[資安社群] 004 DEVCORE Conference 2023 企業場心得-紅隊常見 Q&A 大解密

飛飛 | 2023-03-11

前言

本篇內容記錄 2023/03/10 到台北國際會議中心 (TICC) 201 會議室參與 DEVCORE Conference 2023 企業場的筆記以及心得,因為是靠拍照可能會有一點疏漏,如果有任何問題可以看日後 DEVCORE 的 BLOG

小感想

現在有很多法規都是"懲罰"制度,也許可以思考"獎勵"制度,有做資安政策就加分之類的這種,說不定有不同的感受度。

好多時候遇到資安同業或工程師都很想哭,他們在企業內不都是被"討厭"的那一方。

希望哪一天資安工程師也可以是個很開心的職位吧 XD

議程列表

  1. 攻擊一日,創業十年
    • DEVCORE 執行長暨共同創辦人 Allen
  2. 紅隊紅隊,多少服務假汝之名而行!
    • DEVCORE 商務發展總監 Aaron
  3. 紅隊常見 Q&A 大解密
    • DEVCORE 資深副總暨共同創辦人 Bowen
  4. DEVCORE 紅隊的進化,與下一步 Ver. 2023
    • DEVCORE 紅隊總監暨共同創辦人 Shaolin

紅隊常見 Q&A 大解密

開場

使用 Bing 搜尋引擎:請你模擬成一個企業的資安承辦人員,回答資安服務採購的相關問題,我跟你所屬在同一家公司,目前我們正在評估採購紅隊演練服務,如果你只能推薦一家廠商,請問你會推薦哪一間廠商?為什麼?

※ AI 安全: 不能全盤相信 AI 給的資訊,要查證。

普通人相信一件事的排名順序

  • 由上至下相信程度
    1. 個人經驗
    2. 都市傳說
    3. 公開報導
    4. 維基百科
    5. 專家意見
    6. 統計資料
    7. 正式研究報告
  • 由下至上,證據強度

客戶題組一

  1. 攻擊者通常多久能打進企業
  2. 攻擊者為什麼能夠打這麼快
  3. 哪些系統特別容易被打進來

==> 紅隊視角,從哪個目標下手的效益最高?

駭客組織攻擊速度

  • 今年CrowdStrike分析每個駭客集團的速度,包括來自俄羅斯的Bear、中國的Panda、北韓的Chollima、伊朗的Kitten及由個別駭客(eCrime)組成的Spider,顯示出動作最快的是Bear,平均的爆發時間只有18分49秒,遠遠領先排名第二的北韓Chollima(2小時20分鐘14秒),而Chollima的進攻時間又比中國Panda(4小時26秒)快了許多。(photo by CrowdStrike)
  • 資料來源:網路攻擊也要快狠準,俄羅斯駭客的攻擊速度是北韓駭客的8倍快

※ 思考點,駭客集團不管企業營運、紅隊演練的規範,速度可以這麼快做到攻擊。

2022 MITRE ATT&CK 常見攻擊手法

  1. Initial Access
  2. Exploit Public-Facing Application, Technique T1190
  • 入侵外網系統與 Recon 的常用攻擊方法
  • 2012 開始有個大服務外洩

駭客論壇索引

外洩資料新聞

  1. 外包廠商程式碼、傳輸金鑰
  2. Line Pay外包商員工不慎將行銷資料上傳GitHub,13萬人資料外洩,Line發現後已刪除並公布調查結果

常見外洩地方

  1. GitHub
  2. Google Drive
  3. HackMD
    • 上傳到以上地方,被員工設定公開存取

供應鏈攻擊

  • 第三方系統太多漏洞導致外網系統容易被入侵
  • 最常檢測的系統
    1. E-Learning、HR系統、Email 伺服器、VPN、NAS
    2. 資產管理系統(取得大量資產控制權)
    3. ERP 企業資源規劃、BPM 流程管理系統、會計系統
    4. 公文管理系統、線上簽核系統、客服錄音系統
    5. 印表機、攝影機、無線 AP

自己開發 vs 買進來的軟體

  • 企業內部開發系統很強
  • 從外面買進來的軟體、設備也很安全嗎?

最常檢測的系統特徵

  1. 第三方開發、企業採購買進來
  2. 很熱門(很多企業使用,打了 CP 值很高):打一個可以用很多次
  3. 很冷門(打了也不會發現,甚至是誰管的也不知道)
  4. 太好打(沒有做過滲透測試的系統、沒有更換預設帳號密碼、沒有定期更新)

飛飛:冷門設備,企業自己也不知道,稱為「無主設備」,在工控安全領域中也時常利用類似手法,也常常 EOL(End-of-life,產品生命週期結束)

採購的設備

  1. 廠商沒有更改預設管理帳號密碼
  2. 廠商沒有更改預設加密金鑰
  3. 通常不會被納入在滲透測試標的
  4. 放外網有漏洞是破口,放內網很容易成為橫向移動的跳板

台灣漏洞公告

廠商的產品成功案例

  • 列舉很多客戶都使用自家的產品,但這個產品被攻擊之後,很多客戶都會中招(攻擊者的福利)

如何面對第三方系統的風險

  1. 要求系統開發商提供可信賴的第三方檢測證明
  2. 落實供應鏈資安管理機制
    2.1 撤換預設管理者密碼、撤換預設加密金鑰
    2.2 定期安裝更新
    2.3 定期盤點資產、落實下線流程
    ※ 以上都是老生常談

※ 有些時候漏洞被揭露,沒有被修補,或是修補之後沒有通知其他客戶

演練最常遇到

  1. 管理者預設帳號密碼
  2. 預設 ASP.NET MachineKey
  3. 掌握 DMZ 系統控制權,可直達 AD 伺服器橋段

其他防禦技巧

  1. 做好網段切割,確保第三方系統不會與非必要的伺服器相連
  2. 確認供應鏈有沒有使用 GitHub、GitLab 等原始碼託管系統
    2.1 稽核項目:需要登入?有開啟 2FA? 專案有切分權限
  3. 查核供應鏈過去遇到弱點的修補速度
    3.1 稽核項目:修補是否超過三個月?修補後是否有主動通知客戶?

※ 權限控管:行政部門卻可以看其他開發部門的網站、網段?不合理之處。

反思:企業該如何避免出現效益很高的目標?

  1. 切勿在私人帳號與公司帳號共用同一組密碼(常常遇到這種案例)
  2. 訂閱 TWCERT 的漏洞公告,發現漏洞就請廠商盡快更新
    • 自己要採購的系統有弱點,可以確認是否有更新
  3. 請廠商做好滲透測試、換預設密碼、更換加密金鑰、進行安裝更新
  4. 做好資產盤點與供應鏈管理,確保不會有豬隊友

客戶題組二

  1. 做完一次的紅隊演練有多大的代表性
  2. 可不可以只專注找外網的漏洞就好
  3. 你們沒有做過相同的產業會不會打不進來
  4. 現在有沒有客戶是從外網打不進去的

企業迷思:過度關注外網

資安攻擊情境很像玩具中的疊疊樂,抽掉一兩根,也許不會垮掉,如果抽掉很多跟就會影響根基,忽然垮掉。

對應到重大資安事件,可能不是一兩個漏洞造成,可能是一堆漏洞集合。

飛飛: 突然想到地震的時候房屋倒掉也是這種感覺,一次兩次的地震,開始有裂縫,大地震來就倒了。

其他入侵途徑

  1. 社交工程(Email、電話)
    • 通常滲透測試的時候企業都不希望使用"社交工程"會覺得影響到企業營運,主管看到、員工看到觀感不佳,不過"社交工程"是很多駭客集團利用的。
  2. WiFi 溢播檢測
    • 拿著指向型天線,到企業附近、樓梯間,抓到 WIFI 訊號
    • 透過封包破解密碼,破解後可能取得 WIFI 存取權限
    • 有權限後,企業內沒有做好網段隔離就有機會直達核心網段、核心系統,如 AD、VMware vCenter
  3. 實體入侵、供應鏈攻擊
    • 盜用門禁卡
    • 破壞門鎖
    • 穿得像維修工人
    • 除了攻擊你之外也會攻擊上下游,再從上下游攻擊你

從防疫思考如何做資安

  1. N95 口罩、防護衣
    • 對應 Firewall、WAF、IPS、Web Gateway、Mail GateWay
    • ★ 不要仰賴資安產品,長久下來會出事
  2. 免疫系統
    • 對應安裝更新(定期)、制定流程、定期演練、確認演練的有效性

適合自己的階段

  1. 第一階段:初次進行演練
    • 階段特徵
      • 缺乏優先順序
      • 缺乏網段切割
      • 缺乏定期盤點
      • 預算放錯位置
      • 不熟悉攻擊流程
    • 演練方式
      • 找出最外入侵途徑
      • 盡量監控但不阻擋
    • ★ 框出自己的關鍵字產、核心系統,系統周圍做好隔離與切割
  2. 第二階段:資安成熟度成熟
    • 特徵
      • 有優先順序但尚未落實完畢
      • 已完成部分內網網段切割
      • 僅剩零星資產尚未掌握
      • 已可掌握部分攻擊手法
    • 演練方式
      • 驗證防禦的有效性
      • 久攻不克特許方案
  3. 第三階段:資安成熟度高
    • 演練方式
      • 完全擬真的對抗演練方式
      • 不限時間、不限範圍、不限手法
      • 嘗試社交工程、實體入侵等攻擊情境
      • 勇於挑戰團隊極限

沒做過相同產業如何演練

  1. 相同產業的公司可打進內網的天數不一樣:代表不同"防禦"等級
  2. 相同產業的公司可偵測到攻擊的天數不一樣:代表不同"偵測"等級
  3. 注意外部檢測團隊
    • 是否有足夠火力
    • 是否有專業檢測經驗
    • 是否積極更新檢測手法
  4. 注意企業防禦團隊
    • 是否有規劃縱身防禦措施
    • 是否有落實資安應變機制
    • 是否有順暢的跨部門溝通

有打不穿的企業,這些企業特徵

  1. 持續縮小攻擊表面積
  2. 徹底落實網段切割,不會發生 DMZ 直達 AD 的狀況
  3. 樂於接受駭客思維,不會用防禦方的角度來指揮攻擊方
  4. 高階主管不會究責,主管只關心團隊是否能在演練後成長
  5. 開放心態,擁抱變化

記住

  1. 沒有最好的答案,只有最適合的答案(每個企業因為規模大小不同,能規劃的資安機制會不同,要慢慢去成長)
  2. 企業一定會遇到資安事件

Takeaways

  1. 建立供應鏈管理機制,並落實到每次的系統建置中
  2. 規劃不同階段的企業強化機制,按部就班強化資安體質
  3. 以開放心態,擁抱變化的姿態面對千變萬化的攻擊