Описание инцидента: Злоумышленник использует украденные учетные данные (например, от сотрудника или подрядчика) для входа в сервер, сайт или облако компании.
План реагирования:
-
Обнаружение: Заметить подозрительную активность в логах (например, вход ночью).
-
Блокировка: Отключить учетную запись и сменить все пароли.
-
Оповещение: Сообщить руководству и проверить, какие данные могли быть украдены.
-
Проверка: Просмотреть действия злоумышленника в системе.
-
Усиление: Ограничить доступ по IP и обновить политики паролей.
-
Расследование: Установить, как данные были украдены (фишинг, утечка).
Кибербезопасность: истории о взломе и защита! Присоединяйся: https://t.me/scontrols
Что может пойти не так:
-
Логи не ведутся, и активность не отследить.
-
Администратор не знает, как заблокировать учетную запись.
-
Пароли одинаковые для всех систем, и взлом распространяется.
-
Нет списка, у кого есть доступ к серверам.
-
Уволившийся сотрудник не был удален из системы.
-
Нет инструментов для анализа подозрительной активности.
В офисе стартапа «FutureFlow», разрабатывающего приложение для управления финансами малого бизнеса, кипела жизнь. Разработчики спорили о новых функциях, маркетологи рисовали баннеры, а CEO Лера вдохновляла всех речами о «финтех-революции». Техническая инфраструктура была простенькой: терминал на Windows Server 2012 в подсобке, без антивируса и систем предотвращения вторжений, плюс облачный хостинг для приложения. За ИТ отвечал Дима, системный администратор с пятилетним стажем, больше любивший чинить принтеры, чем копаться в безопасности. «Кому мы нужны? У нас же стартап, а не банк», — отшучивался он, потягивая энергетики.
Ключевым внештатником была Александра, дизайнер на аутсорсе. Она работала на три компании, включая «FutureFlow», создавая логотипы и интерфейсы. Ей настроили RDP-доступ к терминальному серверу через домашний компьютер — без проверок, просто пробросили порт 3389. Александра была талантливой, но в кибербезопасности разбиралась на уровне «выключить и включить». Пароли для всех учёток — в «FutureFlow», других компаниях и личной почте — были одинаковыми: «SashaDesign123». Менеджер паролей? «Зачем, я же всё помню», — смеялась она.
Начало беды
Беда началась вне «FutureFlow». Вечером вторника Александра получила письмо от «IT-отдела» другой компании: «Срочно обновите доступ, срок действия истекает». Ссылка вела на поддельную страницу, копирующую корпоративный портал. Уставшая, она ввела «SashaDesign123» и не заметила, как её данные улетели к хакеру. Через час он сидел на её ноутбуке с Windows 10, который она никогда не выключала. Злоумышленник осмотрелся: в браузере — сохранённые пароли, на рабочем столе — ярлыки RDP к трём компаниям, включая «FutureFlow». Из переписок в мессенджере он понял, что она заканчивает работу к полуночи и не отвечает до утра — в 4:00 её точно не будет у экрана. Джекпот.
Ночь вторжения
В 4:00 утра среды хакер подключился к терминальному серверу «FutureFlow» через RDP с IP из Южной Африки, используя «SashaDesign123». Windows Server 2012 принял его как легитимного пользователя — ни антивируса, ни фильтров по IP не было. Логи тикали, но Дима их не проверял — «места жалко». Злоумышленник действовал тихо: скачал базу данных с 5000 пользователей (имена, телефоны, транзакции) и исходный код приложения. Затем установил бэкдор — скрипт, замаскированный под svchost.exe в C:\Temp, который каждые 30 минут отправлял данные на удалённый сервер. Через мессенджер он разослал от имени Александры сообщение: «Коллеги, гляньте новый макет по ссылке». Ссылка вела на фишинговый сайт, но никто пока не кликнул.
Хакер сливал данные мелкими порциями, подключаясь с разных IP — Африка, Азия, Восточная Европа, — чтобы не вызвать подозрений. Его цель была не вымогательство, а незаметный сбор информации для продажи в даркнете.
Случайное открытие
В пятницу утром разработчик пожаловался Диме, что внутренний трекер задач подвисает. «Опять кривой код», — буркнул Дима и открыл консоль сервера. В Task Manager он заметил svchost.exe, жрущий 20% CPU — бэкдор активно передавал данные. Дима глянул логи подключений и обомлел: входы через RDP в 4 утра среды и четверга с IP из Южной Африки. «Александра? Ей трекер не нужен, она дизайнер! И откуда Африка?» — пробормотал он, роняя банку энергетика.
Он позвонил Александре: «Саш, ты работала в 4 утра из Африки?» Та сонно ответила: «Ты чего? Я в Москве, сплю в это время». Дима побледнел: «Кажется, нас взломали».
Хаос в действии
Дима бросился блокировать учётку Александры в Active Directory, но пароль админа он забыл — пришлось искать записку под клавиатурой. Пока он возился, хакер завершил сессию, оставив бэкдор работать. Дима отключил доступ Александры, но не тронул другие учётки — «не до того». Он вызвал Леру: «Кто-то влез через Сашу!» Лера влетела в подсобку: «Где мои данные?!» Дима показал подозрительный процесс, но без антивируса и логов (хранилось только три дня) он не знал, что украли. Александра на созвоне призналась: «Я ввела пароль в письмо от другой компании… Он у меня везде один». Дима выругался: «Ты серьёзно? Ты нас подставила!»
Последствия
Разработчик кликнул по фишинговой ссылке из мессенджера — его ноутбук заразился, а через него хакер получил ещё больше данных. Утечка базы пользователей попала в даркнет — через неделю клиенты начали жаловаться на спам и мошенничество. Резервные копии были месячной давности, свежие данные частично потеряны. Лера собрала всех: «Мы теряем доверие! Что делать?» Дима закрыл RDP и предложил двухфакторку, но ущерб уже был нанесён.
Через месяц «FutureFlow» потерял 30% аудитории, инвесторы пересмотрели планы финансирования, а репутация пошатнулась. Дима винил Александру, та — его за отсутствие защиты. Лера повесила табличку: «Один пароль — одна беда», но стартап ещё долго оправлялся.
А вы бы заметили?
Один фишинг, одна учётка — и стартап на коленях. Как бы вы защитили свою сеть от такого?
Делитесь в комментариях!
ссылка на оригинал статьи https://habr.com/ru/articles/896732/
Добавить комментарий