Кто, если не мы: почему во взломе виноват не только хакер

Журнал The Wired выступил с сенсационным заявлением. Хакеры могут воспользоваться Power Automate — программным обеспечением Windows 11. Сначала киберпреступники получают доступ к механизму. А затем распространяют программы-вымогатели. И запускают на чужие компьютеры логгеры. Если вирусное ПО попадет на компьютер, пользователь не скроет от хакера информацию, напечатанную на клавиатуре ПК. Эксперты говорят, всему виной чрезмерная автоматизация. Так ли это?

Проявим немного смекалки

Человеку больше не нужно выполнять столько рутинных задач, как раньше. Так, скоростные методы управления интерфейсом подсчитывают количество отработанных часов, составляют смету, создают список задач (и помогают быстро его выполнить). С одной стороны, у человека появляется больше времени для творчества. С другой, технический прогресс заставил хакеров подсуетиться и придумать новый способ изъять информации из компьютеров.

В августе в Лас-Вегасе состоялась значимая ежегодная конференция в сфере хакинга DEF CON. Один из участников — Майкл Баргури — рассказал, что любой знаток технологий легко взломает инфраструктуру Power Automate. Этот инструмент можно настроить на передачу вирусов другим компьютерам. Хакер уверен:обойти контроль периметра совсем несложно. Так что сначала — взлом системы, затем — запуск кода Payload. В результате, на зараженные компьютеры попадают вирусы, утекают данные.

Правда, сначала хакеру понадобится доступ к аккаунту жертвы. Эта схема осуществляется посредством фишинга или социальной инженерии. Поэтому, когда в представителям Windows обратились за комментарием, разработчики указали на любопытный факт. Невозможно взломать систему, если сам человек не даст разрешения это сделать. То есть мы не можем говорить о легкости взлома Power Automate, не указывая на человеческий фактор, который присутствует в любом деле.

Знание — сила

Часто атаки происходят на предприятиях, где сотрудники не соблюдают правила кибербезопасности, забывают обновить программное обеспечение, не устанавливают патчи. То есть сам факт взлома происходит не только из-за определенного проектирования инфраструктуры Power Automate. Но и, во многом, из-за халатности и пренебрежения нормами безопасности. Вот и VPN-провайдер ExpressVPN рассматривает причины атак и приходит к интересному выводу. Как сниффинг пакетов, так и компрометация сети (или атака посредника) возникают вследствие того, что устройство подключено к незащищенному соединению. То есть пользователь решил обойтись без VPN на роутере. Может быть, не знал, что соединение нужно защищать. Или, возможно, не посчитал это важным. В результате и происходят атаки.

С другой стороны, нельзя закрывать глаза вот на что. В основе Power Automate лежит система RPA — то бишь, автоматизированная роботизация процессов. RPA создана с учетом того, что люди, которые приобретут технологию, возможно, не владеют навыками программирования. Так что, по задумке, система должна выглядеть настолько простой, что настроить ее сможет каждый. Именно этот аспект и стал привлекательным для хакеров.

Получив доступ к аккаунту, киберпреступники должны запустить RPA. Это легко именно потому, что не нужно писать дополнительные коды. Достаточно создать облачный аккаунт Microsoft. Затем настроить систему так, чтобы хакерский аккаунт управлял компьютерами, связанными с системой RPA. Что немаловажно, сделать это сможет хакер с любым уровнем подготовки. Ведь схему действия описывает сам Microsoft.

В результате, хакер получает URL, с которого рассылает программы-вымогатели на другие устройства. Таким же образом мошенникам удается обойти аутентификацию на основе токенов, изъять данные из корпоративных сетей, создать логгеры, скачать сведения после того, как пользователь напечатал их на своем ПК и просматривать информацию в браузере.

Как защититься от подобных атак? Будьте бдительными. Не сохраняйте в открытых источниках собственные реквизиты, логины и пароли от аккаунтов. Не раскрывайте персональные данные неизвестным людям, которые об этом просят в письмах по электронной почте и в социальных сетях. И, наконец, не забывайте обновлять программное обеспечение. Используйте антивирусные программы, брандмауэры и защищайте сеть шифрованием.