โดย Rodman Ramezanian - Global Cloud Threat Lead
18 ตุลาคม 2566 อ่าน 7 นาที
การบุกรุกทางไซเบอร์เมื่อเร็ว ๆ นี้ที่มุ่งเป้าไปที่ MGM Resorts International ได้เน้นย้ําถึงประเด็นเร่งด่วนเกี่ยวกับการปกป้องข้อมูลที่ละเอียดอ่อนและช่องโหว่ที่เปิดเผยซึ่งองค์กรสมัยใหม่ต้องเผชิญภายในภูมิทัศน์ภัยคุกคามในปัจจุบัน
MGM Resorts ผู้ดําเนินการโรงแรมและคาสิโนที่มีชื่อเสียงหลายแห่งตามแนวลาสเวกัสสตริปอันเป็นสัญลักษณ์ รวมถึง Bellagio, Aria และ Cosmopolitan ได้เริ่มการปิดเครือข่ายอย่างกว้างขวางเพื่อตอบสนองต่อการโจมตีทางไซเบอร์ที่ทวีความรุนแรงขึ้น สิ่งนี้นําไปสู่การหยุดชะงักอย่างมีนัยสําคัญทั่วทั้งโรงแรมและคาสิโน โดยแขกประสบปัญหาตั้งแต่ตู้เอทีเอ็มและสล็อตแมชชีนที่ไม่สามารถใช้งานได้ ไปจนถึงคีย์การ์ดดิจิทัลและระบบการชําระเงินอิเล็กทรอนิกส์ในห้องที่ชํารุด
ผู้ร้าย? อาชญากรไซเบอร์ที่มีความสามารถพิเศษด้านวิศวกรรมสังคม พวกเขาได้รับการยอมรับในแวดวงความปลอดภัยทางไซเบอร์สําหรับลักษณะเฉพาะ—ความสามารถทางภาษาอังกฤษที่คล่องแคล่วทําให้พวกเขาแตกต่างจากกลุ่มอาชญากรไซเบอร์ส่วนใหญ่ที่ทักษะภาษาอังกฤษมักจะขาด
ที่น่าสนใจคือ ด้วยกลยุทธ์ เทคนิค และขั้นตอนที่เทียบเคียงได้ (TTPs) นักวิจัยที่ Mandiant ได้ตรวจพบความสัมพันธ์ระหว่าง Scattered Spider และกลุ่มแฮ็ก Lapsus$ ซึ่งมีองค์ประกอบและแนวทางของทีมที่คล้ายคลึงกัน (ดูรูปที่ 1)¹

การค้าขายของพวกเขา? การซ้อมรบทางวิศวกรรมสังคมที่ดําเนินการอย่างชาญฉลาดได้ปูทางไปสู่การเข้าถึงเบื้องต้น โดยใช้โปรไฟล์ LinkedIn ของผู้ใช้ MGM อาวุโสเพื่ออํานวยความสะดวกในการรีเซ็ตคําขอการตรวจสอบสิทธิ์แบบหลายปัจจัย (MFA) ผ่านโปรแกรมช่วยเหลือภายใน
ตามรายงานด้านความปลอดภัยจํานวนมากเกี่ยวกับเรื่องนี้ผู้กระทําผิดได้สร้างความคงอยู่ภายในเครือข่ายของ MGM โดยการตั้งค่าผู้ให้บริการข้อมูลประจําตัว (IdP) เพิ่มเติมในผู้เช่า Okta โดยใช้คุณลักษณะที่เรียกว่า "สหพันธรัฐขาเข้า" แม้ว่าโดยทั่วไปจะใช้สําหรับการเชื่อมต่อและการผสานรวมอย่างรวดเร็วระหว่างการควบรวมและซื้อกิจการขององค์กร แต่ในกรณีนี้ ผู้คุกคามใช้ประโยชน์จากมันเพื่อเพิ่มการถือครองเครือข่ายของเหยื่อ
จากจุดนั้น ผู้โจมตีได้ดูแล Okta ของ MGM และสภาพแวดล้อมระบบคลาวด์ของ Microsoft Azure ไม่เพียงแต่ควบคุมแอปพลิเคชันที่จัดการแพลตฟอร์มการจัดการข้อมูลประจําตัวและการเข้าถึง (IAM) เท่านั้น แต่ยังรวมถึงสินทรัพย์ระบบคลาวด์ของพวกเขาด้วย แม้หลังจากที่เจ้าหน้าที่รักษาความปลอดภัยทางไซเบอร์ของ MGM ปิดการซิงโครไนซ์เซิร์ฟเวอร์ Okta แฮกเกอร์ยังคงอยู่ในเครือข่ายตามที่ได้รับการยืนยันในแถลงการณ์ (ดูรูปที่ 2)² พวกเขายืนยันว่ายังคงรักษาสิทธิ์ของผู้ดูแลระบบขั้นสูงในสภาพแวดล้อม Okta ของ MGM และสิทธิ์ผู้ดูแลระบบส่วนกลางสําหรับผู้เช่า Microsoft Azure ของ MGM

ในที่สุดพวกเขาเข้ารหัสเซิร์ฟเวอร์ ESXi หลายร้อยเครื่องซึ่งมี VM หลายพันเครื่องที่รองรับระบบการบริการจํานวนมากทําให้เกิดความหายนะอย่างกว้างขวาง เนื่องจากโฮสต์ ESXi ถูกเข้ารหัสตามลําดับแอปพลิเคชันจึงหยุดทํางานอย่างต่อเนื่อง สิ่งนี้นําไปสู่เครื่องสล็อตที่ไม่สามารถใช้งานได้กุญแจห้องพักในโรงแรมที่ผิดปกติการจองอาหารค่ําหยุดชะงักระบบ ณ จุดขายที่ไม่ทํางานและแขกไม่สามารถเช็คอินหรือเช็คเอาท์ได้
การโจมตีของแรนซัมแวร์มักใช้วิธีการที่หลากหลาย เช่น ฟิชชิง การโจรกรรมข้อมูลประจําตัว การใช้ประโยชน์จากช่องโหว่ และอื่นๆ
วิศวกรรมสังคมหรือโดยเฉพาะอย่างยิ่งในกรณีนี้ vishing (ฟิชชิ่งเสียง) มีประสิทธิภาพมากขึ้นในช่วงไม่กี่ปีที่ผ่านมาด้วยเหตุผลหลายประการ:
การกําหนดเป้าหมายแพลตฟอร์ม IAM เป็นกลยุทธ์ที่รู้จักกันดีซึ่งใช้โดยผู้คุกคาม ทําให้พวกเขาสามารถเข้าถึงองค์กรได้อย่างต่อเนื่องและขยายสิทธิ์ของตนทั่วทั้งระบบ กลยุทธ์นี้ยังห่างไกลจากความแปลกใหม่ แต่เป็นกลยุทธ์ที่ให้คุณค่ามหาศาลสําหรับผู้โจมตีที่ต้องการฐานที่มั่นในการเข้าถึงที่แข็งแกร่ง
เมื่อผู้คุกคามถูกค้นพบและสังเกตเห็นเซิร์ฟเวอร์ซิงค์ Okta ของ MGM ก็ถูกยกเลิกและขั้นตอนแรนซัมแวร์ของการโจมตีกําลังดําเนินอยู่ขอบคุณกลุ่มแรนซัมแวร์ BlackCat/ALPHV Ransomware-as-a-Service (RaaS) เป็นอุตสาหกรรมที่เฟื่องฟูภายในห่วงโซ่อุปทานทางอาญา เช่นเดียวกับที่ธุรกิจที่ถูกกฎหมายขึ้นอยู่กับแอปพลิเคชัน SaaS กลุ่มอาชญากรเช่น BlackCat / ALPHV เสนอบริการระดับมืออาชีพที่เสริมความสามารถของผู้โจมตีดั้งเดิมรวมถึงการพัฒนามัลแวร์บริการคําสั่งและควบคุมไซต์การรั่วไหลของ Tor การสนับสนุนมัลแวร์และแม้แต่บริการเจรจาต่อรองเหยื่อ
เมื่อเห็น Caesars Entertainment ซึ่งเป็นเครือข่ายคาสิโนที่ใหญ่ที่สุดของสหรัฐฯ จ่ายค่าไถ่ประมาณ 15 ล้านดอลลาร์ หลังจากการละเมิดอย่างรุนแรง กลุ่มอาชญากรไซเบอร์จะพบแรงจูงใจที่เพียงพอในการสํารวจโอกาสที่อยู่ตรงหน้าพวกเขา
องค์ประกอบที่ชัดเจนของการฝึกอบรมด้านความปลอดภัยและการเฝ้าระวังไม่ควรถูกลดทอนลงอย่างยิ่ง เนื่องจากการดําเนินการอย่างมีเล่ห์เหลี่ยมของผู้โจมตีของข้อมูลเหยื่อโซเชียลมีเดีย (LinkedIn) ช่วยให้พวกเขาหลอกลวงผู้ให้บริการ MGM IT Helpdesk เพื่อลงจอดเวกเตอร์การเข้าถึงเริ่มต้นที่สําคัญทั้งหมด
การลดการสัมผัสและพื้นผิวการโจมตีเป็นสิ่งสําคัญยิ่งเมื่อเผชิญกับภัยคุกคามเช่นนี้ โดยผสมผสานวิศวกรรมสังคมและวิชชิ่ง การเก็บเกี่ยวข้อมูลประจําตัว การจี้บัญชีคลาวด์ และแรนซัมแวร์ในท้ายที่สุด ต่อไปนี้คือเคล็ดลับบางประการที่สามารถช่วยเบี่ยงเบนภัยคุกคามที่ซับซ้อนเช่นนี้:
ด้วยประสบการณ์ในอุตสาหกรรมความปลอดภัยทางไซเบอร์ที่ยาวนานกว่า 11 ปี Rodman Ramezanian เป็นที่ปรึกษาด้านความปลอดภัยบนคลาวด์ระดับองค์กร ซึ่งรับผิดชอบด้านการให้คําปรึกษาด้านเทคนิค Skyhigh Security. ในบทบาทนี้ Rodman มุ่งเน้นไปที่รัฐบาลกลางออสเตรเลียกลาโหมและองค์กรองค์กรเป็นหลัก
Rodman เชี่ยวชาญในด้าน Adversarial Threat Intelligence, Cyber Crime, Data Protection และ Cloud Security เขาเป็นผู้ประเมิน IRAP ที่ได้รับการรับรองจาก Australian Signals Directorate (ASD) ซึ่งปัจจุบันถือใบรับรอง CISSP, CCSP, CISA, CDPSE, Microsoft Azure และ MITRE ATT&CK CTI
ตรงไปตรงมา Rodman มีความหลงใหลอย่างแรงกล้าในการอธิบายเรื่องที่ซับซ้อนในแง่ง่ายๆ ช่วยให้คนทั่วไปและผู้เชี่ยวชาญด้านความปลอดภัยรายใหม่เข้าใจว่าอะไร ทําไม และอย่างไรของการรักษาความปลอดภัยทางไซเบอร์