Корпоративные системы хранения данных в среднем содержат 15 уязвимостей

Корпоративные системы хранения данных в среднем содержат 15 уязвимостей

Корпоративные системы хранения данных в среднем содержат 15 уязвимостей

Проведенное в Continuity исследование показало, что защищенность систем хранения и архивации данных намного ниже, чем в других слоях ИТ-инфраструктуры (вычисления, передача данных по сети). Такое положение дел грозит тяжкими последствиями в случае атаки шифровальщика или хакеров, нацеленных на кражу / подмену / порчу важной информации.

В ходе исследования эксперты проверили на безопасность 423 системы хранения данных, принадлежащих клиентам Continuity из разных вертикалей (финансы, транспорт, здравоохранение, телекоммуникации и т. п.). Особое внимание уделялось настройкам NAS и SAN, блочных и IP-систем хранения, хранилищ объектов данных, серверов управления хранением, свитчей в SAN-сетях, систем виртуализации хранения, устройств безопасности данных.

В результате было выявлено 6,3 тыс. уникальных проблем — в основном устаревшие или неправильно настроенные протоколы, незакрытые уязвимости, неадекватные политики и контроль доступа, а также слабая регистрация событий.

Как оказалось, многие организации до сих пор не отключили или используют по умолчанию устаревшие версии протоколов SMB (v1) и NFS (v3). Принудительное шифрование критически важных потоков применяется редко, и защита здесь тоже не на высоте — в основном TLS 1.0 и TLS 1.1, а то и вовсе SSL 2.0 или SSL 3.0.

Ограничения по доступу к совместно используемой памяти в большинстве случаев слабы или вовсе отсутствуют. Корпоративные пользователи зачастую работают с такими накопителями, находясь в другой сети, к тому же из-под дефолтного или общего админ-аккаунта.

Исследователи также обнаружили, что 15% систем хранения из контрольной выборки не фиксируют никакой активности. В тех случаях, когда регистрация событий включена, настройки обычно допускают манипуляцию записями.

В новых системах хранения данных предусмотрена защита от атак вымогательских программ (блокировка копий, предотвращение изменения и удаления данных). Проверка показала, что эти функции редко задействуют либо используют с настройками, идущими вразрез с рекомендациями вендора.

«Упущения бывают, это естественно, но мы не думали, что их так много, — комментирует Дорон Пиньяс (Doron Pinhas), технический директор Continuity. — Оказалось, что слабая защита систем хранения данных — общее место. Хромает все: осведомленность персонала о проблемах, планирование, реализация, контроль. К тому же безопасники и айтишники никак не могут решить, кто из них держит ответ в этом случае».

Ситуацию, по словам эксперта, усугубляет отсутствие нужных функций в современных системах безопасности. Такие решения, как IDS, например, обделяют вниманием потоки, связанные с хранением и резервным копированием данных. Системы автоматизированного поиска уязвимостей тоже плохо заточены под этот слой ИТ-инфраструктуры.

В то же время у бизнес-структур есть почти все, что необходимо для усиления защиты этой среды, считает Пиньяс. Нужно лишь проинформировать всех о проблеме и грамотно поставить задачи, а потом проверить их выполнение.

Начать лучше всего с оценки фронта работ — провести инвентаризацию используемых технологий, выяснить контакты вендоров. Затем определить базовый уровень безопасности для систем хранения и бэкапа и включить их в корпоративный план реагирования на инциденты. Стоит также четко обозначить зоны ответственности для ИТ- и ИБ-отделов и удостовериться, что обе команды обладают нужной информацией.

Файлы README научились обманывать ИИ-агентов и утягивать данные

Исследователи обратили внимание на риски, связанные с ИИ-агентами: оказалось, что даже обычный README-файл в репозитории может стать точкой атаки. Если спрятать в нём вредоносную инструкцию, агент, который помогает разработчику развернуть проект, установить зависимости и запустить команды, может послушно выполнить лишнее действие — например, отправить данные на внешний сервер.

Речь в исследовании (PDF) идёт о так называемой семантической инъекции. Суть в том, что в документацию добавляют шаг, который выглядит как нормальная часть установки: синхронизация файлов, загрузка конфигурации, отправка логов или ещё что-то в таком духе.

Для человека это может выглядеть вполне буднично, а вот ИИ-агент нередко воспринимает такой текст как прямую инструкцию. В результате вместе с «настройкой проекта» он может утянуть наружу локальные файлы, конфиги или другие данные.

Для проверки этой идеи исследователи собрали набор ReadSecBench — 500 файлов README из опенсорс-репозиториев на Java, Python, C, C++ и JavaScript, в которые добавили вредоносные вставки.

После этого они смотрели, как разные ИИ-агенты будут следовать такой документации при настройке проекта. В ряде сценариев скрытые инструкции срабатывали в 85% случаев.

 

Особенно показательно, что многое зависело от формулировки. Если вредоносная команда была написана в лоб, как обычное указание, атака проходила примерно в 84% тестов. А если спрятанная инструкция находилась не прямо в основном README, а, например, через пару переходов по ссылкам внутри документации, успешность вообще доходила примерно до 91%.

Ещё один неприятный момент: люди тоже далеко не всегда замечают подвох. В рамках эксперимента 15 участников вручную просматривали файлы README и пытались отметить что-то подозрительное. Никто из них не смог точно выявить вредоносные инструкции. Более чем в половине случаев рецензенты вообще не оставили замечаний о странном содержимом, а ещё 40% комментариев сводились к стилистике и формулировкам, а не к реальной угрозе.

Автоматические системы защиты тоже показали неидеальный результат. Сканеры часто ругались на обычные README-файлы, потому что документация и так полна команд, путей и кусков кода. Модели-классификаторы давали меньше ложных срабатываний, но всё равно пропускали часть вредоносных инструкций, особенно если те были вынесены в связанные файлы, а не лежали прямо в основном README.

RSS: Новости на портале Anti-Malware.ru