A támadási módszer a hagyományos közbeékelődéses támadás felhős változata. Sok cloudszolgáltatásra veszélyes.

Tavaly májusi Internet Security Threat Reportjában a Symantec az ötödik legveszélyesebb támadási formának nevezte az ún. közbeékelődéses (MitM – Man-in-the-Middle) támadásokat. A támadástípust jó ideje ismerjük: a támadó valamilyen módon beékelődik a felhasználó számítógépe vagy mobil készüléke, valamint egy kiszolgáló közti kommunikációs csatornába (innen az elnevezés is), ahol lehallgatja és/vagy manipulálja az adatforgalmat. A módszert segítheti a titkosítatlan kommunikáció, de sokszor különféle sérülékenységeket használnak ki hozzá a hackerek.

Felhős változata: Man-in-the-Cloud

Most a módszernek már létezik felhős változata is, melyet az Imperva biztonsági kutatói írtak le egy tanulmányukban, melynek főbb megállapításait a tegnap zárul Las Vegas-i Black Hat szponzori szekciójában is ismertették. A támadási technikáról a Biztonságportál készített összefoglalót.

A felhős módszer lényeg is a közbeékelődés: ezért is nevezi a Imperva tanulmánya Man-in-the-Cloudnak (MitC), csak ez esetben a számítógépek és a felhős rendszerek közé ékelődnek be a támadók, hogy fájlokhoz, adatokhoz jussanak.

Az Imperva tanulmánya azt vizsgálta, hogy a legnépszerűbb felhős tárhelyeknél hogyan lehet ez ott tárolt, szinkronizált állományokhoz jogosulatlanul hozzáférni. Meglehetősen egyszerűen – állítják a kutatók. A tanulmányban a Google Drive-ot, a Dropboxot, az OneDrive-ot és a Boxot viszgálták meg ebből a szempontból.

A kényelem visszaüt

A legtöbb vizsgált módszer elsősorban a felhős szolgáltatásoknak azt a kényelmi lehetőségét használja ki, hogy a felhasználónak nem kell azonosítania magát minden egyes alkalommal a felhasználónevével és a jelszavával. A felhőhöz csatlakozó eszközökön ugyanis tárolódik egy biztonsági token, amelyre jelentős mértékben építkezik az azonosítási folyamat.

Csakhogy ezek a biztonsági tokenek viszonylag könnyen megszerezhetők. Ha a támadó felmásolja egy másik gépre, gyakorlatilag azonosítás nélkül hozzáfér ahhoz a felhasználói profilhoz, amihez a token tartozik.

A különböző felhős szolgáltatások más-más módszerrel tárolják ezt a tokent: regisztrációs adatbázisban, SQLite adatbázisban, konfigurációs fájlban stb. Bár ezek titkosítottak, dekódolásuk nem különösebben bonyolult. Ha pedig a támadó visszafejtette a token titkosítását, és azt a saját számítógépén bemásolja a megfelelő helyre, bármint megtehet: letölthet fájlokat a felhős tárhelyről, módosíthatja vagy megfertőzheti azokat.

Az Imperva szerint mind a négy viszgált szolgáltatás ki van téve ilyen támadásoknak.

Be kell vetni más technikákat is

Az első lépés a token megszerzése. Erre például adathalász módszereket, kémprogramokat és a felhasználók megtévesztésére apelláló (social engineering) támadási eljárásokat használhatnak.

Ha megvan a token, és sikerült visszafejteni, már csak azt kell megoldania a támadónak, hogy akkor is hozzáférjen a fiókhoz, ha a tulajdonosa megváltoztatta a jelszavát. A Dropbox esetében nincs gondja: a szolgáltatás ugyanis nem érvényteleníti a tokeneket, amikor módosítják a fiók jelszavát. A Google Drive kifinomultabban viselkedik: a jelszó módosítása után minden eszközön újra be kell jelentkezni.

A tanulmány letölthető az Imperva oldaláról, a cég blogjában pedig rövid interjút is találnak a vállalat technológiai igazgatójával, Amichai Shulmannel. Az igazgató szerint a tanulmánnyal többe között azt szerették volna bemutatni, hogy hol húzódnak a hagyományos végponti és határvédelmi biztonsági rendszerek korlátai. A ma már valós veszélyt jelentő MitC módszer elleni védekezéshez Shulman kétfázisú megközelítés javasol: egyrészt ún. cloud access security broker (CASB) eszközök alkalmazását, melyek sok esetben titkosítást, auditot, DLP védelmet, hozzáférés-ellenőrzést és anomáliadetektálást is tudnak nyújtani, másrészt – legalább az üzletileg kritikus adatok esetében – ún. DAM (Data Activity Monitoring) és FAM (File Activity Monitoring) eszközök telepítését.

Biztonság

CIO Hungary: így változik meg az ember és a technológia viszonya

Beszámolónk utolsó része a tizenötödik CIO Hungary konferenciáról, ahol a technológiai témákon túl számtalan megközelítésből vizsgáltuk az emberi tényező szerepét is.
 
Vészesen közelít a június vége, ameddig minden érintettnek el kell indítania a NIS2 alkalmazásba vételét. Az idén és jövőre is számos teendőt kell elvégezni, mutatjuk a pontos menetrendet.

a melléklet támogatója a Balasys IT Zrt.

Hirdetés

Biztonságos M2M kommunikáció nagyvállalti környezetben a Balasystól

A megnövekedett támadások miatt az API-k biztonsága erősen szabályozott és folyamatosan auditált terület, amelynek védelme a gépi kommunikáció (M2M) biztonságossá tételén múlik.

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.