تأثیر مستقیم Shadow IT بر افزایش Attack Surface سازمان‌ها

Shadow IT – سامانه‌هایی که تیم امنیت شما از وجودشان بی‌اطلاع است – همچنان یک چالش مداوم محسوب می‌شود. ممکن است سیاست‌ها استفاده از آن‌ها را ممنوع کنند، اما دارایی‌های مدیریت‌نشده به‌طور اجتناب‌ناپذیر راه خود را پیدا می‌کنند. و اگر مدافعان پیش از مهاجمان آن‌ها را کشف نکنند، همواره خطر سوءاستفاده وجود دارد.

تنها با چند روز تلاش، تیم امنیتی Intruder نمونه‌های واقعی متعددی از افشای Shadow IT را شناسایی کرد: نسخه‌های پشتیبان ناامن، مخازن باز Git، پنل‌های مدیریت بدون احراز هویت و موارد دیگر.

هر یک از این موارد حاوی داده‌ها یا اطلاعات کاربری بسیار حساس بودند و هیچ‌یک نیازمند بهره‌برداری پیچیده نبودند.

شناسایی اهداف

یکی از مؤثرترین روش‌ها برای کشف Shadow IT، فرآیند Subdomain Enumeration است. توسعه‌دهندگان ممکن است سیستم‌های جدیدی را به‌صورت مستقل مستقر کنند، اما برای دسترسی‌پذیر کردن آن‌ها تقریباً همیشه نیاز به یک Subdomain دارند.

آکادمی لیان

ما از Certificate Transparency (CT) Logs که یک دفترکل عمومی از TLS Certificates صادرشده است، استفاده کردیم. با اجرای Wildcard Queries و جست‌وجوی کلیدواژه‌های متداولی مانند “git”، “backup” یا نام نرم‌افزارهای محبوب، توانستیم به‌سرعت حدود ۳۰ میلیون Host شناسایی کنیم.

در ادامه، ترکیبی از Fingerprinting Techniques و Automated Screenshots را برای تعیین اینکه کدام Hostها جالب یا بالقوه آسیب‌پذیر هستند به کار گرفتیم. ظرف چند روز، فهرستی از سیستم‌هایی داشتیم که Critical Weaknesses را افشا می‌کردند؛ ضعف‌هایی که معمولاً توسط مهاجمان در مقیاس گسترده مورد سوءاستفاده قرار می‌گیرند.

وقتی دارایی‌ها پنهان می‌شوند، Intruder به جست‌وجو می‌پردازد

Intruder به‌صورت خودکار دارایی‌های ناشناخته را شناسایی کرده و آن‌ها را برای یافتن Exposureها اسکن می‌کند؛ پیش از آنکه مهاجمان بتوانند از آن‌ها سوءاستفاده کنند. بدین ترتیب شما می‌توانید به‌سرعت Real Risks را برطرف کرده و امنیت خود را حفظ کنید.

Shadow IT را قابل‌مشاهده کنید. با Intruder سطح حمله (Attack Surface) خود را کشف کنید.

یافته‌های ما (تنها در چند روز تست)

Vulnerability Scanning در صورتی‌که ندانید چه چیزهایی در ابتدا در معرض دید قرار دارند، بی‌اثر خواهد بود. راهکارهای Attack Surface Management مانند Intruder هر دو جنبه را پوشش می‌دهند: کمک به تیم‌ها در شناسایی خودکار دارایی‌های پنهان و سپس اسکن آن‌ها برای کشف Vulnerabilities.

آسیب‌پذیری‌هایی که شناسایی کردیم (همگی Real Exposures روی Publicly Accessible Hosts)

Exposed Backups

بکاپ‌ها جزو ساده‌ترین Exposureها برای شناسایی بودند. بسیاری از Subdomainهای مرتبط با بکاپ به‌صورت عمومی محتوای دایرکتوری‌ها را فهرست کرده بودند و در بسیاری موارد، Backup Archives برای هر کسی قابل دانلود بود.

از یک نمونه کوچک، ما موفق به شناسایی Active Credentials، Website Source Code و حتی Database Dumps کامل شدیم. در یک مورد، آرشیو شامل Hardcoded Tokens بود – از جمله FTP Credentials که در زمان تست همچنان معتبر بودند.

این نوع Exposure جزو ساده‌ترین مواردی است که هر Vulnerability Scanner می‌تواند شناسایی کند. اما اگر یک Host در دسته‌ی Shadow IT قرار گیرد و هرگز وارد برنامه‌ی Vulnerability Management سازمان نشود، عملاً نامرئی باقی می‌ماند – حتی در حالی‌که به‌طور عمومی در معرض اینترنت است.

Secrets in Public Git Repositories

Unsecured Git Repositories یکی دیگر از منابع رایج افشای داده‌های حساس هستند. حتی اگر Credentials یا Secret Files از کد فعال حذف شوند، در Git History به‌طور نامحدود باقی می‌مانند مگر اینکه به‌درستی Purged شوند.

بسیاری از سازمان‌ها برای حفظ کنترل روی Proprietary Code، سرورهای Git اختصاصی خود را میزبانی می‌کنند. در یک مورد، ما موفق به شناسایی یک Exposed Git Server شدیم که شامل Source Code مربوط به یک LLM Marketplace Application بود.

این Repository کاملاً باز بود و به دلیل ضعف در Developer Hygiene، شامل Secrets مربوط به سرویس‌های خارجی مانند Redis, MySQL, OpenAI و موارد دیگر بود. این Tokensها در زمان تست همچنان فعال بودند.

در معرض اینترنت قرار دادن یک Code Repository یک اشتباه ساده است، اما می‌تواند پیامدهای بسیار جدی داشته باشد. کلید اصلی، شناسایی این Exposureها توسط خود سازمان پیش از کشف توسط مهاجمان است.

Admin Panels With No Locks on the Door

Exposed Admin Panels یکی دیگر از مشکلات تکرارشونده هستند. حتی در صورت وجود صفحه‌ی Login، قرار دادن یک Admin Interface به‌طور مستقیم روی اینترنت باعث افزایش Attack Surface می‌شود. اما در برخی موارد ما Panels‌هایی یافتیم که هیچ‌گونه Authentication نیاز نداشتند.

در جریان جست‌وجو برای کلیدواژه‌هایی مانند “Elasticsearch” و “logging”، تعداد قابل‌توجهی از سیستم‌های Logging و Monitoring که به‌طور عمومی در اینترنت قرار داشتند، شناسایی شدند.

اگرچه بسیاری از آن‌ها نیاز به Credentials داشتند، اما تعداد زیادی بدون هیچ محدودیتی باز بودند – و در برخی موارد آن‌قدر مدت‌زمان طولانی در معرض قرار داشتند که شواهدی از فعالیت مهاجمان (مانند Ransom Notes روی Elasticsearch Instances) مشاهده شد.

داده‌های قابل‌دسترس از طریق این سیستم‌ها فوق‌العاده حساس بودند: Infrastructure Logs، Secrets، Application Data (شامل User-Generated Content) و حتی پیام‌های Chatbots. بدون Authentication، این Panels دقیقاً همان نوع جزئیاتی را ارائه می‌دادند که مهاجمان برای حرکت عمیق‌تر در شبکه به‌دنبال آن هستند.

Large-Scale Propagated Misconfiguration

Subdomain Enumeration همچنین یک مورد گسترده از Propagated Misconfiguration را آشکار کرد. هنگام بررسی یک Hosting Provider، حدود ۱۰۰ Customer Domains شناسایی شد که همگی یک Vulnerability مشابه را افشا می‌کردند – Publicly Accessible Backup Files شامل Application Source Code، فایل‌های کاربری و نسخه‌های Database.

به‌صورت جداگانه، هر Domain شبیه یک خطای منفرد به نظر می‌رسید. اما با Enumeration، الگو آشکار شد: یک مشکل سیستماتیک که در سراسر Customer Base تکرار می‌شد.

با نگاهی کلان و اتصال نقاط، توانستیم ابعاد کامل این Exposure را مشاهده کرده و آن را به Provider گزارش دهیم.

پیامدها برای Attack Surface شما

Shadow IT منجر به ایجاد نقاط کور می‌شود – اما این نقاط لازم نیست پنهان باقی بمانند. مدافعان می‌توانند ضعف‌ها را پیش از آنکه مورد سوءاستفاده قرار گیرند شناسایی کنند، با انجام موارد زیر:

  • Continuous Subdomain Enumeration برای کشف سیستم‌های جدید پیش از مهاجمان
  • وارد کردن دارایی‌های تازه کشف‌شده به برنامه‌ی Vulnerability Management تا هیچ موردی از قلم نیفتد

Intruder این فرآیند را به‌صورت خودکار انجام می‌دهد؛ دارایی‌های ناشناخته را کشف کرده و آن‌ها را برای Exposureها اسکن می‌کند تا شما بتوانید سریع اقدام کنید.

یک Demo رزرو کنید تا ببینید چگونه Intruder پیش از آنکه Exposures به Breaches تبدیل شوند، آن‌ها را شناسایی می‌کند.

آکادمی لیان

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا