Bakgrund
Ett medelstort bolag med ett hundratal anställda, verksamma i Sverige och närliggande länder, gav oss i uppdrag att genomföra ett penetrationstest av deras externt exponerade tjänster. Uppdraget initierades av företagets IT-chef med syfte att hitta eventuella sårbarheter och luckor, samt att identifiera föreslagna åtgärder för att åtgärda dessa. Uppdraget utfördes enligt ett Black Box-upplägg, vilket inom penetrationstester innebär att etiska hackare får väldigt begränsad information om kundens organisation, infrastruktur och tekniska lösningar.
Utmaningar
Organisationens koncern har över åren integrerat och förvärvat andra bolag, vilket innebär att även deras IT-miljöer, system och lösningar har integrerats i koncernens helhet. Under tiden har stort arbete lagts på att strömlinjeforma infrastruktur och miljöer, men detta har också lett till att helhetsbilden varit något oklar. Koncernen har själva inte en stor IT-avdelning, utan förlitar sig på flera olika partners för att hålla deras lösningar rullande och säkra.
Genomförande
Consid genomförde ett Black Box-penetrationstest där vi enbart fick namnet på organisationen samt adressen till deras externa hemsida och webshop. Därefter påbörjades uppdraget i enlighet med Cyber Kill Chain-metodiken, som kortfattat kan beskrivas som tillvägagångssättet för ett cyberangrepp där attackprocessen delas upp i distinkta faser.
I den inledande fasen inhämtades information från OSINT (Open Source Intelligence) källor, DNS-register och portskanningsverktyg m.fl. Syftet i denna fas var att identifiera potentiella mål. Därefter kunde olika typer av svagheter i systemens arkitektur och konfiguration möjliggöra diverse attackvektorer. Flera olika angrepp genomfördes, och genom vissa av dessa lyckades vårt team bland annat ta sig in i kundens servernätverk via sårbarheter i Remote Access-konfiguration.
Resultat
Efter avslutat uppdrag fick kunden en omfattande rapport om existerande brister samt förslag på hur dessa skulle åtgärdas. I materialet redogjordes för hur sårbarheterna identifierades, hur de kan utnyttjas och vad eventuella konsekvenser för dessa kan vara. Stor vikt lades på att ge konkreta förbättringsförslag och rangordna föreslagna aktiviteter för att stärka organisationens digitala skydd.
Framtid och möjligheter
Många av de identifierade sårbarheterna kunde organisationen ta vidare till sina befintliga drift- och leverantörspartners för att hantera, och många delar var även en ögonöppnare – det fanns flera system/miljöer som man trodde sig ha avvecklat som fortfarande var i drift och exponerades mot internet.