Знайдено сторінок вразливостей
  • 25
    Отримано доступ до даних
    Отриманий доступ до корпоративних файлів
  • 40
    Рекомендації
    Оформлено сторінок рекомендацій
Кроки пошуку вразливостей
Тестування на проникнення та етичний злом
Вибір цілі
Спочатку визначаємо вихідну точку початку дослідження. Ми вибрали доменне ім'я компанії, який буде об'єктом дослідження. Визначення цільового домену компанії дозволяє звузити фокус дослідження та зосередити зусилля на аналізі саме цього домену. Це допомагає забезпечити більш точні та релевантні результати.
Вивчення публічної інформації
За допомогою інструментів OSINT ми проводимо глибокий аналіз публічно доступної інформації. Вивчаємо веб-сайти компанії, соціальні профілі, новини, звіти про безпеку та інші відкриті джерела даних. Maltego допомагає нам знайти зв'язки, аналізувати доменні реєстрації, IP-адреси, електронні адреси та іншу інформацію, пов'язану з компанією. Це дозволяє нам отримати більш повне уявлення про компанію, її діяльність, ключових співробітників та пов'язані сутності. Проведення такого аналізу забезпечує точність та релевантність результатів, допомагаючи нам у подальшому дослідженні та прийнятті поінформованих рішень.
Визначення підозрілих активів
Аналізуємо зібрані дані та візуалізацію мережі, отримані за допомогою інструментів OSINT , щоб визначити підозрювальні активи, пов’язані з доменом компанії. Досліджуємо та аналізуємо доступні джерела утечок даних, звіти про безпеку та інформацію про відомі уразливості, які можуть бути пов’язані з доменом компанії, висвітлення в DarkNet.
1
3
5
Збір даних
Приступаючи до дослідження, ми сфокусуємось на вибраному домені компанії для збирання первинних даних. Ми досліджуємо соціальні профілі, контакти та електронні адреси, які належать пов'язаним з компанією особам. Ця цінна інформація дозволяє нам створити повну картину та краще зрозуміти досліджуваний домен та його оточення.
Пошук зв'язків
Тепер у нас є велика кількість даних, які нам необхідно проаналізувати і сегментувати і в цьому нам допоможуть інструменти OSINT, з їх допомогою ми проводимо пошук і аналіз зв'язків між різними сутностями. Наше головне завдання – знайти зв'язки між людьми, організаціями, доменами, IP-адресами та іншими сутностями, пов'язаними з нашим досліджуваним доменом. Цей аналіз зв'язків дозволяє нам розкрити приховані патерни, виявити ключових учасників чи організації та виявити потенційні вразливості чи ризики. Використання інструментів OSINT робить процес пошуку зв'язків більш ефективним і дає нам цінну інформацію для наших досліджень у зручну візуалізовану схему.
Отримання конфіденційної інформації
Ми провели оцінку ступеня компрометації даних через цільовий домен компанії на основі зібраних даних та проведеного аналізу.
Зі звіту стало зрозуміло, що деякі співробітники не дуже піклуються про свої дані в мережі, а відповідно і безпеку компанії під загрозою. Вибравши одного співробітника та його скомпрометовані паролі, ми з легкістю отримали доступ до dropbox.
2
4
6
Пірнаємо в кротову нору
Простежимо за систематичним процесом дослідження, починаючи з вибору цільового домену компанії, що буде об'єктом вивчення. Цей початковий крок дозволяє вузьконаправлено фокусуватися на аналізі конкретного домену, що забезпечує більш точні та релевантні результати.

Для дослідження ми використовуємо інструмент Maltego, який дозволяє здійснювати глибокий аналіз публічно доступної інформації. Компанія вивчає веб-сайти компанії, соціальні профілі, новини, звіти про безпеку та інші відкриті джерела даних. Інструменти OSINT допомагають виявити зв'язки, аналізувати доменні реєстрації, IP-адреси, електронні адреси та іншу інформацію, пов'язану з компанією. Це дозволяє отримати більш повне уявлення про компанію, її діяльність, ключових співробітників і пов'язані сутності. Проведення такого аналізу за допомогою забезпечує точність та релевантність результатів, допомагаючи у подальших дослідженнях та прийнятті усвідомлених рішень.

Наступним кроком у дослідницькому процесі є визначення підозрілих активів, пов'язаних із вибраним доменом компанії. Після аналізу та візуалізації мережі даних компанія вивчає доступні джерела витоку даних, звіти про безпеку та інформацію про відомі вразливості, які можуть бути пов'язані з цільовим доменом компанії. Це включає пошук витоків інформації в DarkNet. Аналізуючи зібрані дані, ми визначаємо потенційні вразливості та ризики, пов'язані з доменом компанії.

Рекомендації щодо безпеки
Важливі рекомендації щодо захисту конфіденційної інформації
  • Посилення автентифікації
    Рекомендується впровадження сильної аутентифікації, такої як двофакторна аутентифікація (2FA), для підвищення рівня захисту доступу до систем та ресурсів домену компанії.
  • Моніторинг активності
    Рекомендується впровадження системи моніторингу активності в домені компанії, яка дозволить виявляти підозрілу активність, незвичайні події та атаки на ранній стадії.
  • Шифрування даних
    Рекомендується використання шифрування даних для захисту конфіденційності та цілісності інформації, що передається через домен компанії.
  • Політики доступу та дозволів
    Рекомендується розробка та впровадження суворих політик доступу та дозволів, щоб обмежити доступ до критичних систем та даних лише необхідним користувачам.
  • Аудит безпеки
    Рекомендується проведення регулярного аудиту безпеки домену компанії для виявлення потенційних вразливостей та слабких місць. Аудит може включати сканування систем, проведення пенетраційного тестування та перевірку відповідності політикам безпеки.
  • Посилення обізнаності
    Рекомендується проведення інформаційних кампаній та нагадування про безпеку серед співробітників компанії. Це може включати регулярне розсилання порад з безпеки, організацію семінарів та зустрічей з експертами з інформаційної безпеки, а також створення внутрішнього порталу або ресурсу з інформацією про безпеку.
Подяка від власника домену, що перевіряється
Бажаєте такий же кейс з безпеки?
Отримайте повний аналіз вашого домену на можливі вразливості до проникнення та компрометації даних