SlideShare a Scribd company logo
1 of 10
Моделирование действий нарушителя в отношении
инфраструктуры Компании
Практическое выполнение Целевой Атаки
2015
2 Практическоевыполнение ЦелевойАтаки
Эволюция кибератакРиск
Источник атаки и ее сложность
Простые атаки
(Скрипт-кидди)
Атака происходит по причине того,
что Вы подключены к Интернет и
присутствует уязвимость
Сложные атаки
(Хакеры)
Атака происходит по причине того,
что Вы подключены к Интернет и
обладаете ценной информацией
Корпоративный шпионаж
(Инсайдеры)
Ваши текущие или бывшие
сотрудники пытаются получить
финансовую выгоду за счет продажи
вашей интеллектуальной
собственности
Целевые атаки и атаки с использованием
продвинутых методов обеспечения
постоянного присутствия (APT)
Вы являетесь целью потому что:
• Вы тот, кем являетесь;
• Делаете то, что делаете;
• Высокая стоимость Вашей интеллектуальной
собственности.
Эксперимент
Монетизация
Корпоративный
шпионаж
Высококвалифицированная
группа киберпреступников
Жизненный
цикл
Целевой атаки
Начальная
эксплуатация
Сбор данных
Выполнение
команд
Повышение
привилегий
Вывод данных
Наиболее популярные и традиционные средства защиты Используемые методы в ходе целевых атак
Контроль трафика на пограничных маршрутизаторах Использование SSL, собственных алгоритмов шифрования, защищенных контейнеров/файлов
Пограничное межсетевое экранирование и оценка метаданных трафика Использование для коммуникаций разрешенных протоколов (HTTP, SMPT, DNS и т.д.)
Межсетевой экран на рабочей станции и оценка метаданных локального
трафика
При начальной эксплуатации проводится изменение правил локального межсетевого
экранирования
Системы обнаружения и предотвращения вторжений Для коммуникаций используются стандартные протоколы, порты и скрытые каналы
Антивирусное обеспечение на серверах и рабочих станциях
Компиляция вредоносного ПО осуществляется непосредственно перед атакой, проверка на
популярных антивирусах с последними обновлениями, использование методик
противодействия отладки и декомпиляции.
Ежемесячная/ежеквартальная оценка уязвимостей Атаки осуществляются не на операционные системы, а на приложения. Используются
неизвестные уязвимости, а также методики требующие взаимодействия с пользователями
Использование двухфакторной аутентификации Заражение происходит с правами аутентифицированного пользователя
3 Практическоевыполнение ЦелевойАтаки
Справочная информация о Компании
ОднаизкрупнейшихИТ-
компаний.
Чистаяприбыль~ХХмлрд
руб.(2014 год).
Парксерверовсоставляет
несколькотысяч
Количествосотрудников-
несколькотысяччеловек.
Top-100крупнейших
провайдеровинтернет-
сервисов
Являетсяуниверсальным
поставщикомуслуг,
предоставляякак
платные,таки
бесплатныесервисы
Оценка реальной угрозы нарушения
информационнойбезопасностинеобходима,для:
Пониманияуровнявозможныхфинансовых
потерьвслучаехакерскойатаки
Оценкивозможныхрепутационныхрисковв
случаехакерскойатаки
Оценкавозможногонарушениятребований
законодательствав случаехакерскойатаки
Оценкаготовностипротивостоятьугрозам
хакерскойатаки
4 Практическоевыполнение ЦелевойАтаки
► Проведениеработпооценке возможностипроникновения вкорпоративнуюсетьиз сетейобщегодоступаИнтернет
► Анализ защищенностибеспроводных сетейWiFiофисаКомпании
► Оценкавозможностиполучениянесанкционированногодоступак внутреннимресурсамсетичерезнаправленную атакуна
пользователей
Внешнеетестированиенапроникновение
Типовые работы по оценке защищенности
► Проведениеработпооценке возможностииспользованиясуществующихпривилегий пользователякорпоративнойсетидля
получениянесанкционированного доступак информационнымсистемам (повышениепривилегий)
► Оценкавозможностинанестифинансовыйущерб(махинациисфинансовымисистемами,воровствоинтеллектуальной
собственности/know-how)
Внутреннеетестированиенапроникновение
► Проведениеработпоидентификации уязвимостейв WEB-приложенияхиоценкевозможностиих использованиядля целей
обхода бизнес-ограничений,изменениябизнес-логикиивозможностинанесенияфинансовогоущерба
АнализзащищенностиWEB-приложений
► Проведениеработпоидентификации уязвимостейв мобильныхприложениях, оценкебезопасностииспользуемых
протоколоввзаимодействияс другимисистемамиианализувозможностинанесенияущерба(вслучаесБанками-
финансового,чаще–нарушениеприватности)
Анализзащищенностимобильныхприложений
5 Практическоевыполнение ЦелевойАтаки
Вызовы проекта
► Заказчикомработ выступалоподразделениевнутреннегоаудитаКомпании.Сотрудники внутреннегоаудита
имеютслабуюкомпетенциюв технических вопросахзащитыинформации–большаячастьпредоставленной
имивводнойинформацииоказаласьнеприменима.
► Входе Проектабыло выявлено,что вКомпаниипринятыдостаточносерьезныеподходы к обеспечению
безопасности.Сетевойпериметрбылзащищенв соответствиисведущимипрактиками,использовались
передовыетехнологиидляограничения возможностидоступак сетистороннихлиц, включаяиспользование
сертификатовдля аутентификациииSIEM дляконтроля событийИБ.
► ВсоответствиисдоговоромКлиентдолженбылпредоставитьфизическийдоступк сетевомуоборудованию
для целейвыполнения работ.Темне менее,ключевыесотрудникиЗаказчикатребовалиобъективностии
практичностирезультатовработы.Правилаигры изменились:внутреннеетестированиена
проникновениебыловозможнымтолькопосле получениядоступаизвне.
► Службаинформационнойбезопасности,такжекак иИТ-персонал,не былив курседанногоПроекта.Однойиз
целейработыбылапроверка готовностипротивостоятьмоделируемымугрозамхакерской атаки.Правила
игры изменились:сервиспоанализузащищенноститрансформировалсявRedTeamassessment.
► ПсихологическийпрессингсостороныфинансовогодиректораКомпании:«Ничегоненайдут- ничего
незаплатим!»
6 Практическоевыполнение ЦелевойАтаки
Алгоритм выполненной атаки – получение данных
Финансовая система
7 Практическоевыполнение ЦелевойАтаки
Демонстрация возможного финансового ущерба
Финансовая система
Банк/Платежная система
Сумма платежа,
реквизиты
карты
Сумма платежа,
Реквизиты, дата/время,
Страница возврата,
MerchantID,
MerchantPass
Статус оплаты Сумма
платежа,
Реквизиты,
дата/время,
MerchantID
MerchantPass
MerchantID,
MerchantPass
Сумма платежа,
Реквизиты, дата/время,
Страница возврата
Банк/Платежная система
Сумма платежа,
Реквизиты,
дата/время,
Страница возврата
MerchantID,
MerchantPass
Статус оплаты,
Сумма платежа,
Реквизиты,
дата/время,
MerchantID
MerchantPass
Статус оплаты
Сумма платежа,
Реквизиты,
MerchantID
MerchantPass
Финансовая система
8 Практическоевыполнение ЦелевойАтаки
Выявленынедостатки/отсутствиеручныхиполуавтоматическихконтрольныхпроцедур
Ключевые результаты работы
ДемонстрацияреальнойвозможностинанесенияфинансовогоущербаКомпании
Выявленыслабостиворганизацииинформационнойбезопасности
Выявленытехническиеуязвимостивовнутреннейинфраструктуре
9 Практическоевыполнение ЦелевойАтаки
Ключевые замечания о целевых атаках
Практика показывает, что для успешного проникновения в корпоративную сеть, кибер-
преступники используют зарекомендовавшие себя методы. Использование уязвимостей 0-day
(уязвимости, для которых еще не выпущено бюллетеней безопасности) является дорогостоящим
мероприятием.Например, 0-dayexploitдляAppleiOS стоит$1млн.
Необязательноиспользование0-day
По статистике, наиболее успешным методом проникновения является атака на сотрудников
Компании.
Самыйпростойспособпроникновения–человеческийфактор
Наш опыт подсказывает, что в некоторых случаях атака выполняется через внешний периметр:
внешний сайт Компании, атака на поставщиков услуг или поставщика оборудования. Например,
производится закупка оборудования с предустановленным зловредным программным
обеспечением(из-заскомпрометированнойсетипоставщика/производителяоборудования).
Атакаможетбытьчерез внешний/неконтролируемыйпериметр
Внедрение новых средств защиты не означает повышение уровня безопасности. Так, в одном из
продуктов антивирусной компании с мировым именем было раскрыто несколько 0-day
уязвимостей. Также следует помнить о человеческом факторе: хранение файлов конфигураций в
открытомвиде,незашифрованныепаролиит.д.
Атакаможетбытьвыполненачерезсредствазащиты
APT,AdvancedPersistentThreat–Угрозас продвинутымиметодамиобеспеченияпостоянного присутствия. Даннаятемавовсенео том,
каквыбираетсяцель,являетсялиатакаспонсируемой,каковаквалификация киберпреступников,какиеметодыпроникновения
используютсят.п.,аотом,какимобразомкиберпреступникамудаетсяоставатьсянезамеченнымвкорпоративнойсистемена
протяжениидлительноговремени.
Контакты:
Андрей Абашев
Старший Менеджер, CISA, CSAM, ISO 27001 LI
Тел: +7 (495) 641-2991
Andrey.Abashev@ru.ey.com

More Related Content

What's hot

Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"Expolink
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Alexey Kachalin
 
Критерии приобретения усовершенствованных технологий защиты от вредоносного ПО
Критерии приобретения усовершенствованных технологий защиты от вредоносного ПОКритерии приобретения усовершенствованных технологий защиты от вредоносного ПО
Критерии приобретения усовершенствованных технологий защиты от вредоносного ПОCisco Russia
 
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Expolink
 
Новые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБНовые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБAleksey Lukatskiy
 
PCI DSS - основные заблуждения при проведении тестов на проникновение
PCI DSS - основные заблуждения при проведении тестов на проникновениеPCI DSS - основные заблуждения при проведении тестов на проникновение
PCI DSS - основные заблуждения при проведении тестов на проникновениеDigital Security
 
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...Expolink
 
24may 1200 valday дмитрий кузнецов 'жизненный цикл банковских приложений'
24may 1200 valday дмитрий кузнецов 'жизненный цикл банковских приложений'24may 1200 valday дмитрий кузнецов 'жизненный цикл банковских приложений'
24may 1200 valday дмитрий кузнецов 'жизненный цикл банковских приложений'Positive Hack Days
 
дмитрий кузнецов (2)
дмитрий кузнецов (2)дмитрий кузнецов (2)
дмитрий кузнецов (2)Positive Hack Days
 
Информационная система с точки зрения атакующего (2011)
Информационная система с точки зрения атакующего (2011)Информационная система с точки зрения атакующего (2011)
Информационная система с точки зрения атакующего (2011)Alexey Kachalin
 
DEFCON Moscow Meetup 0XB (11). Практика применения анти-APT решений
DEFCON Moscow Meetup 0XB (11). Практика применения анти-APT решенийDEFCON Moscow Meetup 0XB (11). Практика применения анти-APT решений
DEFCON Moscow Meetup 0XB (11). Практика применения анти-APT решенийDenis Gorchakov
 
Cisco Social Network Security
Cisco Social Network SecurityCisco Social Network Security
Cisco Social Network SecurityCisco Russia
 
Эффективные и проблемные SOC-процессы
Эффективные и проблемные SOC-процессыЭффективные и проблемные SOC-процессы
Эффективные и проблемные SOC-процессыPositive Hack Days
 
Защита от целевых атак. Практика применения решений в крупной организации
Защита от целевых атак. Практика применения решений в крупной организацииЗащита от целевых атак. Практика применения решений в крупной организации
Защита от целевых атак. Практика применения решений в крупной организацииDenis Gorchakov
 
Программа "ГосМессенджер" и ИБ-аспекты
Программа "ГосМессенджер" и ИБ-аспектыПрограмма "ГосМессенджер" и ИБ-аспекты
Программа "ГосМессенджер" и ИБ-аспектыAlexey Kachalin
 
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Expolink
 
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"Expolink
 
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"Expolink
 
Microsoft. Андрей Иванов. "Облачные сервисы – головная боль для служб безопас...
Microsoft. Андрей Иванов. "Облачные сервисы – головная боль для служб безопас...Microsoft. Андрей Иванов. "Облачные сервисы – головная боль для служб безопас...
Microsoft. Андрей Иванов. "Облачные сервисы – головная боль для служб безопас...Expolink
 

What's hot (20)

Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
 
Критерии приобретения усовершенствованных технологий защиты от вредоносного ПО
Критерии приобретения усовершенствованных технологий защиты от вредоносного ПОКритерии приобретения усовершенствованных технологий защиты от вредоносного ПО
Критерии приобретения усовершенствованных технологий защиты от вредоносного ПО
 
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
 
Новые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБНовые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБ
 
PCI DSS - основные заблуждения при проведении тестов на проникновение
PCI DSS - основные заблуждения при проведении тестов на проникновениеPCI DSS - основные заблуждения при проведении тестов на проникновение
PCI DSS - основные заблуждения при проведении тестов на проникновение
 
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
 
02 Sokolov
02 Sokolov02 Sokolov
02 Sokolov
 
24may 1200 valday дмитрий кузнецов 'жизненный цикл банковских приложений'
24may 1200 valday дмитрий кузнецов 'жизненный цикл банковских приложений'24may 1200 valday дмитрий кузнецов 'жизненный цикл банковских приложений'
24may 1200 valday дмитрий кузнецов 'жизненный цикл банковских приложений'
 
дмитрий кузнецов (2)
дмитрий кузнецов (2)дмитрий кузнецов (2)
дмитрий кузнецов (2)
 
Информационная система с точки зрения атакующего (2011)
Информационная система с точки зрения атакующего (2011)Информационная система с точки зрения атакующего (2011)
Информационная система с точки зрения атакующего (2011)
 
DEFCON Moscow Meetup 0XB (11). Практика применения анти-APT решений
DEFCON Moscow Meetup 0XB (11). Практика применения анти-APT решенийDEFCON Moscow Meetup 0XB (11). Практика применения анти-APT решений
DEFCON Moscow Meetup 0XB (11). Практика применения анти-APT решений
 
Cisco Social Network Security
Cisco Social Network SecurityCisco Social Network Security
Cisco Social Network Security
 
Эффективные и проблемные SOC-процессы
Эффективные и проблемные SOC-процессыЭффективные и проблемные SOC-процессы
Эффективные и проблемные SOC-процессы
 
Защита от целевых атак. Практика применения решений в крупной организации
Защита от целевых атак. Практика применения решений в крупной организацииЗащита от целевых атак. Практика применения решений в крупной организации
Защита от целевых атак. Практика применения решений в крупной организации
 
Программа "ГосМессенджер" и ИБ-аспекты
Программа "ГосМессенджер" и ИБ-аспектыПрограмма "ГосМессенджер" и ИБ-аспекты
Программа "ГосМессенджер" и ИБ-аспекты
 
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
 
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
 
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
 
Microsoft. Андрей Иванов. "Облачные сервисы – головная боль для служб безопас...
Microsoft. Андрей Иванов. "Облачные сервисы – головная боль для служб безопас...Microsoft. Андрей Иванов. "Облачные сервисы – головная боль для служб безопас...
Microsoft. Андрей Иванов. "Облачные сервисы – головная боль для служб безопас...
 

Viewers also liked

Динамическое оценивание защищенности компьютерных сетей
Динамическое оценивание защищенности компьютерных сетей Динамическое оценивание защищенности компьютерных сетей
Динамическое оценивание защищенности компьютерных сетей Positive Hack Days
 
кибербезопасность в интернете
кибербезопасность в интернетекибербезопасность в интернете
кибербезопасность в интернетеJayKWind
 
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...Denis Bezkorovayny
 
Законы простоты. Практика
Законы простоты. ПрактикаЗаконы простоты. Практика
Законы простоты. ПрактикаArtyom Yantsevich
 
комплексная безопасность
комплексная безопасность комплексная безопасность
комплексная безопасность Mathmodels Net
 
закон мерфи
закон мерфи закон мерфи
закон мерфи annut77
 
Игорь Бутусов, Концерн Системпром
Игорь Бутусов, Концерн СистемпромИгорь Бутусов, Концерн Системпром
Игорь Бутусов, Концерн Системпромconnecticalab
 
Cybersecurity in Central Asia
Cybersecurity in Central AsiaCybersecurity in Central Asia
Cybersecurity in Central AsiaInternet Society
 
Тайм-менеджмент или как жить насыщенной жизнью
Тайм-менеджмент или как жить насыщенной жизньюТайм-менеджмент или как жить насыщенной жизнью
Тайм-менеджмент или как жить насыщенной жизньюVolodymyr Dehtyarov
 
Central Asia: Internet Structure and Trends (DYN)
 Central Asia: Internet Structure and Trends (DYN) Central Asia: Internet Structure and Trends (DYN)
Central Asia: Internet Structure and Trends (DYN)Internet Society
 
Современные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПСовременные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПAlexander Dorofeev
 
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...Aleksey Lukatskiy
 
Анализ тенденций рынка информационной безопасности
Анализ тенденций рынка информационной безопасностиАнализ тенденций рынка информационной безопасности
Анализ тенденций рынка информационной безопасностиAleksey Lukatskiy
 
Криптография в Интернете вещей
Криптография в Интернете вещейКриптография в Интернете вещей
Криптография в Интернете вещейAleksey Lukatskiy
 
"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOCAleksey Lukatskiy
 
Российская rasputitsa как объяснение будущего отечественной отрасли ИБ
Российская rasputitsa как объяснение будущего отечественной отрасли ИБРоссийская rasputitsa как объяснение будущего отечественной отрасли ИБ
Российская rasputitsa как объяснение будущего отечественной отрасли ИБAleksey Lukatskiy
 
Актуальные проблемы кибербезопасности железнодорожного транспорта
Актуальные  проблемы кибербезопасности железнодорожного транспорта Актуальные  проблемы кибербезопасности железнодорожного транспорта
Актуальные проблемы кибербезопасности железнодорожного транспорта Positive Hack Days
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБAleksey Lukatskiy
 
Дискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VIДискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VIAleksey Lukatskiy
 

Viewers also liked (20)

Hack it balashov
Hack it balashovHack it balashov
Hack it balashov
 
Динамическое оценивание защищенности компьютерных сетей
Динамическое оценивание защищенности компьютерных сетей Динамическое оценивание защищенности компьютерных сетей
Динамическое оценивание защищенности компьютерных сетей
 
кибербезопасность в интернете
кибербезопасность в интернетекибербезопасность в интернете
кибербезопасность в интернете
 
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...
 
Законы простоты. Практика
Законы простоты. ПрактикаЗаконы простоты. Практика
Законы простоты. Практика
 
комплексная безопасность
комплексная безопасность комплексная безопасность
комплексная безопасность
 
закон мерфи
закон мерфи закон мерфи
закон мерфи
 
Игорь Бутусов, Концерн Системпром
Игорь Бутусов, Концерн СистемпромИгорь Бутусов, Концерн Системпром
Игорь Бутусов, Концерн Системпром
 
Cybersecurity in Central Asia
Cybersecurity in Central AsiaCybersecurity in Central Asia
Cybersecurity in Central Asia
 
Тайм-менеджмент или как жить насыщенной жизнью
Тайм-менеджмент или как жить насыщенной жизньюТайм-менеджмент или как жить насыщенной жизнью
Тайм-менеджмент или как жить насыщенной жизнью
 
Central Asia: Internet Structure and Trends (DYN)
 Central Asia: Internet Structure and Trends (DYN) Central Asia: Internet Structure and Trends (DYN)
Central Asia: Internet Structure and Trends (DYN)
 
Современные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПСовременные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТП
 
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
 
Анализ тенденций рынка информационной безопасности
Анализ тенденций рынка информационной безопасностиАнализ тенденций рынка информационной безопасности
Анализ тенденций рынка информационной безопасности
 
Криптография в Интернете вещей
Криптография в Интернете вещейКриптография в Интернете вещей
Криптография в Интернете вещей
 
"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC
 
Российская rasputitsa как объяснение будущего отечественной отрасли ИБ
Российская rasputitsa как объяснение будущего отечественной отрасли ИБРоссийская rasputitsa как объяснение будущего отечественной отрасли ИБ
Российская rasputitsa как объяснение будущего отечественной отрасли ИБ
 
Актуальные проблемы кибербезопасности железнодорожного транспорта
Актуальные  проблемы кибербезопасности железнодорожного транспорта Актуальные  проблемы кибербезопасности железнодорожного транспорта
Актуальные проблемы кибербезопасности железнодорожного транспорта
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
 
Дискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VIДискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VI
 

Similar to Abashev

Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Alexey Kachalin
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Cisco Russia
 
Решения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамРешения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамКРОК
 
тест на проникновение
тест на проникновение тест на проникновение
тест на проникновение a_a_a
 
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Expolink
 
астерит код иб 25.09.2014
астерит код иб 25.09.2014астерит код иб 25.09.2014
астерит код иб 25.09.2014Expolink
 
Решение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователейРешение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователейExpolink
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Expolink
 
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...Expolink
 
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".Expolink
 
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...Expolink
 
Penetration testing (AS IS)
Penetration testing (AS IS)Penetration testing (AS IS)
Penetration testing (AS IS)Dmitry Evteev
 
Астерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииАстерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииExpolink
 
Фильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятииФильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятииCisco Russia
 
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 годОтчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 годCisco Russia
 
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...Expolink
 
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Expolink
 
Fortinet. Алексей Мальцев "Стратегический подход к противодействию современны...
Fortinet. Алексей Мальцев "Стратегический подход к противодействию современны...Fortinet. Алексей Мальцев "Стратегический подход к противодействию современны...
Fortinet. Алексей Мальцев "Стратегический подход к противодействию современны...Expolink
 

Similar to Abashev (20)

Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.
 
Решения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамРешения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакам
 
тест на проникновение
тест на проникновение тест на проникновение
тест на проникновение
 
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
 
астерит код иб 25.09.2014
астерит код иб 25.09.2014астерит код иб 25.09.2014
астерит код иб 25.09.2014
 
Решение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователейРешение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователей
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
 
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
 
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
 
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
 
Penetration testing (AS IS)
Penetration testing (AS IS)Penetration testing (AS IS)
Penetration testing (AS IS)
 
Астерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииАстерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информации
 
Фильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятииФильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятии
 
Penetration testing
Penetration testingPenetration testing
Penetration testing
 
Penetration testing
Penetration testingPenetration testing
Penetration testing
 
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 годОтчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
 
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
 
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
 
Fortinet. Алексей Мальцев "Стратегический подход к противодействию современны...
Fortinet. Алексей Мальцев "Стратегический подход к противодействию современны...Fortinet. Алексей Мальцев "Стратегический подход к противодействию современны...
Fortinet. Алексей Мальцев "Стратегический подход к противодействию современны...
 

More from Andrew Paymushkin (20)

2
22
2
 
1
11
1
 
Отрощенко, Ахрамеева
Отрощенко, АхрамееваОтрощенко, Ахрамеева
Отрощенко, Ахрамеева
 
Парамонова
ПарамоноваПарамонова
Парамонова
 
Цельт
ЦельтЦельт
Цельт
 
Прусов
ПрусовПрусов
Прусов
 
Кудрявцев
КудрявцевКудрявцев
Кудрявцев
 
презентация2
презентация2презентация2
презентация2
 
день 1 14 00 to buy or not to buy презентация
день 1 14 00 to buy or not to buy презентациядень 1 14 00 to buy or not to buy презентация
день 1 14 00 to buy or not to buy презентация
 
день 1 13 40 презентация кречет
день 1 13 40 презентация кречетдень 1 13 40 презентация кречет
день 1 13 40 презентация кречет
 
Cpo club mariott vedomosti (1)
Cpo club mariott vedomosti (1)Cpo club mariott vedomosti (1)
Cpo club mariott vedomosti (1)
 
леонид сысоев
леонид сысоевлеонид сысоев
леонид сысоев
 
команды
командыкоманды
команды
 
мачехин
мачехинмачехин
мачехин
 
мартиросян
мартиросянмартиросян
мартиросян
 
карпенко
карпенкокарпенко
карпенко
 
мартиросян
мартиросянмартиросян
мартиросян
 
фадеев
фадеевфадеев
фадеев
 
Meyou brief rus
Meyou brief rusMeyou brief rus
Meyou brief rus
 
D2 14 15 Славин_1_c-рарус
D2 14 15 Славин_1_c-рарусD2 14 15 Славин_1_c-рарус
D2 14 15 Славин_1_c-рарус
 

Abashev

  • 1. Моделирование действий нарушителя в отношении инфраструктуры Компании Практическое выполнение Целевой Атаки 2015
  • 2. 2 Практическоевыполнение ЦелевойАтаки Эволюция кибератакРиск Источник атаки и ее сложность Простые атаки (Скрипт-кидди) Атака происходит по причине того, что Вы подключены к Интернет и присутствует уязвимость Сложные атаки (Хакеры) Атака происходит по причине того, что Вы подключены к Интернет и обладаете ценной информацией Корпоративный шпионаж (Инсайдеры) Ваши текущие или бывшие сотрудники пытаются получить финансовую выгоду за счет продажи вашей интеллектуальной собственности Целевые атаки и атаки с использованием продвинутых методов обеспечения постоянного присутствия (APT) Вы являетесь целью потому что: • Вы тот, кем являетесь; • Делаете то, что делаете; • Высокая стоимость Вашей интеллектуальной собственности. Эксперимент Монетизация Корпоративный шпионаж Высококвалифицированная группа киберпреступников Жизненный цикл Целевой атаки Начальная эксплуатация Сбор данных Выполнение команд Повышение привилегий Вывод данных Наиболее популярные и традиционные средства защиты Используемые методы в ходе целевых атак Контроль трафика на пограничных маршрутизаторах Использование SSL, собственных алгоритмов шифрования, защищенных контейнеров/файлов Пограничное межсетевое экранирование и оценка метаданных трафика Использование для коммуникаций разрешенных протоколов (HTTP, SMPT, DNS и т.д.) Межсетевой экран на рабочей станции и оценка метаданных локального трафика При начальной эксплуатации проводится изменение правил локального межсетевого экранирования Системы обнаружения и предотвращения вторжений Для коммуникаций используются стандартные протоколы, порты и скрытые каналы Антивирусное обеспечение на серверах и рабочих станциях Компиляция вредоносного ПО осуществляется непосредственно перед атакой, проверка на популярных антивирусах с последними обновлениями, использование методик противодействия отладки и декомпиляции. Ежемесячная/ежеквартальная оценка уязвимостей Атаки осуществляются не на операционные системы, а на приложения. Используются неизвестные уязвимости, а также методики требующие взаимодействия с пользователями Использование двухфакторной аутентификации Заражение происходит с правами аутентифицированного пользователя
  • 3. 3 Практическоевыполнение ЦелевойАтаки Справочная информация о Компании ОднаизкрупнейшихИТ- компаний. Чистаяприбыль~ХХмлрд руб.(2014 год). Парксерверовсоставляет несколькотысяч Количествосотрудников- несколькотысяччеловек. Top-100крупнейших провайдеровинтернет- сервисов Являетсяуниверсальным поставщикомуслуг, предоставляякак платные,таки бесплатныесервисы Оценка реальной угрозы нарушения информационнойбезопасностинеобходима,для: Пониманияуровнявозможныхфинансовых потерьвслучаехакерскойатаки Оценкивозможныхрепутационныхрисковв случаехакерскойатаки Оценкавозможногонарушениятребований законодательствав случаехакерскойатаки Оценкаготовностипротивостоятьугрозам хакерскойатаки
  • 4. 4 Практическоевыполнение ЦелевойАтаки ► Проведениеработпооценке возможностипроникновения вкорпоративнуюсетьиз сетейобщегодоступаИнтернет ► Анализ защищенностибеспроводных сетейWiFiофисаКомпании ► Оценкавозможностиполучениянесанкционированногодоступак внутреннимресурсамсетичерезнаправленную атакуна пользователей Внешнеетестированиенапроникновение Типовые работы по оценке защищенности ► Проведениеработпооценке возможностииспользованиясуществующихпривилегий пользователякорпоративнойсетидля получениянесанкционированного доступак информационнымсистемам (повышениепривилегий) ► Оценкавозможностинанестифинансовыйущерб(махинациисфинансовымисистемами,воровствоинтеллектуальной собственности/know-how) Внутреннеетестированиенапроникновение ► Проведениеработпоидентификации уязвимостейв WEB-приложенияхиоценкевозможностиих использованиядля целей обхода бизнес-ограничений,изменениябизнес-логикиивозможностинанесенияфинансовогоущерба АнализзащищенностиWEB-приложений ► Проведениеработпоидентификации уязвимостейв мобильныхприложениях, оценкебезопасностииспользуемых протоколоввзаимодействияс другимисистемамиианализувозможностинанесенияущерба(вслучаесБанками- финансового,чаще–нарушениеприватности) Анализзащищенностимобильныхприложений
  • 5. 5 Практическоевыполнение ЦелевойАтаки Вызовы проекта ► Заказчикомработ выступалоподразделениевнутреннегоаудитаКомпании.Сотрудники внутреннегоаудита имеютслабуюкомпетенциюв технических вопросахзащитыинформации–большаячастьпредоставленной имивводнойинформацииоказаласьнеприменима. ► Входе Проектабыло выявлено,что вКомпаниипринятыдостаточносерьезныеподходы к обеспечению безопасности.Сетевойпериметрбылзащищенв соответствиисведущимипрактиками,использовались передовыетехнологиидляограничения возможностидоступак сетистороннихлиц, включаяиспользование сертификатовдля аутентификациииSIEM дляконтроля событийИБ. ► ВсоответствиисдоговоромКлиентдолженбылпредоставитьфизическийдоступк сетевомуоборудованию для целейвыполнения работ.Темне менее,ключевыесотрудникиЗаказчикатребовалиобъективностии практичностирезультатовработы.Правилаигры изменились:внутреннеетестированиена проникновениебыловозможнымтолькопосле получениядоступаизвне. ► Службаинформационнойбезопасности,такжекак иИТ-персонал,не былив курседанногоПроекта.Однойиз целейработыбылапроверка готовностипротивостоятьмоделируемымугрозамхакерской атаки.Правила игры изменились:сервиспоанализузащищенноститрансформировалсявRedTeamassessment. ► ПсихологическийпрессингсостороныфинансовогодиректораКомпании:«Ничегоненайдут- ничего незаплатим!»
  • 6. 6 Практическоевыполнение ЦелевойАтаки Алгоритм выполненной атаки – получение данных Финансовая система
  • 7. 7 Практическоевыполнение ЦелевойАтаки Демонстрация возможного финансового ущерба Финансовая система Банк/Платежная система Сумма платежа, реквизиты карты Сумма платежа, Реквизиты, дата/время, Страница возврата, MerchantID, MerchantPass Статус оплаты Сумма платежа, Реквизиты, дата/время, MerchantID MerchantPass MerchantID, MerchantPass Сумма платежа, Реквизиты, дата/время, Страница возврата Банк/Платежная система Сумма платежа, Реквизиты, дата/время, Страница возврата MerchantID, MerchantPass Статус оплаты, Сумма платежа, Реквизиты, дата/время, MerchantID MerchantPass Статус оплаты Сумма платежа, Реквизиты, MerchantID MerchantPass Финансовая система
  • 8. 8 Практическоевыполнение ЦелевойАтаки Выявленынедостатки/отсутствиеручныхиполуавтоматическихконтрольныхпроцедур Ключевые результаты работы ДемонстрацияреальнойвозможностинанесенияфинансовогоущербаКомпании Выявленыслабостиворганизацииинформационнойбезопасности Выявленытехническиеуязвимостивовнутреннейинфраструктуре
  • 9. 9 Практическоевыполнение ЦелевойАтаки Ключевые замечания о целевых атаках Практика показывает, что для успешного проникновения в корпоративную сеть, кибер- преступники используют зарекомендовавшие себя методы. Использование уязвимостей 0-day (уязвимости, для которых еще не выпущено бюллетеней безопасности) является дорогостоящим мероприятием.Например, 0-dayexploitдляAppleiOS стоит$1млн. Необязательноиспользование0-day По статистике, наиболее успешным методом проникновения является атака на сотрудников Компании. Самыйпростойспособпроникновения–человеческийфактор Наш опыт подсказывает, что в некоторых случаях атака выполняется через внешний периметр: внешний сайт Компании, атака на поставщиков услуг или поставщика оборудования. Например, производится закупка оборудования с предустановленным зловредным программным обеспечением(из-заскомпрометированнойсетипоставщика/производителяоборудования). Атакаможетбытьчерез внешний/неконтролируемыйпериметр Внедрение новых средств защиты не означает повышение уровня безопасности. Так, в одном из продуктов антивирусной компании с мировым именем было раскрыто несколько 0-day уязвимостей. Также следует помнить о человеческом факторе: хранение файлов конфигураций в открытомвиде,незашифрованныепаролиит.д. Атакаможетбытьвыполненачерезсредствазащиты APT,AdvancedPersistentThreat–Угрозас продвинутымиметодамиобеспеченияпостоянного присутствия. Даннаятемавовсенео том, каквыбираетсяцель,являетсялиатакаспонсируемой,каковаквалификация киберпреступников,какиеметодыпроникновения используютсят.п.,аотом,какимобразомкиберпреступникамудаетсяоставатьсянезамеченнымвкорпоративнойсистемена протяжениидлительноговремени.
  • 10. Контакты: Андрей Абашев Старший Менеджер, CISA, CSAM, ISO 27001 LI Тел: +7 (495) 641-2991 Andrey.Abashev@ru.ey.com

Editor's Notes

  1. 10