Mein CFO erhielt eine E-Mail von einem Direktor eines Finanzinstituts, in der darauf hingewiesen wurde, dass der gesamte Datenverkehr (eingehend und ausgehend) von bestimmten IP-Adressen an der Firewall blockiert werden sollte. Der Direktor des Finanzinstituts wurde von seiner IT-Abteilung angewiesen, diese E-Mail zu senden. Die Liste der Adressen (ca. 40) befand sich in einem angehängten, passwortgeschützten PDF. Das Passwort wurde per SMS an meinen CFO gesendet.
Der einzige Teil, den ich merkwürdig finde, ist, dass das C F O überhaupt daran beteiligt ist . CTOs (oder Untergebene) befassen sich routinemäßig mit Cyberintelligenz und Informationsaustausch zwischen Institutionen und nationalen Geheimdiensten (FBI, CERT usw.).
Ich dachte zunächst, dies sei ein böswilliger Versuch, unseren CFO dazu zu bringen Öffnen Sie ein infiziertes PDF oder einen Phishing- / Walfangversuch, aber es scheint legitim zu sein. Wir haben mit der IT-Abteilung des FI gesprochen und sie sagen, dass es echt ist, aber sie können (werden) keine weiteren Informationen liefern. Aufgrund der Art der Beziehung zwischen meinem Unternehmen und dem Finanzministerium ist eine Ablehnung keine Option. Soweit ich sehen kann, scheinen die meisten IP-Adressen Technologieunternehmen zu gehören.
Ihre Sorgfalt ist Applaus wert. das ist ein plausibler Vektor.
Sie geben nicht an, was diese "Technologieunternehmen" sind, aber wenn es sich um Dinge wie AWS, DigitalOcean, Linode, Vultr, Choopa, Hetzner, OVH, Velia et al. handelt. Dann sollten Sie wissen, dass diese Technologieunternehmen (und viele andere kleinere, einschließlich Torrent-Seedboxes) routinemäßig in Botnets, Malware und Finanzbetrug verwickelt sind. Alles, was Shared Hosting oder VPS-Dienste anbietet, ist eine mögliche Plattform, um Angriffe zu starten. Ich kann Ihnen aus direkter Erfahrung sagen, dass viele der HSA-, W2-, Steuererklärungsbetrugs- und anderen Betrugsjournalisten wie Krebs über billige VPS-Dienste wie diese gestartet werden.
Fällt Ihnen dieser Ansatz auf? als verdächtig? Gibt es hier Social Engineering?
Informationen über aktuelle Vorfälle können formell weitergegeben werden (durch Veröffentlichung in US-CERT-Mailinglisten, zwischen Institutionen auf DIBNET, FS-ISAC usw.) oder über seltsame PDF-Sharing-Schemata zwischen Führungskräften, die von dem stammen, was eigentlich sein sollte ein nicht offenlegbarer, nicht zuordenbarer FBI-Tipp. Es passiert.
Wenn das FBI die Ursprungsquelle ist, liefern sie im Allgemeinen wenig bis gar keine Details oder Zusammenhänge. Wenn Sie den Baum schütteln und sich weigern, ohne weitere Informationen Maßnahmen zu ergreifen, werden Ihre Vorgesetzten möglicherweise nicht gut aufgenommen. Halten Sie weiter durch und Sie werden wie der Mistkerl bei Equifax enden, der das Patchen von Struts vor der Verletzung verzögert hat. Er war der erste, der unter den Bus geworfen wurde. Sie haben anscheinend eine Geschäftsvereinbarung, die Sie verpflichtet, einige IP-Blöcke basierend auf den erhaltenen Bedrohungsinformationen zu implementieren. Mach es einfach.
Wiederum ist der einzige fischige Teil für mich, dass der CFO der Empfänger war. Dies könnte jedoch nur auf die Art einer bestehenden Beziehung zwischen ihm und diesem Direktor zurückzuführen sein.
Es ist durchaus möglich, dass jemand versucht, Chaos zu verursachen, indem Sie IPs von Unternehmen blockieren, mit denen Sie Geschäfte machen, aber das scheint weit hergeholt - es erfordert viel Insiderwissen und Mühe, um im schlimmsten Fall eine kleine Unterbrechung zu erreichen.
Wie könnte die Art der Bedrohung aussehen?
Der Direktor des Finanzinstituts X wurde auf einen Vorfall aufmerksam gemacht. Sie wurden wahrscheinlich durch eine oder mehrere dieser 40 IPs kompromittiert oder auf eine Bedrohung durch eine externe Quelle aufmerksam gemacht. Sie haben möglicherweise Beweise dafür beobachtet, dass Ihr Unternehmen möglicherweise auch ein potenzielles Ziel ist, entweder durch Anmeldeinformationen, die sie versucht haben, angeforderte Endpunkte oder durch Datenfiltration. Sie hielten es für angebracht, diese Informationen mit Ihrem Unternehmen zu teilen, damit Sie proaktive Maßnahmen ergreifen können.
Zwischen Ihnen und mir ist dieses Szenario nicht beeindruckend. So etwas finde ich jeden Montag in meinem Briefkasten (und besonders in den Tagen nach den Nationalfeiertagen - ausländische Angreifer warten gerne, bis sie wissen, dass niemand ein paar Tage im Büro sein wird. Der Tag der Arbeit war der letzte Woche ...).
Was ich persönlich mit diesen Listen mache, bevor ich Blöcke implementiere, ist, sie durch unsere eigenen Protokolle zu führen und zu sehen, welche Aktivitäten dieselben Akteure möglicherweise mit unseren eigenen Systemen gemacht haben. Suchen Sie nach Aktivitäten von IPs in denselben Subnetzen. Die angegebenen IPs waren möglicherweise nicht die gleichen, die Sie möglicherweise bereits angesprochen haben. Manchmal werden Hinweise auf Kompromisse aufgedeckt, die nicht im Rahmen der bereitgestellten Informationen lagen.