Tools: THM - Systems as Attack Vectors

Tools: THM - Systems as Attack Vectors

„Systémy ako vektory útoku“ Naučte sa, ako útočníci zneužívajú zraniteľné a nesprávne nakonfigurované systémy a ako ich môžete chrániť. Pokračujeme v téme SOC a ochrany digitálneho sveta, tentoraz sa zameriame na systémy ako cieľ útokov. Tu sa dozvieš, čo systémy sú, prečo a ako ich útočníci cielia, a čo môžeš ako SOC analytik spraviť, aby bola firma v bezpečí. Útočníci môžu napadnúť slabé systémy priamo, bez toho, aby si používatelia všimli. Čím cennejší systém (server, cloud, PC), tým väčšia škoda – napr. mail server môže ohroziť tisícky účtov, študentský laptop len jeden účet. Môžu sa kybernetické útoky stať bez akéhokoľvek zásahu obete? (Áno / Nie) Yea Môže porušenie (breach) len jediného systému viesť ku katastrofálnym následkom? (Áno / Nie) Yea Väčšina útokov začína získaním prístupu do cieľového systému, potom útočník kradne dáta, nasadí ransomware alebo ničí informácie. Ako systémy napádajú ľudia a softvér: Ako sa volá bezpečnostná chyba, ktorú je možné zneužiť na prelomenie systému? Vulnerability Ako sa volá útok, keď malware pochádza z dôveryhodnej aplikácie alebo knižnice? Supply Chain Každý softvér má chyby, niektoré sa odhalia až po rokoch. Ak útočník nájde chybu skôr než ostatní, ide o zero-day. Keď sa zraniteľnosť sprístupní, dostane CVE číslo a začína závod: útočníci vyvíjajú exploity, obrancovia aktualizujú systémy. Aké je CVE pre kritickú zraniteľnosť SharePointu nazývanú 'ToolShell'? CVE-2025-53770 Ako by si reagoval na zistenú zraniteľnosť vo svojom systéme? Patch Misconfigurations sú chyby v nastavení systému, nie v softvéri – často kvôli jednoduchosti alebo pohodliu (napr. heslo “1111”). Príklady: Heslo “123456” odhalilo 64 miliónov žiadostí o prácu McDonald’s Zle nastavený AWS cloud ohrozil 106 miliónov bankových účtov Nesprávne nakonfigurované smart chladničky použité v botnetoch Môže patch systému alebo aktualizácia softvéru opraviť nesprávne nastavenia (misconfigurations)? Nay Ktorá aktivita zahŕňa autorizovaný kybernetický útok na odhalenie nesprávnych nastavení (misconfigurations) Penetration testing Útočníci hľadajú vždy najľahšiu cestu – cez chybu systému alebo človeka. Preto treba chrániť ľudí aj systémy kombináciou mitigácie a detekcie. Najbežnejšie opatrenia na ochranu systémov: What flag did you receive after completing the "Systems at Risk" challenge? THM{patch_or_reconfigure?} What flag did you receive after completing the "Remediation Plan" challenge? THM{best_systems_defender!} Templates let you quickly answer FAQs or store snippets for re-use. Are you sure you want to ? It will become hidden in your post, but will still be visible via the comment's permalink. as well , this person and/or - Pochopiť úlohu systémov v digitálnom svete - Pozrieť si reálne útoky na systémy - Vyskúšať si získané vedomosti v dvoch praktických scenároch - Ľudia: USB z ulice, stiahnutý malware, opakované slabé heslá (81 % únikov zahŕňa ukradnuté heslá). - Zraniteľnosti: Každý softvér môže mať chyby; tisíce nových zraniteľností sú každý rok aktívne zneužívané. - Dodávateľský reťazec: Napadnutie knižnice alebo aplikácie môže ohroziť všetkých používateľov – známe prípady SolarWinds či 3CX. - Použiť záplatu od dodávateľa - Obmedziť prístup len na dôveryhodné IP - Použiť dočasné opatrenia od výrobcu - Blokovať známe útoky cez IPS/WAF - Oprav nastavenia, žiadny patch nie je potrebný - Penetračné testy a etickí hackeri - Pravidelné skeny zraniteľností - Ručné audity konfigurácie podľa bezpečnostných štandardov - Patch management: pravidelne záplatuj zraniteľné systémy - Školenie IT: menej chýb pri nastavovaní systémov - Ochrana siete: prístup len pre dôveryhodné IP/ľudí - Antivírus: detekuje alebo zastaví útoky