Внутренняя угроза: как сеанс удалённой помощи открывает доступ к сети компании

Взлом, это не всегда про сложные эксплойты и нулевые уязвимости. Чаще всего это про человеческий фактор и банальные упущения в организации рабочих процессов. Я покажу, как стандартная процедура удалённой помощи сотруднику превращается в идеальный вектор для компрометации всей сети, минуя все технические средства защиты. https://seberd.ru/6679

Сценарий: невинный запрос на помощь

Представьте обычную ситуацию в офисе. Руководитель отдела не может разобраться с настройкой принтера или новой программой. Он звонит в службу поддержки. К нему подходит или подключается удалённо системный администратор, чтобы быстро решить проблему. На мониторе начальника открыты рабочие письма, внутренние документы, мессенджеры. Админ видит всё это. Большинство воспринимает это как нормальную рабочую ситуацию. Именно в этот момент защита компании становится условной.

Проблема не в злом умысле конкретного сотрудника ИТ. Проблема в том, что такой сценарий создаёт системную уязвимость. Доступ к рабочей станции руководителя, часто обладающего повышенными привилегиями в корпоративных системах, получает человек, для которого этот уровень доступа не предназначен. И этот доступ никак не логируется как критический. В журналах останется лишь запись о сеансе удалённого управления для оказания технической поддержки.

Что можно сделать за 15 минут подключения?

Пятнадцать минут, это огромный срок. Этого более чем достаточно для действий, которые останутся незамеченными, но создадут долгосрочные угрозы.

  • Копирование учётных данных. Браузеры часто хранят логины и пароли. За пару минут можно экспортировать их или просто сфотографировать экран с помощью телефона. Доступ к корпоративной почте, CRM, биллингу оказывается скомпрометирован.
  • Установка шпионского ПО. Не обязательно сложного трояна. Достаточно простого кейлоггера или скриншотера, маскирующегося под служебную утилиту. Его установка займёт минуты, а обнаружить его будет сложно, если не искать целенаправленно.
  • Сбор конфиденциальной информации. Просмотр папок «Документы», «Рабочий стол», истории переписки в мессенджерах. Контракты, финансовые отчёты, персональные данные сотрудников — всё это может быть скопировано.
  • Создание скрытой учётной записи или бэкдора. Добавление новой учётной записи с правами администратора или настройка удалённого доступа (например, через RDP) с другого порта.

Почему технические средства защиты бессильны?

Компании тратят значительные ресурсы на межсетевые экраны, системы обнаружения вторжений, антивирусы. Но в описанном сценарии атакующий действует изнутри периметра, используя легитимные средства и учётные данные. Это принципиально меняет картину.

  • Межсетевые экраны (Firewall) пропускают трафик удалённого управления (RDP, TeamViewer, AnyDesk) как разрешённый служебный.
  • Антивирусы могут не сработать против простых, нераспространяемых в дикой природе скриптов или утилит, которые администратор собирает и использует в своей работе.
  • Системы DLP (защиты от утечек) часто настроены на контроль исходящего трафика, но копирование данных на флеш-накопитель или отправка через «разрешённый» облачный сервис под видом рабочей необходимости может пройти.
  • Журналы аудита (Audit Logs) фиксируют факт входа и действий под учётной записью самого руководителя. Если злоумышленник не совершает явно подозрительных действий массового удаления или копирования гигабайтов данных, его активность сольётся с фоновой.

Защита сфокусирована на внешнем периметре, в то время как самый тонкий рубеж — человеческий — остаётся без должного контроля.

Уязвимость, прописанная в регламентах

Часто такая дыра в безопасности закреплена на уровне внутренних регламентов. В документах по информационной безопасности может быть пункт: «Сотрудник службы поддержки обязан оказать помощь пользователю по первому требованию». При этом процедура авторизации для такого доступа либо отсутствует, либо сводится к устному запросу.

С точки зрения регуляторики, например, требований 152-ФЗ о защите персональных данных или приказов ФСТЭК, такая ситуация является нарушением принципа разграничения доступа. Оператор персональных данных (компания) обязан обеспечить защиту информации от несанкционированного доступа. Несанкционированный, это любой доступ, не предусмотренный должностными обязанностями. Администратор, решающий проблему с принтером, не должен иметь возможность просматривать личную переписку или финансовые документы на компьютере руководителя.

Формально требования выполняются: есть антивирус, есть политики паролей. Но реальная практика создаёт риски, которые сводят на нет все формальные меры.

Как закрыть эту уязвимость: практические меры

Исправление ситуации требует не столько технических, сколько организационных изменений. Вот что можно сделать.

1. Принцип «минимальных привилегий» для удалённой помощи

Настройте средства удалённого доступа (встроенный Quick Assist в Windows, или корпоративные решения) таким образом, чтобы специалист поддержки при подключении не видел весь рабочий стол, а только конкретное окно с проблемой (например, только окно настройки принтера). Или используйте режим, где пользователь должен явно подтверждать каждое действие администратора щелчком мыши.

2. Сессионная запись и надзор

Каждый сеанс удалённого администрирования на компьютерах руководства и сотрудников, работающих с критичными данными, должен автоматически записываться (видеозапись экрана). Записи должны храниться определённое время и выборочно проверяться службой безопасности. Сам факт такого контроля является сдерживающим фактором.

3. Чёткая процедура авторизации

Запрос на удалённую помощь должен поступать не устно, а через тикет-систему. Для доступа к компьютерам топ-менеджеров или систем с конфиденциальными данными может требоваться дополнительное одобрение от руководителя службы ИБ или самого сотрудника через второй фактор (код в мобильном приложении).

4. Выделенные «гостевые» рабочие станции

Для руководителей можно настроить два режима работы на одном компьютере: основной и «режим поддержки». При переходе в режим поддержки запускается ограниченная сессия с временным профилем, где нет доступа к личным документам, почте и сохранённым паролям.

5. Аудит и моделирование угроз

Включите сценарий «злонамеренного администратора» или «социальной инженерии против службы поддержки» в регулярную проверку безопасности. Попробуйте провести внутреннее тестирование на проникновение, целью которого будет получение конфиденциальных данных через канал удалённой помощи.

Вывод: безопасность, это про процессы, а не про галочки

История с взломом через рабочий стол начальника, это не про хакерские уловки. Это про фундаментальный провал в построении безопасных процессов. Можно быть формально соответствующим всем требованиям регуляторов, но при этом быть уязвимым из-за обыденной рабочей практики.

Настоящая защита начинается с анализа того, как работают люди, а не как настроены технологии. Закройте этот канал — и вы устраните один из самых простых и потому опасных путей для реальной атаки на вашу компанию.

Оставьте комментарий