My CFO received an email from a director at a financial institution advising that all traffic (inbound and outbound) from certain IP addresses should be blocked at the firewall. The director at the financial institution was advised by his IT department to send this mail. The list of addresses (about 40) was in an attached, password-protected PDF. The password was sent to my CFO by text message.
L'unica parte di ciò che trovo strano è che il C F O è coinvolto in questo. CTO (o subordinati) si occupano abitualmente di cyberintelligence e condivisione di informazioni tra istituzioni e agenzie di intelligence nazionali (FBI, CERT, ecc.).
I initially thought this was a malicious attempt to get our CFO to open an infected PDF, or a phishing/whaling attempt, but it seems legit. We have spoken to the IT department at the FI and they say it's genuine, but they can't (won't) provide any more information. Due to the nature of the relationship between my company and the FI, refusing isn't really an option. From what I can see most of the IP addresses appear to belong to tech companies.
La tua diligenza vale la pena di applaudire; quello è un vettore plausibile.
Non specifichi quali siano queste "aziende tecnologiche", ma se sono cose come AWS, DigitalOcean, Linode, Vultr, Choopa, Hetzner, OVH, Velia, et al. allora dovresti sapere che queste aziende tecnologiche (e molte altre più piccole, incluse le torrent seedbox) sono abitualmente implicate in botnet, malware e frodi finanziarie. Qualsiasi cosa offra servizi di hosting condiviso o VPS è una possibile piattaforma per lanciare attacchi. Posso dirti dall'esperienza diretta che molte delle frodi HSA, W2, frode fiscale e altre truffe giornalistiche come i rapporti su Krebs sono lanciate da servizi VPS a basso costo come questi.
Does this approach strike you as suspicious? Is there some social engineering going on here?
Le informazioni sugli incidenti attuali possono essere condivise formalmente (attraverso la pubblicazione di mailing list US-CERT, tra istituzioni su DIBNET, FS-ISAC, ecc.) o tramite strani schemi di condivisione PDF tra dirigenti che provenivano da ciò che si supponeva fosse un suggerimento dell'FBI non divulgabile e non attribuibile. Succede.
Quando l'FBI è la fonte originaria, in genere forniscono pochi dettagli o dettagli e quindi scuotere l'albero e rifiutarsi di agire senza ulteriori informazioni potrebbe non essere ricevuto bene dai superiori. Continua a resistere e finirai come lo schifo di Equifax che ha ritardato il patching degli Struts prima della rottura; fu la prima persona a essere scaraventato sotto l'autobus. Apparentemente avete un accordo commerciale che vi obbliga ad implementare alcuni blocchi IP basati sull'intelligence delle minacce ricevute. Fallo e basta.
Ancora una volta, l'unica cosa che ho di fronte a me è che il CFO era il destinatario. Ma ciò potrebbe essere dovuto alla natura di una relazione esistente tra lui e quel regista.
È del tutto possibile che qualcuno stia cercando di causare il caos bloccando gli IP delle società con cui si fa business, ma ciò sembra inverosimile - richiede un sacco di conoscenze e sforzi interni per portare a termine una piccola interruzione nel peggiore dei casi.
What could the nature of the threat be?
Il direttore dell'istituto finanziario X è stato informato di un incidente. Probabilmente sono stati compromessi da uno o più di quei 40 IP, o resi consapevoli di una minaccia proveniente da una fonte esterna. Possono o non possono aver provato che la vostra azienda potrebbe essere un potenziale bersaglio, sia attraverso le credenziali che hanno visto tentare, gli endpoint richiesti o i dati estrapolati. Hanno ritenuto opportuno condividere queste informazioni con la tua azienda in modo da poter adottare misure proattive.
Tra me e te, non sono confuso da questo scenario. Questo è il genere di cose che vengo a trovare nella mia casella di posta ogni lunedì (e specialmente nei giorni successivi alle feste nazionali) gli attaccanti stranieri amano aspettare fino a quando non sanno che nessuno sarà in ufficio per qualche giorno. settimana ...).
Quello che faccio personalmente con questi elenchi prima di implementare i blocchi è eseguirli attraverso i nostri registri e vedere quale attività gli stessi attori avrebbero potuto fare con i nostri sistemi. Cerca attività da qualsiasi IP all'interno delle stesse sottoreti; gli IP forniti potrebbero non essere gli stessi che potrebbero averti già preso di mira. A volte rivela prove di compromesso che non rientravano nell'ambito dell'intelligenza fornita.