RSA 2023: Meet the inspiration behind Netflix hit TV shows Narcos and Molly's Game.

Close
X-Labs
Março 19, 2019

OS PRIMEIROS CASOS DE VAZAMENTOS RELATADOS EM JANEIRO CONFIRMAM ESSA TENDÊNCIA E AMPLIAM O ALERTA QUANTO À NECESSIDADE DE REDOBRAR TAMBÉM OS CUIDADOS.

John Bergbom Senior Security Researcher

Por John BergbomSenior Security Researcher, Forcepoint

 

Embora não seja um novo ataque, não é muito conhecido fora da comunidade de pesquisa de segurança que um JavaScript malicioso hospedado na Internet pública pode atacar uma rede interna. Como um navegador, por padrão, tem acesso ao host local, assim como à rede local, esses ataques público-privado podem ignorar não apenas o firewall de perímetro corporativo ou do consumidor, mas também o firewall local baseado em host.

Motivação para a pesquisa

Na pouca quantidade de documentação existente sobre ataques contra a rede interna, a maioria dos recursos descreve o ataque em termos de exploração inter protocolo (atacar um recurso não HTTP via HTTP), enquanto o foco está na exploração intra protocolo (atacar o recurso HTTP via HTTP). Não temos conhecimento de qualquer recurso abrangente descrevendo esses ataques a partir de uma perspectiva intra protocolo, por isso reunir essas técnicas em um white paper significa nossa tentativa de preencher uma lacuna em termos de documentação sobre esses ataques, além de chamar a atenção para uma superfície de ataque subestimada.

Os agentes maliciosos estão cientes desses ataques, mas os que atuam na defesa também necessitam das informações.

 

Visão geral do ataque

Mesmo em face da política SOP (Same-Origin Policy, ou Política de Mesma Origem), podemos descobrir hosts internos, executar varreduras limitada de portas e fazer o fingerprinting de serviços.  Mostraremos até mesmo um exemplo de comprometimento de um serviço interno vulnerável, apesar da SOP!

O fingerprinting do serviço interno a partir da Internet pública pode ser semelhante a isso:

Mostraremos também um caso de borda, onde é possível realmente navegar na rede interna a partir do mundo externo.

 

Proteção

Para o usuário final médio, não existe uma solução completa para uma proteção 100%, mas ainda assim existem muitas coisas simples que podem ser feitas para reduzir a superfície de ataque. Em nosso white paper discutiremos as formas de proteção direcionadas para diferentes públicos-alvo. Além disso, discutiremos as formas de detecção destes ataques a partir de uma perspectiva de análise do tráfego de rede.

Provedores de navegadores devem considerar o bloqueio de conexões cruzando o limite de IP público/privado por padrão, na direção da rede pública para a privada.

 

Para download do white paper

O white paper com a análise técnica completa está disponível para download aqui.

As informações contidas neste documento são propriedade intelectual confidencial e proprietária da Forcepoint e de qualquer contribuinte do documento; nenhum direito é concedido ou transferido em relação a qualquer propriedade intelectual contida neste documento. Este documento é o resultado dos esforços de boa-fé da Forcepoint e é fornecido como está; a Forcepoint não fornece nenhuma representação ou garantia, expressa ou implícita, incluindo, mas não se limitando, às garantias implícitas de comerciabilidade, não infração, título e adequação a uma finalidade específica. Em nenhum caso a Forcepoint será responsabilizada por quaisquer danos diretos, indiretos, incidentais, consequenciais, especiais ou punitivos relacionados a este documento. Nenhum contrato juridicamente vinculativo, relativo aos produtos e soluções da Forcepoint, referidos no presente documento existe ou existirá até que um acordo definitivo acordado que prevê a utilização dos produtos da Forcepoint seja formalizado. Para os propósitos deste aviso acima, “documento” inclui, mas não se limita à qualquer whitepaper, documento, blog ou publicação.

 

 

Sobre a Forcepoint

A Forcepoint é uma empresa global de cibersegurança centrada no ser humano, que transforma as companhias digitais ao adaptar continuamente a resposta de segurança ao risco dinâmico representado por usuários individuais e máquinas. As soluções Forcepoint oferecem proteção adaptável aos riscos para garantir de forma contínua o uso confiável de dados e sistemas. Sediada em Austin, Texas, a Forcepoint protege usuários e dados de milhares de clientes corporativos e governamentais em mais de 150 países. www.forcepoint.com

 

Junte-se à Forcepoint nas redes sociais

LinkedIn: https://www.linkedin.com/company/forcepoint

Twitter: https://www.twitter.com/forcepointsec

Facebook: https://www.facebook.com/ForcepointLLC/ 

Instagram: https://www.instagram.com/forcepoint 

John Bergbom

Senior Security Researcher

John Bergbom is a Senior Security Researcher on Forcepoint’s Special Investigations team within Forcepoint Security Labs. He investigates a range of topics ranging from malware analysis and reverse engineering to the security implications of new technologies. From previous roles, he has...

Leia mais artigos do John Bergbom

Sobre a Forcepoint

A Forcepoint é líder em cibersegurança para proteção de usuários e dados, com a missão de proteger as organizações ao impulsionar o crescimento e a transformação digital. Nossas soluções adaptam-se em tempo real à forma como as pessoas interagem com dados, fornecendo acesso seguro e habilitando os funcionários a criar valor.