Инсайдерские атаки: нападение и защита
Upcoming SlideShare
Loading in...5
×
 

Like this? Share it with your network

Share

Инсайдерские атаки: нападение и защита

on

  • 445 views

 

Statistics

Views

Total Views
445
Views on SlideShare
445
Embed Views
0

Actions

Likes
0
Downloads
15
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Инсайдерские атаки: нападение и защита Presentation Transcript

  • 1. Панов Никита Panov.nikita@outlook.com http://facebook.com/nikita.panov Инсайдерские атаки: нападение и защита
  • 2. Forbes.com …Trust, as they say, is a precious commodity – but too much trust can leave you vulnerable. Tomer Teller, Security Evangelist and Researcher at Check Point Software
  • 3. Статистика * по версии Tomer Teller ** по данным Kaspersky Lab. *** Verizon DBR 2014 TOP-3 основных типов кибер-атак 2013* – Социальная инженерия • Смещение в социальные сети • Закрытые группы в профессиональных сетях (LinkedIn, etc) – APT • Рост ботнетов из мобильных устройств (60% «вредоносов» содержат ботнет)** • Упрощение управления ботнетами (Google Cloud Messaging) – Атаки инсайдеров • VERIZON зарегистрировала рост инцидентов в 10 раз за прошедший год***
  • 4. Инсайдерские атаки * Verizon DBR 2014 ** Check Point Software Security Report 2014 Почему так происходит? – Корпоративные политики ИБ • Не определены • Определены неверно • Определены, но не выполняются – Нет контроля за используемым ПО • Небезопасные интернет-браузеры (хранение учетных данных) • Стороннее ПО (Drive-By Download) – Повышенные привелегии • 1 место среди механизмов проведения инсайдерских атак* • В 38% компаний пользователи являются локальными админами**
  • 5. Инсайдерские атаки Prerequisites – Пользователь с правами администратора – Google Chrome • LoginData это не баг? Это фича? – Нет необходимости в производительном «железе» • CPU 2,5 ГГц • RAM 2 Гб – Всё необходимое доступно «из коробки» • Microsoft IIS + PHP на download.Microsoft.com • Фишинг-страница соцсети создаётся за считанные минуты – USB-донгл может купить и запрограмировать даже школьник • $40 плюс доставка
  • 6. Демонстрация типовой атаки План демонстрации – Программируем USB-донгл • Подменяем файл hosts на ПК «жертвы» • Находим и копируем файл LoginData – Втираемся в доверие  • На «флешке» можно хранить любые файлы – Расшифровываем полученные данные • Утилита для расшифровки LoginData • Учетные данные к соцсетям
  • 7. Способы защиты Усиливаем оборону – Использовать только стандартизованное ПО – Разработать и внедрить политику ИБ на предприятии – Пользователям не нужны права администраторов! – Запретить не-корпоративные USB-устройства
  • 8. Ссылки и контакты – Программируемая USB-флешка • http://hakshop.myshopify.com/collections/usb-rubber-ducky – Forbes. The Biggest Cybersecurity Threats of 2013 • http://www.forbes.com/sites/ciocentral/2012/12/05/the-biggest-cybersecurity-threats-of- 2013-2/ – Verizon Data Breach Investigation Report 2014 • http://www.verizonenterprise.com/DBIR/2014/ – Check Point Software Security Report 2014 • http://www.checkpoint.com/documents/ebooks/security-report-2014/index.html – Утилита для расшифровки LoginData • Малоземов Артём • http://habrahabr.ru/post/134982/
  • 9. Спасибо за внимание!