Your SlideShare is downloading. ×
Corporate Network Security 101
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Corporate Network Security 101

294

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
294
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide
  • Cine poate sa-mi spuna ce este asta?  R: Cosmarul oricarui administrator de retea… de ce? Imaginati-va ca trebuie sa preluati o retea fara nici un fel de control asupra ei (rdp, vnc, registri, etc)…puteti restabiliti controlul unei astfel de retele?
  • De ce zic ca ar trebui sa fie? Pentru ca in ziua de astazi complexitatea retelelor de comunicatii este prima piedica in rezolvarea problemelor aparute (vezi prima poza). Pe de alta parte, desi se decide pozitiv in privinta dezvoltarii complexitatii la un nivel, timpul necesar pentru troubleshooting creste implicit. De asemenea, in ceea ce priveste APD, ar fi mai usor sa tratezi sau sa previi? 
  • De ce zic ca ar trebui sa fie? Pentru ca in ziua de astazi complexitatea retelelor de comunicatii este prima piedica in rezolvarea problemelor aparute (vezi prima poza). Pe de alta parte, desi se decide pozitiv in privinta dezvoltarii complexitatii la un nivel, timpul necesar pentru troubleshooting creste implicit. De asemenea, in ceea ce priveste APD, ar fi mai usor sa tratezi sau sa previi? 
  • Dupa cum bine se vede (cred), posibilitatea furtului de date in timpul unui atac este foarte mare.
  • (?) si atunci cum de erau cazute?!
  • Devirusarea statiilor de lucru si a serverelor, schimbarea parolelor de Administrator si al userilor de domeniu a fost facuta dupa asigurarea ca backup-ul la care a fost readus serverul de AD de unde a originat problema, a fost curat . Atacul se considera ca ar fi fost targetat in cele din urma…
  • Devirusarea statiilor de lucru si a serverelor, schimbarea parolelor de Administrator si al userilor de domeniu a fost facuta dupa asigurarea ca backup-ul la care a fost readus serverul de AD de unde a originat problema, a fost curat . Atacul se considera ca ar fi fost targetat in cele din urma…
  • Transcript

    • 1. Cazacu Bogdan, Network Administrator DefCamp Iasi, 17 Decembrie 2011
    • 2.  
    • 3. Ce inseamna sa fii administrator de retea? Stat pe mess, pe facebook, ridicat un pix? Interactiuneaza cu utilizatorul final, acolo unde este cazul; Development/troubleshooting/service al infrastructurii retelei de care raspunde; Responsabil primar de securitatea retelei de care raspunde dar si de comunicatiile in cadrul companiei atat cu alte puncte de lucru, cat si cu furnizorii de servicii; Cele doua principii de ghidare al unui administrator de retea ar trebui sa fie: KISS – Keep It Stupid and Simple (de ce?) si APD – Awareness Prevention Detection (de ce?)
    • 4.  
    • 5. Odata compromisa integritatea sistemelor IT din cadrul companiei, un scenariu (de groaza pentru unii) este cel de DATA LEAKAGE
    • 6. O parte din metodele de protectie in cazul unui atac pot fi: Imbunatatirea/inlocuirea/reanalizarea politicilor de securitate ale sistemelor (firewalls, honeypots, SIEM [ Security information and Event Management ], etc) din cadrul retelei. Din DGP (Domain Group Policy) se poate implenta prin registri pe unul sau mai multe statii, politica de dezactivare a porturilor USB dar si dezactivare a printscreen-urilor. Userilor li se pot implementa solutii de privacy in serverul de exchange de care apartin, setat politica astfel ca mail-urile pe care le primesc/trimit sa nu poate fi forwardate spre o alta adresa din afara organizatiei, existand posibilitatea de a adauga exceptii ulterior. Cand vine vorba de spionaj industrial lucrurile stau putin diferit, dar un SIEM ar trebui sa va dea un semnal de alarma.
    • 7. Studiu de caz I - Basic brainf***(ing) Daca vrei sa-I faci o gluma proasta adminului de retea, Transpune acest studiu de caz in realitate: Efect tehnic : Broadcast storm Efectul simtit de user : “ Nu mai functioneaza nimic; nici mail nici internet ” Cauze? Cablul de retea infipt in acelasi echipament … cu ambele capete! De ce se intampla? Neatentie din partea administratorului de retea la interconectarea echipamentelor de retea Accesul utilizatorilor la echipamentele de retea(cabluri, routere) Rea vointa (vezi subtitlul paginii) Prevenire: Securizarea accesului la echipamentele de retelistica (inclusiv cabluri – unii o invata pe propria piele ) Configurarea STP (Spanning Tree Protocol – IEEE 802.1d) – pot aparea probleme sau nu la implementare din lipsa bugetului alocat proiectului sau al unei configurari incorecte
    • 8. Studiu de caz II - Advanced brainf***(ing) Efect tehnic : Sistemele de comunicatii via internet sunt cazute (VPN, PPTP, IPSec) Efectul simtit de user : “ Nu mai functioneaza nimic; nici mail nici internet ” Analiza: Sistemele de comunicatie au cazut toate intr-o fereastra de 3-5 minute la nivel national. Firewall-urile nu raportasera nici o problema in aceasta privinta (?) Nici un calculator conectat sau nu la retea, fie fizic, fie prin WLAN nu se putea atuntifica in AD. Cauze? ??? Serverul de AD a crapat?? Dar de ce au picat conexiunile la retea? Si de ce toate in acelasi timp?? Pasi efectuati (luati aminte APD): Awareness – cazul nu are logica…sau are? Prevention – daca nu are logica ce sa previn? Detection – Ceva s-a intamplat undeva…
    • 9. Studiu de caz II - Advanced brainf***(ing) Procedura: Instalare si configurare al unui SIEM (Security information and Event Management) software pentru a vizualiza concret cat de raspandita e problema in cadrul retelei dar si pentru target-area sursei generatoare de problema. Izolarea sursei prin deconectarea fizica din retea (unul din serverele de AD - pe care a fost localizata infectia primara prin analiza ratei de raspandire in retea si a infrastructurii prezente la acel moment ) Analiza comportamentului sistemului sursa intr-un mediu controlat deconectat de la reteaua principala. Determinarea problemei: VIERME POLIMORFIC cu abilitate de ARP POISONING (sursa: echipa tehnica Panda Romania) Devirusarea statiilor de lucru si a serverelor, schimbarea parolelor de administrator si al userilor de domeniu a fost facuta dupa asigurarea ca backup-ul la care a fost readus serverul de AD de unde a originat problema, a fost “curat” .
    • 10. Studiu de caz II - Advanced brainf***(ing) Anali za codului malitios: Prezentand abilitati de ARP Poisoning initial s-a crezut a fi un atac in desfasurare detectat de catre SIEM-ul instalat. In urma analizei amanuntite a catorva fisiere suspecte a fi infectate s-a determinat ca “atacul” era de fapt un vierme capabil de autopropagare in retea folosindu-se de share-ul administrativ. Analiza comportamentala a determinat ca toate calculatoarele infectate NU se reinfectau dar functionau ca hub-uri pentru ARP Poisoning si infectarea retelei. Analiza tiparului de virulenta: Avand posibilitatea de a se copia fara nici o restrictie in toata reteaua folosindu-se de share-ul administrativ, impreuna cu unul din certificatele de securitate de pe serverul infectat, codul malitios a putut trece neobservat de av-ul instalat pe statii si pe servere. Timp estimat de infectare completa a retelei, conform arhitecturii si raspandirii exponentiale al codului malitios: 30 de minute Timp total de rezolvare (de la momentul t0 pana la ultimul calculator devirusat): 9 zile lucratoare .
    • 11.  

    ×