В ноябре 2024 года компания Volexity представила отчёт, посвящённый новому методу кибератак, получившему название “Атака ближайшего соседа” (Nearest Neighbor Attack). Этот подход позволяет злоумышленникам проникать в сети компаний, используя Wi-Fi соединения соседних организаций. Стратегия демонстрирует растущую сложность методов кибератак и необходимость новых мер защиты корпоративных сетей.
Суть атаки
“Атака ближайшего соседа” представляет собой цепочку компрометаций Wi-Fi сетей, направленных на получение доступа к целевой организации через соседние инфраструктуры. Этот метод позволяет хакерам оставаться незаметными и избегать прямого взаимодействия с основной целью.
Этапы атаки
- Начальная компрометация:
Хакеры провели атаку методом подбора паролей на публичные сервисы целевой организации. Несмотря на успешное получение учётных данных, многофакторная аутентификация (MFA) помешала им использовать эти данные для удалённого доступа. - Идентификация соседних сетей:
Злоумышленники переключились на анализ Wi-Fi сетей организаций, расположенных в непосредственной близости. Скомпрометировав одну из них, они получили доступ к устройствам с двойным подключением (Wi-Fi и Ethernet), которые использовались для соединения с целевой сетью. - Подключение к целевой сети:
Используя скомпрометированные устройства, атакующие подключились к Wi-Fi сети жертвы, что дало им доступ к внутренней инфраструктуре. - Продвижение атаки:
После проникновения в сеть хакеры начали исследование инфраструктуры, собирая данные и внедряя вредоносное ПО.
Ключевые особенности тактики
- Многоуровневая стратегия:
Атака включала последовательное использование уязвимостей нескольких организаций, расположенных вблизи цели. - Обход защитных механизмов:
Хотя многофакторная аутентификация защищала публичные сервисы, отсутствие MFA для Wi-Fi сети позволило использовать украденные учётные данные. - Использование устройств с двойным подключением:
Такие устройства стали мостом между скомпрометированными сетями и целевой организацией.
Рекомендации по защите
- Укрепление Wi-Fi сетей:
- Настройка многофакторной аутентификации для всех подключений к Wi-Fi.
- Использование протоколов WPA3 и регулярная смена паролей.
- Ограничение зоны действия Wi-Fi:
- Настройка точек доступа так, чтобы их сигнал не распространялся за пределы физических границ организации.
- Применение сетевых экранов для предотвращения несанкционированного подключения.
- Мониторинг сетей:
- Внедрение инструментов для анализа аномалий в подключениях.
- Создание журналов событий для отслеживания подозрительной активности.
- Обучение сотрудников:
- Разъяснение рисков, связанных с использованием устройств с двойным подключением.
- Организация тренингов по кибербезопасности.
- Взаимодействие с соседними организациями:
- Сотрудничество по вопросам безопасности и обмен информацией о подозрительных инцидентах.
Заключение
“Атака ближайшего соседа” представляет собой новый уровень сложности в тактиках кибератак. Она подчёркивает важность комплексного подхода к защите корпоративных сетей, включая мониторинг соседних инфраструктур.
Чтобы противостоять подобным угрозам, организациям необходимо пересматривать свои стратегии кибербезопасности, усиливая защиту Wi-Fi сетей, минимизируя использование уязвимых устройств и повышая осведомлённость сотрудников.
Источник:
The Nearest Neighbor Attack: How a Russian APT Weaponized Nearby Wi-Fi Networks for Covert Access