четвртак, 21. мај 2015.

Životni ciklus APT napada

Jedna od najčešće pominjanih pretnji za bezbjednost informacija unutar organizacije su takozvani APT (eng. Advanced Persistent Threat), za sada bez dobrog prevoda, uglavnom radi se o napadu koji nije momentalan već predstavlja perzistentnu pretnju za informacioni sistem. O tome sam već pisala prošle godine ovdje, ali budući da se radi o važnoj temi, ovaj put ću obraditi anatomiju jednog ovakvog napada.
APT su dizajnirani da pristupe mreži, prikupljaju podatke i tajno „posmatraju“ targetirani sistem u dužem vremenskom periodu. Karakteristično je da su ovakvi napadi usmjereni upravo protiv specifičnih državnih, obavještajnih i finansijskih organizacija, odnosno tamo gdje se radi sa puno ličnih i finansijskih podataka. Kradu se podaci od vrednosti kao što su intelektualna imovina, elektronski novac, personalni podaci.

Termin „Advanced“  označava sofisticirane tehnike koje koriste malvere i poznate ranjivosti da pristupe unutar sistema. „Persistent“ znači da postoji proces ili komanda unutar sistema, koji u kontinuitetu monitorišu i prikupljaju podatke sa specifične lokacije. Pretnja, odnosno „Threat“  je indikator prisustva ljudskog faktora u organizaciji samog napada. 
U osnovi, APT je napad na mrežu. Autorizovana osoba (ili neko ko sebi na neki način ostvari autorizovan pristup)  obezbijedi da komad malicioznog koda pristupi mreži i ostane tu dok ne otvori „zadnja vrata“ ( eng.back door), kroz koji se dozvoli pristup napadaču, prikupe se potrebni podaci i napusti se sistem. Sve ovo govori da APT može ostati neprimjećen – dok se ne uoči počinjena šteta, kad je već kasno.

Na primjer, u 2006. prijavljen je jedan APT napad, dok je u 2014 bilo preko 50 prijavljenih, utvrđenih i dokumentovanih APT (izvor: APTnotes.) Ova vrsta napada se razvija i postaje sve više i više sofisticirana, u smislu da se teško ili nikako otkriva putem tradicionalnih mjera bezbjednosti. Štaviše, savremeni APT napadi su karakteristični i po tome da po inicijalnom prikupljanju podataka ne napuštaju nužno napadnuti sistem, već ponekad tu ostaju konstantno prateći aktivnosti, i istovremeno mijenjajući svoj kod, čineći se težim za pronalaženje ( obfuskacija, Polimorfizam)
Mnogi APT napadi dizajnirani su tako da koriste takozvane „ZeroDay“ ranjivosti . Najpoznatiji takav napad u 2014. Je bio onaj koji je oskoristio ranjivost Internet Explorera (CVE-2014-1776), koja se sastoji od phishing e-pošte poslate na ciljane grupe ljudi iz sektora odbrane,  energetike i istraživačkih univerziteta. Ta phishing e-pošta sadrži link koji vodi do zlonamernih sajtova koji hostuju zero-day zlonamjerni kod.

Oni su poslali veliki broj poruka širem skupu ciljeva, pokušavajući da zaraze što više krajnjih tačaka prije nego što zakrpa bude objavljena.  Napadači su  takođe svakodnevno obnavljali  šablon i teme mejla da zadrže kampanju "svježom" i  izbjegnu detekciju od strane spam pravila formiranog na bazi prethodnih poruka.
FireEye uvodi pojam „kill chain“ , koji postaje opšteprihvaćen za opisivanje životnog ciklusa APT napada.

Očigledno je da se radi o lancu brižljivo planiranih i izučenih koraka, koji uključuju izradu skice infrastrukture organizacije targetiranog  sistema, pripremu zlonamjernih programa, napade socijalnim inženjeringom i načine neotkrivenog prikupljanja podataka. Lanac se može posmatrati kao niz koraka:

1.       Izbor cilja
Napadač analizira potencijalne mete, i prikuplja se što je više moguće podataka o njihovim poslovima i informacijama koje imaju. Koristi se socijalni inženjering, društvene mreže, sajtovi, kontakt sa zaposlenima …
2.       Prikupljanje informacija
Nakon što se odredi meta, prikupljaju se informacije o konkretnoj infrastrukturi žrtve, da bi se odredio način pristupa i organizacija budućih koraka
3.       Tačka ulaska
Na osnovu podataka prikupljenih o sistemu, kao i primjenjenim mjerama zaštiote, napadač istražuje način kako da „uđe“ u sistem. Obično je to iskorištavanje neke ranjivosti sistema, najčešće pretraživača, ili samog MS Office paketa.
4.       Postavljanje malvera na targetiranu mašinu
Nakon što je iskorištena ranjivost, i maliciozni kod našao put do targetirane mašine,  on se koristi da otvori „back doors“ za ozbiljniji program, koji će omogućiti daljinsko upravljanje, eskalaciju privilegija i prikupljanje podataka.
5.       Eskalacija privilegija
Napadač najprije definiše privilegovani pristup, a onda ta prava ukrade( Keylogger, ARP spoofing i slični alati )i dodijeli inače neprivilegovanom korisniku koji će u ovom slučaju, ne znajući, raditi za njega.
6.       „Command and Control “ komunikacija
Ovo je zapravo komunikacija između pravog napadača, i korisnika računara koji, ne znajući, izvršava maliciozne radnje. Ovo je zapravo metodologija rada bilo koje botnet mreže
7.       Bočno kretanje kroz mrežu
Osim što prikuplja podatke sa jednog mjesta, napadač takođe vrši radnje skrivanja, postavlja nove maliciozne instance u mreži, pravi nove botove, premješta se, čime povećava polje djelovanja, i istovremeno smanjuje vjerovatnoću da bude otkriven.
8.       Otkrivanje interesantnih lokacija na opremi
Razne vrste skeniranja portova i analiza mrežnog saobraćaja koriste se u otkrivanju interesantnih lokacija u mreži sa kojih se mogu prikupljati podaci.
9.       Prikupljanje  podataka
Ovo je ključni proces za napadača, trenutak kad se iz mreže žrtve iznose ukradeni podaci. Obično se prije prenosa prikupljeni podaci arhiviraju, kompresuju i enkriptuju .  Za sve ovo na mašinu žrtve se postavljaju alati (najčešće opet  kao dio koda u legalne procese), kao i alati koji obezbjeđuju  da se iznošenje podataka ne odrazi kao primjetno povećanje saobraćaja.
10.   Sakrivanje tragova
Nakon što je prikupio podatke, napadač uklanja sve dokaze svog prisustva na sistemu koji bi ga kasnije mogli optužiti, kad se ukradeni podaci iskoriste za pridobijanje koristi.


Načini za korišćenje ukradenih podataka su obično:
-          Prodaja podataka
-          Ucjena pretnjom da će se podaci objaviti
-          Zahtijevanje otkupnine od vlasnika podataka
Targetirani APT napadi uglavnom prolaze neopaženi  pored tradicionalnih bezbjednosnih  kontrola.  Najčešće ni zaposleni u oblasti bezbjednosti ne povjeruju kad im se saopšti da su napadnuti.  Tajna uspjeha APT napada je u njihovoj sporosti i dobrom planiranju. Tačka na koju se jedino može uticati da se oni spriječe je upravo svjesnost zaposlenih da ne budu iskorišteni u socijalnom inženjeringu kao ona tačka u kojoj će se „otvoriti vrata“ zlonamjernom softveru.
Odbrana od APT može se sprovoditi pažljivom detekcijom i analizom „u dubinu“.  U analizi mreže i eventualnom pronalaženju malvera može pomoći intenzivno praćenje mreže putem savremenih rješenja za rano otkrivanje malvera na osnovu posmatranja ponašanja u mreži i specifičnih indikatora da je neki malver instaliran na neku mašinu u mreži. Logovanje na SIEM je važno zbog obezbjeđivanja forenzičkih dokaza.

Više o anatomiji APT napada u:

http://resources.infosecinstitute.com/anatomy-of-an-apt-attack-step-by-step-approach/