SlideShare a Scribd company logo
1 of 52
Jūsų įmonės "CyberMossad"
Darius Povilaitis
APIE
Esu kibernetinio saugumo specialistas, pagrinde
dirbantis:
• gynybinėje ( apsauga )
• puolamojoje ( saugumo patikrinimai )
• tiriamojoje
kibernetinio saugumo srityse.
IŠSILAVINIMAS
• SANS Institute – daug sričių 
• Plati praktika
KELETAS VEIKLOS PAVYZDŽIŲ IŠ
TIRIAMOSIOS SRITIES
• 2018 m Aptiktas įsilaužimas į Seimo tinklą
• 2018 m. Esveikatos sistema. Sustabdytas didžiulis
kiekis kritinių saugumo spragų ( responsible
disclosure ).
• 2019 m. vasaris. Evaldžia. Prieš rinkimus
sustabdyta įsilaužimų magistralė.
• 2019 m. rugpjūtis. Aptiktas kreditinių kortelių
informaciją vagiantys kodai lietuviškose
eparduotuvėse.
• Ir t.t.
KONTAKTAI
• darius@esec.lt
• https://tyrimai.esec.lt
• +37068431447
Trumpa informacija - tinklo topologija,
komunikacijos ir jų kontrolė ir t.t.
Kaip pasirengti incidentams, juos
aptikti bei sukontroliuoti ( mitigate )
Atviro kodo technologijos saugumo
padidinimui
Antiviruso funkcionalumo išplėtimas
Įvykių surinkimas bei analizė
PERSIDENGIA
• Prezentacijoje pateikiami pavyzdžiai
dažnai persidengia – t.y. jie tinka kelioms
temoms, nors pateikti prie vienos
NEMOKAMA !!!
• Daugeliu atvejų reikalingą / parodytą
funkcionalumą galimą pasiekti naudojant
nemokamą "Open Source" programinę
įrangą.
• Be jokių abejonių, tai galima padaryti ir su
komerciniais produktais.
• Pagrindinis reikalavimas abiem atvejais –
saugumo specialistas.
TINKLO TOPOLOGIJA, KOMUNIKACIJOS
IR JŲ KONTROLĖ IR T.T.
• Tam, kad efektyviai apsaugoti įmonės IT, reikia
žinoti ką ir kur saugoti. Trumpai perbėkime per
pagrindines pozicijas – kokie gi tie resursai ir kur jie
randasi.
• Apsaugos principai – daugeliu atvejų tie patys ( ar tai
įmonės tinklas ar cloud )
• Nekalbėsime apie bendrus TOP 20 security
controls ( pataisymai ir pan., ugniasienės, antivirusai -
viskas jau ten parašyta )
• Taigi – quick start
TAI – APLIKACIJŲ SAUGUMUI SKIRTAS
GUIDE, BET PRINCIPAI - BENDRI
• https://www.owasp.org/index.php/Security_by_
Design_Principles
Vertėtų perskaityti. Noriu pabrėžti šią frazę:
• "Security architecture starts on the day the
business requirements are modeled, and never
finishes until the last copy of your application is
decommissioned. Security is a life-long process,
not a one shot accident."
PAGRINDINIAI ĮMONĖS IT RESURSAI
Randasi
• Įmonės tinkle
• Cloud-e ( koks jis bebūtų )
PRIEIGA PRIE RESURSŲ
• Iš bet kur ( pagal fizinę lokaciją )
• Iš bet ko ( kompiuteris, mobilus
įrenginys )
REKOMENDUOTINA ĮMONĖS TINKLO
TOPOLOGIJA ( SUPAPRASTINTA SCHEMA)
KAIP PASIRENGTI INCIDENTAMS,
JUOS APTIKTI BEI SUKONTROLIUOTI
BENDRI PRINCIPAI:
• Griežta kontrolė
• Minimalios reikalingos teisės
• Whitelist ir Baseline !!!
• Stebėsena !!!
TINKLAI
• Kiekvienas įmonės padalinys - atskirame VLAN-e
• Kiekvieną IS sistemą kuriame atskirame VLAN-e
• Komunikacijas tarp VLAN-ų blokuoja ugniasienė
• Ugniasienės leidžia tik reikalingos komunikacijas
(whitelist )
• Vartotojams prieiga suteikiama pagal vartotojo
tapatybę ir tik prie jam priskirtų / reikalingų resursų
• Ryšiai inicijuojami iš vidaus ( pvz. apsikeitimas
tarp DMZ ir vidiniame tinkle esančių serverių )
SERVERIAI
• Nesvarbu, kur talpinate serverius –
principai tie patys
• Serveriams labai išimtinais atvejais reikia išeiti
į internetą - taigi bendru atveju serverių
išėjimas į internetą turi būti blokuojamas, esant
poreikiui - griežtai kontroliuojama ( whitelisting-
as )
• Serveriams nereikia rekursinio DNS.
DARBO VIETOS
• Vartotojų darbo vietose ugniasienės, kurios
blokuoja įeinančius ryšius ( su išimtimis )
• Tinklo ugniasienės pagalba kontroliuoti
/ riboti, kokiomis paslaugomis vartotojas gali
naudotis internete ( pvz tik HTTP/HTTPS )
• Vykdyti vartotojo srauto automatinę analizę /
patikrinimą ( pvz. blokuoti pavojingas svetaines,
srauto antivirusinis patikrinimas ir t.t. )
GRIEŽTA KONTROLĖ
Vidinė bei nuotolinė prieiga:
• Tik būtinas minimumas.
• Prieiga prie informacinių sistemų
pagal vartotojų tapatybę (ne pagal
IP)
GRIEŽTA KONTROLĖ
• Prieigą prie informacinių sistemų tinkle
kontroliuoti pagal vartotojų tapatybę -
tiek lokaliame tinkle, tiek per nuotolį
• Prieiga - tik prie reikalingų sistemų ir iš
reikalingos lokacijos
LOKALIŲ BEI NUTOLUSIŲ VARTOTOJŲ PRIEIGOS
KONTROLĖS SISTEMA PAGAL VARTOTOJO TAPATYBĘ
BEI LOKACIJĄ
INFORMACIJOS SURINKIMAS BEI
ANOMALIJŲ / INCIDENTŲ IŠSKYRIMAS
Baseline ir baseline pažeidimai
• Pagal netflow pažeidimus, galima rasti, kas
vyko tam tikru laiku, aptikti anomalijas ir pan.
• Galima apibrėžti baseline ir baseline
pažeidimas – jau įvykis
NETFLOW ZONDAI
LINIJŲ APKROVOS PAŽEIDIMAI
PERIMETRO STEBĖSENA (LINIJOS
APKROVOS VIRŠ BASELINE - DDOS)
IŠORINĖS ATAKOS ( VIRŠ BASELINE )
WAF PAVYZDYS KITOJE TEMOJE
ATVIRO KODO TECHNOLOGIJOS
SAUGUMO PADIDINIMUI
Serverių srauto kontrolė į internetą:
• Serveriams nereikalingas rekursinis DNS - juo
galima perdavinėti informaciją ( taip pat ir DNS
tuneliavimas )
• HTTP / HTTPS srauto valdymas. Tai atvejais, kai
serveriui dėl kažkokių priežasčių reikia pasiekti
WEB svetainę per HTTP/HTTPS protokolą - reikėtų
riboti pagal svetainės pavadinimą, kokios
svetainės yra pasiekiamos ( o ne pagal IP ).
ATVIRO KODO TECHNOLOGIJOS
SAUGUMO PADIDINIMUI
Vykdant šią kontrolę dažniausiai iškylančios problemos:
• IP adresas keičiasi ( ypač tai aktualu per cloud-ą
pasiekiamoms paslaugoms ) ir statinės ugniasienių
taisyklės sutrikdo sistemų darbą
nepraleisdamos kreipinio nauju IP adresu
• Išeitis - dinaminė kontrolė pagal svetainės vardą.
Pakankamai nesunkiai padaroma HTTP protokolui,
gerokai sunkiau – HTTPS. Dažnai tai galima išspręsti
naudojant transparent SQUID, bet jis irgi turi
apribojimų (problemos, kai SQUID mašina nedirba kaip
maršrutizatorius, bet viskas padaroma )
TRANSPARENT SQUID ( HTTP IR HTTPS )
SERVERIŲ KOMUNIKACIJOMS
HTTPS DEKRIPTAVIMAS IR
PATIKRINIMAS
• SQUID-as palaiko HTTPS inspektavimą,
galima turėti ACL-us, antivirusinį
patikrinimą
SQUID-as HTTPS PERĖMIMUI
DNS Firewall-ai
BLOKUOJAMOS BOTNETŲ SVETAINĖS
WAF-ai ( mod_security )
IDS / Snort /Snortreport ( su "custom"
parašais)
IDS CUSTOM PARAŠAI
STANDARTINIS AV TINKLO SRAUTUI
( HTTP / HTTPS )
• Suricata + Multiple AV
• Squid + Multiple AV ( non-trivial, HTTPS
decryption, etc. )
ESET
Bitdefender
Kaspersky
ĮVYKIŲ SURINKIMAS BEI ANALIZĖ
• SIEM
• Specializuotos sistemų konsolės
• Specializuotos DB struktūros rekursiniam
užklausų apdorojimui
SVETAINIŲ APSAUGOS PRINCIPAI
NAUDOJANT WAF
• Panaudojus "advanced" technikas svetainių
apsaugai labai iš didelio kiekio užklausų paprasta
idenfikuoti "atakerius". Po to – naudojant SIEM-ą
- peržvelgti visą jų veiklą įmonės / organizacijos
tinkle.
• https://tyrimai.esec.lt/index.php?option=com_co
ntent&view=article&id=43
ATAKŲ INFORMACIJOS PRIEŠ
SVETAINES AGREGAVIMAS
• SPLUNK statistiniai dashbordai – kaip
paprastai pasimato atakos.
• Agregacija įvairiais pjūviais per laiko
intervalą
APTINKAME SLOW WEB SKANĄ –
ATKREIPKITE DĖMESI Į LAIKĄ
LIETUVOS INTERNETAS – KAIP
SAUGOMA ĮMONĖ
• https://www.15min.lt/naujiena/aktualu/lietuva/i-
internetines-parduotuves-isisuko-kenkejiska-programa-
specialistai-ragina-blokuoti-banko-korteles-56-1193916
• https://www.lrytas.lt/it/ismanyk/2018/07/24/news/sei
mo-kompiuteriu-tinklas-neatsilaike-pries-isilauzelius-a-
skardziaus-svetaine-kviete-i-kazino-7058423/
• Visokių įsilaužimų tyrimai
svetainėje https://tyrimai.esec.lt
BANKINIAI TROJOS ARKLIAI /
SKIMERIAI ( MAGENTO )
DEKODUOTA
DEKODUOTA
Ačiū už dėmesį :)
Klausimai ?

More Related Content

Featured

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by HubspotMarius Sescu
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTExpeed Software
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsPixeldarts
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthThinkNow
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfmarketingartwork
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 

Featured (20)

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 

How to increase company cybersecurity / Kaip padidinti įmonės kibernetinį saugumą

  • 2. APIE Esu kibernetinio saugumo specialistas, pagrinde dirbantis: • gynybinėje ( apsauga ) • puolamojoje ( saugumo patikrinimai ) • tiriamojoje kibernetinio saugumo srityse.
  • 3. IŠSILAVINIMAS • SANS Institute – daug sričių  • Plati praktika
  • 4. KELETAS VEIKLOS PAVYZDŽIŲ IŠ TIRIAMOSIOS SRITIES • 2018 m Aptiktas įsilaužimas į Seimo tinklą • 2018 m. Esveikatos sistema. Sustabdytas didžiulis kiekis kritinių saugumo spragų ( responsible disclosure ). • 2019 m. vasaris. Evaldžia. Prieš rinkimus sustabdyta įsilaužimų magistralė. • 2019 m. rugpjūtis. Aptiktas kreditinių kortelių informaciją vagiantys kodai lietuviškose eparduotuvėse. • Ir t.t.
  • 6. Trumpa informacija - tinklo topologija, komunikacijos ir jų kontrolė ir t.t. Kaip pasirengti incidentams, juos aptikti bei sukontroliuoti ( mitigate ) Atviro kodo technologijos saugumo padidinimui Antiviruso funkcionalumo išplėtimas Įvykių surinkimas bei analizė
  • 7. PERSIDENGIA • Prezentacijoje pateikiami pavyzdžiai dažnai persidengia – t.y. jie tinka kelioms temoms, nors pateikti prie vienos
  • 8. NEMOKAMA !!! • Daugeliu atvejų reikalingą / parodytą funkcionalumą galimą pasiekti naudojant nemokamą "Open Source" programinę įrangą. • Be jokių abejonių, tai galima padaryti ir su komerciniais produktais. • Pagrindinis reikalavimas abiem atvejais – saugumo specialistas.
  • 9. TINKLO TOPOLOGIJA, KOMUNIKACIJOS IR JŲ KONTROLĖ IR T.T. • Tam, kad efektyviai apsaugoti įmonės IT, reikia žinoti ką ir kur saugoti. Trumpai perbėkime per pagrindines pozicijas – kokie gi tie resursai ir kur jie randasi. • Apsaugos principai – daugeliu atvejų tie patys ( ar tai įmonės tinklas ar cloud ) • Nekalbėsime apie bendrus TOP 20 security controls ( pataisymai ir pan., ugniasienės, antivirusai - viskas jau ten parašyta ) • Taigi – quick start
  • 10. TAI – APLIKACIJŲ SAUGUMUI SKIRTAS GUIDE, BET PRINCIPAI - BENDRI • https://www.owasp.org/index.php/Security_by_ Design_Principles Vertėtų perskaityti. Noriu pabrėžti šią frazę: • "Security architecture starts on the day the business requirements are modeled, and never finishes until the last copy of your application is decommissioned. Security is a life-long process, not a one shot accident."
  • 11. PAGRINDINIAI ĮMONĖS IT RESURSAI Randasi • Įmonės tinkle • Cloud-e ( koks jis bebūtų )
  • 12. PRIEIGA PRIE RESURSŲ • Iš bet kur ( pagal fizinę lokaciją ) • Iš bet ko ( kompiuteris, mobilus įrenginys )
  • 13. REKOMENDUOTINA ĮMONĖS TINKLO TOPOLOGIJA ( SUPAPRASTINTA SCHEMA)
  • 14. KAIP PASIRENGTI INCIDENTAMS, JUOS APTIKTI BEI SUKONTROLIUOTI BENDRI PRINCIPAI: • Griežta kontrolė • Minimalios reikalingos teisės • Whitelist ir Baseline !!! • Stebėsena !!!
  • 15. TINKLAI • Kiekvienas įmonės padalinys - atskirame VLAN-e • Kiekvieną IS sistemą kuriame atskirame VLAN-e • Komunikacijas tarp VLAN-ų blokuoja ugniasienė • Ugniasienės leidžia tik reikalingos komunikacijas (whitelist ) • Vartotojams prieiga suteikiama pagal vartotojo tapatybę ir tik prie jam priskirtų / reikalingų resursų • Ryšiai inicijuojami iš vidaus ( pvz. apsikeitimas tarp DMZ ir vidiniame tinkle esančių serverių )
  • 16. SERVERIAI • Nesvarbu, kur talpinate serverius – principai tie patys • Serveriams labai išimtinais atvejais reikia išeiti į internetą - taigi bendru atveju serverių išėjimas į internetą turi būti blokuojamas, esant poreikiui - griežtai kontroliuojama ( whitelisting- as ) • Serveriams nereikia rekursinio DNS.
  • 17. DARBO VIETOS • Vartotojų darbo vietose ugniasienės, kurios blokuoja įeinančius ryšius ( su išimtimis ) • Tinklo ugniasienės pagalba kontroliuoti / riboti, kokiomis paslaugomis vartotojas gali naudotis internete ( pvz tik HTTP/HTTPS ) • Vykdyti vartotojo srauto automatinę analizę / patikrinimą ( pvz. blokuoti pavojingas svetaines, srauto antivirusinis patikrinimas ir t.t. )
  • 18. GRIEŽTA KONTROLĖ Vidinė bei nuotolinė prieiga: • Tik būtinas minimumas. • Prieiga prie informacinių sistemų pagal vartotojų tapatybę (ne pagal IP)
  • 19. GRIEŽTA KONTROLĖ • Prieigą prie informacinių sistemų tinkle kontroliuoti pagal vartotojų tapatybę - tiek lokaliame tinkle, tiek per nuotolį • Prieiga - tik prie reikalingų sistemų ir iš reikalingos lokacijos
  • 20. LOKALIŲ BEI NUTOLUSIŲ VARTOTOJŲ PRIEIGOS KONTROLĖS SISTEMA PAGAL VARTOTOJO TAPATYBĘ BEI LOKACIJĄ
  • 21. INFORMACIJOS SURINKIMAS BEI ANOMALIJŲ / INCIDENTŲ IŠSKYRIMAS Baseline ir baseline pažeidimai • Pagal netflow pažeidimus, galima rasti, kas vyko tam tikru laiku, aptikti anomalijas ir pan. • Galima apibrėžti baseline ir baseline pažeidimas – jau įvykis
  • 24. PERIMETRO STEBĖSENA (LINIJOS APKROVOS VIRŠ BASELINE - DDOS)
  • 25. IŠORINĖS ATAKOS ( VIRŠ BASELINE )
  • 27. ATVIRO KODO TECHNOLOGIJOS SAUGUMO PADIDINIMUI Serverių srauto kontrolė į internetą: • Serveriams nereikalingas rekursinis DNS - juo galima perdavinėti informaciją ( taip pat ir DNS tuneliavimas ) • HTTP / HTTPS srauto valdymas. Tai atvejais, kai serveriui dėl kažkokių priežasčių reikia pasiekti WEB svetainę per HTTP/HTTPS protokolą - reikėtų riboti pagal svetainės pavadinimą, kokios svetainės yra pasiekiamos ( o ne pagal IP ).
  • 28. ATVIRO KODO TECHNOLOGIJOS SAUGUMO PADIDINIMUI Vykdant šią kontrolę dažniausiai iškylančios problemos: • IP adresas keičiasi ( ypač tai aktualu per cloud-ą pasiekiamoms paslaugoms ) ir statinės ugniasienių taisyklės sutrikdo sistemų darbą nepraleisdamos kreipinio nauju IP adresu • Išeitis - dinaminė kontrolė pagal svetainės vardą. Pakankamai nesunkiai padaroma HTTP protokolui, gerokai sunkiau – HTTPS. Dažnai tai galima išspręsti naudojant transparent SQUID, bet jis irgi turi apribojimų (problemos, kai SQUID mašina nedirba kaip maršrutizatorius, bet viskas padaroma )
  • 29. TRANSPARENT SQUID ( HTTP IR HTTPS ) SERVERIŲ KOMUNIKACIJOMS
  • 30. HTTPS DEKRIPTAVIMAS IR PATIKRINIMAS • SQUID-as palaiko HTTPS inspektavimą, galima turėti ACL-us, antivirusinį patikrinimą
  • 35. IDS / Snort /Snortreport ( su "custom" parašais)
  • 37. STANDARTINIS AV TINKLO SRAUTUI ( HTTP / HTTPS ) • Suricata + Multiple AV • Squid + Multiple AV ( non-trivial, HTTPS decryption, etc. )
  • 38. ESET
  • 41. ĮVYKIŲ SURINKIMAS BEI ANALIZĖ • SIEM • Specializuotos sistemų konsolės • Specializuotos DB struktūros rekursiniam užklausų apdorojimui
  • 42. SVETAINIŲ APSAUGOS PRINCIPAI NAUDOJANT WAF • Panaudojus "advanced" technikas svetainių apsaugai labai iš didelio kiekio užklausų paprasta idenfikuoti "atakerius". Po to – naudojant SIEM-ą - peržvelgti visą jų veiklą įmonės / organizacijos tinkle. • https://tyrimai.esec.lt/index.php?option=com_co ntent&view=article&id=43
  • 43. ATAKŲ INFORMACIJOS PRIEŠ SVETAINES AGREGAVIMAS • SPLUNK statistiniai dashbordai – kaip paprastai pasimato atakos. • Agregacija įvairiais pjūviais per laiko intervalą
  • 44.
  • 45. APTINKAME SLOW WEB SKANĄ – ATKREIPKITE DĖMESI Į LAIKĄ
  • 46.
  • 47. LIETUVOS INTERNETAS – KAIP SAUGOMA ĮMONĖ • https://www.15min.lt/naujiena/aktualu/lietuva/i- internetines-parduotuves-isisuko-kenkejiska-programa- specialistai-ragina-blokuoti-banko-korteles-56-1193916 • https://www.lrytas.lt/it/ismanyk/2018/07/24/news/sei mo-kompiuteriu-tinklas-neatsilaike-pries-isilauzelius-a- skardziaus-svetaine-kviete-i-kazino-7058423/ • Visokių įsilaužimų tyrimai svetainėje https://tyrimai.esec.lt
  • 48. BANKINIAI TROJOS ARKLIAI / SKIMERIAI ( MAGENTO )

Editor's Notes

  1. Prezentacijos planas
  2. T.y. esminis reikalavimas geram rezultatui pasiekti – geras saugumo specialistas
  3. T.y. Nepavyks per 20 min. papasakoti ( visų receptų neduosiu ), kaip sukurti tobulus tinklus bei sistemas – tai ne 20 minučių darbas  Tačiau pabandysiu parodyti esminius / pagrindinius akcentus – tiek iš patirties,
  4. Pagrindinis dalykas – segmentuoti į VLANUS pagal padalinį, informacinę sistemą ir pan. Komunikacijos kontroliuojamos ant tinklo ugniasienių – tik pagal poreikį - whitelist