Corporate Network Security 101

DefCamp
DefCampDefCamp
Cazacu Bogdan, Network Administrator DefCamp Iasi, 17 Decembrie 2011
 
Ce inseamna sa fii administrator de retea? Stat pe mess, pe facebook, ridicat un pix? Interactiuneaza cu utilizatorul final, acolo unde este cazul; Development/troubleshooting/service al infrastructurii retelei de care raspunde; Responsabil primar de securitatea retelei de care raspunde dar si de comunicatiile in cadrul companiei atat cu alte puncte de lucru, cat si cu furnizorii de servicii; Cele doua principii de ghidare al unui administrator de retea  ar   trebui  sa fie:  KISS –  Keep It Stupid and Simple  (de ce?) si APD –  Awareness Prevention Detection  (de ce?)
 
Odata compromisa integritatea sistemelor IT din cadrul companiei, un scenariu (de groaza pentru unii) este cel de DATA LEAKAGE
O parte din metodele de protectie in cazul unui atac pot fi: Imbunatatirea/inlocuirea/reanalizarea politicilor de securitate  ale sistemelor (firewalls, honeypots, SIEM [ Security information and Event Management ], etc) din cadrul retelei. Din DGP (Domain Group Policy) se poate implenta prin registri pe unul sau mai multe statii, politica de dezactivare a porturilor USB dar si dezactivare a printscreen-urilor. Userilor li se pot implementa solutii de privacy in serverul de exchange de care apartin, setat politica astfel ca mail-urile pe care le primesc/trimit sa nu poate fi forwardate spre o alta adresa din afara organizatiei, existand posibilitatea de a adauga exceptii ulterior. Cand vine vorba de spionaj industrial lucrurile stau putin diferit, dar un SIEM ar trebui sa va dea un semnal de alarma.
Studiu de caz I - Basic brainf***(ing) Daca vrei sa-I faci o gluma proasta adminului de retea,  Transpune acest studiu de caz in realitate: Efect   tehnic : Broadcast storm Efectul simtit de user : “ Nu mai functioneaza nimic; nici mail nici internet ” Cauze? Cablul de retea infipt in acelasi echipament … cu ambele capete! De ce se intampla? Neatentie din partea administratorului de retea la interconectarea echipamentelor de retea Accesul utilizatorilor la echipamentele de retea(cabluri, routere) Rea vointa  (vezi subtitlul paginii) Prevenire: Securizarea accesului la echipamentele de retelistica (inclusiv cabluri –  unii o invata pe propria piele ) Configurarea STP (Spanning Tree Protocol – IEEE 802.1d) – pot aparea probleme sau nu la implementare din lipsa bugetului alocat proiectului sau al unei configurari incorecte
Studiu de caz II - Advanced brainf***(ing) Efect   tehnic :  Sistemele de comunicatii via internet sunt cazute (VPN, PPTP, IPSec) Efectul simtit de user : “ Nu mai functioneaza nimic; nici mail nici internet ” Analiza: Sistemele de comunicatie au cazut toate intr-o fereastra de 3-5 minute la nivel national. Firewall-urile nu raportasera nici o problema in aceasta privinta (?) Nici un calculator conectat sau nu la retea, fie fizic, fie prin WLAN nu se putea atuntifica in AD. Cauze? ??? Serverul de AD a crapat??  Dar de ce au picat conexiunile la retea? Si de ce toate in acelasi timp?? Pasi efectuati  (luati aminte APD): Awareness – cazul nu are logica…sau are? Prevention – daca nu are logica ce sa previn? Detection – Ceva s-a intamplat undeva…
Studiu de caz II - Advanced brainf***(ing) Procedura: Instalare si configurare  al unui SIEM (Security information and Event Management) software pentru a vizualiza concret cat de raspandita e problema in cadrul retelei dar si pentru target-area sursei generatoare de problema. Izolarea sursei prin deconectarea fizica din retea (unul din serverele de AD -  pe care a fost localizata infectia primara prin analiza ratei de raspandire in retea si a infrastructurii prezente la acel moment ) Analiza comportamentului sistemului sursa intr-un mediu controlat deconectat de la reteaua principala. Determinarea problemei:  VIERME POLIMORFIC cu abilitate de  ARP POISONING (sursa: echipa tehnica Panda Romania) Devirusarea statiilor de lucru si a serverelor, schimbarea parolelor de administrator si al userilor de domeniu a fost facuta dupa asigurarea ca backup-ul la care a fost readus serverul de AD de unde a originat problema, a fost “curat” .
Studiu de caz II - Advanced brainf***(ing) Anali za codului malitios: Prezentand  abilitati de  ARP Poisoning initial s-a crezut a fi un atac in desfasurare detectat de catre SIEM-ul instalat.  In urma analizei amanuntite a catorva fisiere suspecte a fi infectate s-a determinat ca  “atacul” era de fapt un vierme capabil de  autopropagare in retea folosindu-se de share-ul administrativ. Analiza comportamentala a determinat ca toate  calculatoarele infectate NU se reinfectau dar functionau ca hub-uri pentru ARP Poisoning si infectarea retelei. Analiza tiparului de virulenta: Avand posibilitatea de a se copia fara nici o restrictie in toata reteaua folosindu-se de share-ul administrativ, impreuna cu unul din certificatele de securitate de pe serverul infectat, codul malitios a putut trece neobservat de av-ul instalat pe statii si pe servere. Timp estimat de infectare completa a retelei, conform arhitecturii si raspandirii exponentiale al codului malitios:  30 de minute Timp total de rezolvare (de la momentul t0 pana la ultimul calculator devirusat):  9 zile lucratoare .
 
1 of 11

Recommended

Kaspersky 22iun2011 by
Kaspersky 22iun2011Kaspersky 22iun2011
Kaspersky 22iun2011Agora Group
186 views21 slides
HIPAA Enforcement Heats Up in the Coldest State by
HIPAA Enforcement Heats Up in the Coldest StateHIPAA Enforcement Heats Up in the Coldest State
HIPAA Enforcement Heats Up in the Coldest StateRedspin, Inc.
626 views1 slide
HIPAA Security Risk Analysis for Business Associates by
HIPAA Security Risk Analysis for Business AssociatesHIPAA Security Risk Analysis for Business Associates
HIPAA Security Risk Analysis for Business AssociatesRedspin, Inc.
1K views8 slides
Redspin PHI Breach Report 2012 by
Redspin PHI Breach Report 2012Redspin PHI Breach Report 2012
Redspin PHI Breach Report 2012Redspin, Inc.
742 views17 slides
White Hat Hacking #2 by
White Hat Hacking #2White Hat Hacking #2
White Hat Hacking #2Tudor Damian
606 views229 slides
Prezentare defcamp 2012 Bogdan Belu by
Prezentare defcamp 2012 Bogdan BeluPrezentare defcamp 2012 Bogdan Belu
Prezentare defcamp 2012 Bogdan BeluDistinct Buzz
297 views30 slides

More Related Content

Similar to Corporate Network Security 101

Securitatea Big Data: Amenințări by
Securitatea Big Data: AmenințăriSecuritatea Big Data: Amenințări
Securitatea Big Data: AmenințăriNicolae Sfetcu
2 views15 slides
Snmp by
SnmpSnmp
SnmpRazvans Victor
496 views23 slides
Elemente de etica si securitate in internet by
Elemente de etica si securitate in internetElemente de etica si securitate in internet
Elemente de etica si securitate in internetNicoleta Cristina Bobei
2.3K views14 slides
Catalin paunescu star_storage_cloud_security_2012_ro by
Catalin paunescu star_storage_cloud_security_2012_roCatalin paunescu star_storage_cloud_security_2012_ro
Catalin paunescu star_storage_cloud_security_2012_roE-Government Center Moldova
720 views35 slides
Patrascu Mihaela Hanelore Securitatea si internetul. Securitatea informatiilor by
Patrascu Mihaela Hanelore Securitatea si internetul. Securitatea informatiilor Patrascu Mihaela Hanelore Securitatea si internetul. Securitatea informatiilor
Patrascu Mihaela Hanelore Securitatea si internetul. Securitatea informatiilor Marketing Communication Health &Medicine
125 views15 slides
Managing large networks with snmp by
Managing large networks with snmpManaging large networks with snmp
Managing large networks with snmpRazvans Victor
487 views34 slides

Similar to Corporate Network Security 101(20)

Securitatea Big Data: Amenințări by Nicolae Sfetcu
Securitatea Big Data: AmenințăriSecuritatea Big Data: Amenințări
Securitatea Big Data: Amenințări
Nicolae Sfetcu2 views
Managing large networks with snmp by Razvans Victor
Managing large networks with snmpManaging large networks with snmp
Managing large networks with snmp
Razvans Victor487 views
Securitatea Retelelor. Viermele Internetului by MegaVjohnson
Securitatea Retelelor. Viermele InternetuluiSecuritatea Retelelor. Viermele Internetului
Securitatea Retelelor. Viermele Internetului
MegaVjohnson406 views
Neculai Monica-Viviana.Tipuri de protectie by viviana
Neculai Monica-Viviana.Tipuri de protectieNeculai Monica-Viviana.Tipuri de protectie
Neculai Monica-Viviana.Tipuri de protectie
viviana219 views
Kaspersky 1iun2011 by Agora Group
Kaspersky   1iun2011Kaspersky   1iun2011
Kaspersky 1iun2011
Agora Group147 views
Ll1 ciorba varvara-ti-211_m by viorelamigo
Ll1 ciorba varvara-ti-211_mLl1 ciorba varvara-ti-211_m
Ll1 ciorba varvara-ti-211_m
viorelamigo75 views
Tipuri de protectie in documente word by galan
Tipuri de protectie in documente  wordTipuri de protectie in documente  word
Tipuri de protectie in documente word
galan457 views
Detecting and Defending against Advanced Persistent Threats - DefCamp 2012 by DefCamp
Detecting and Defending against Advanced Persistent Threats - DefCamp 2012Detecting and Defending against Advanced Persistent Threats - DefCamp 2012
Detecting and Defending against Advanced Persistent Threats - DefCamp 2012
DefCamp619 views

More from DefCamp

Remote Yacht Hacking by
Remote Yacht HackingRemote Yacht Hacking
Remote Yacht HackingDefCamp
1.7K views89 slides
Mobile, IoT, Clouds… It’s time to hire your own risk manager! by
Mobile, IoT, Clouds… It’s time to hire your own risk manager!Mobile, IoT, Clouds… It’s time to hire your own risk manager!
Mobile, IoT, Clouds… It’s time to hire your own risk manager!DefCamp
974 views167 slides
The Charter of Trust by
The Charter of TrustThe Charter of Trust
The Charter of TrustDefCamp
558 views24 slides
Internet Balkanization: Why Are We Raising Borders Online? by
Internet Balkanization: Why Are We Raising Borders Online?Internet Balkanization: Why Are We Raising Borders Online?
Internet Balkanization: Why Are We Raising Borders Online?DefCamp
309 views22 slides
Bridging the gap between CyberSecurity R&D and UX by
Bridging the gap between CyberSecurity R&D and UXBridging the gap between CyberSecurity R&D and UX
Bridging the gap between CyberSecurity R&D and UXDefCamp
260 views13 slides
Secure and privacy-preserving data transmission and processing using homomorp... by
Secure and privacy-preserving data transmission and processing using homomorp...Secure and privacy-preserving data transmission and processing using homomorp...
Secure and privacy-preserving data transmission and processing using homomorp...DefCamp
470 views102 slides

More from DefCamp(20)

Remote Yacht Hacking by DefCamp
Remote Yacht HackingRemote Yacht Hacking
Remote Yacht Hacking
DefCamp1.7K views
Mobile, IoT, Clouds… It’s time to hire your own risk manager! by DefCamp
Mobile, IoT, Clouds… It’s time to hire your own risk manager!Mobile, IoT, Clouds… It’s time to hire your own risk manager!
Mobile, IoT, Clouds… It’s time to hire your own risk manager!
DefCamp974 views
The Charter of Trust by DefCamp
The Charter of TrustThe Charter of Trust
The Charter of Trust
DefCamp558 views
Internet Balkanization: Why Are We Raising Borders Online? by DefCamp
Internet Balkanization: Why Are We Raising Borders Online?Internet Balkanization: Why Are We Raising Borders Online?
Internet Balkanization: Why Are We Raising Borders Online?
DefCamp309 views
Bridging the gap between CyberSecurity R&D and UX by DefCamp
Bridging the gap between CyberSecurity R&D and UXBridging the gap between CyberSecurity R&D and UX
Bridging the gap between CyberSecurity R&D and UX
DefCamp260 views
Secure and privacy-preserving data transmission and processing using homomorp... by DefCamp
Secure and privacy-preserving data transmission and processing using homomorp...Secure and privacy-preserving data transmission and processing using homomorp...
Secure and privacy-preserving data transmission and processing using homomorp...
DefCamp470 views
Drupalgeddon 2 – Yet Another Weapon for the Attacker by DefCamp
Drupalgeddon 2 – Yet Another Weapon for the AttackerDrupalgeddon 2 – Yet Another Weapon for the Attacker
Drupalgeddon 2 – Yet Another Weapon for the Attacker
DefCamp269 views
Economical Denial of Sustainability in the Cloud (EDOS) by DefCamp
Economical Denial of Sustainability in the Cloud (EDOS)Economical Denial of Sustainability in the Cloud (EDOS)
Economical Denial of Sustainability in the Cloud (EDOS)
DefCamp254 views
Trust, but verify – Bypassing MFA by DefCamp
Trust, but verify – Bypassing MFATrust, but verify – Bypassing MFA
Trust, but verify – Bypassing MFA
DefCamp323 views
Threat Hunting: From Platitudes to Practical Application by DefCamp
Threat Hunting: From Platitudes to Practical ApplicationThreat Hunting: From Platitudes to Practical Application
Threat Hunting: From Platitudes to Practical Application
DefCamp218 views
Building application security with 0 money down by DefCamp
Building application security with 0 money downBuilding application security with 0 money down
Building application security with 0 money down
DefCamp179 views
Implementation of information security techniques on modern android based Kio... by DefCamp
Implementation of information security techniques on modern android based Kio...Implementation of information security techniques on modern android based Kio...
Implementation of information security techniques on modern android based Kio...
DefCamp215 views
Lattice based Merkle for post-quantum epoch by DefCamp
Lattice based Merkle for post-quantum epochLattice based Merkle for post-quantum epoch
Lattice based Merkle for post-quantum epoch
DefCamp241 views
The challenge of building a secure and safe digital environment in healthcare by DefCamp
The challenge of building a secure and safe digital environment in healthcareThe challenge of building a secure and safe digital environment in healthcare
The challenge of building a secure and safe digital environment in healthcare
DefCamp323 views
Timing attacks against web applications: Are they still practical? by DefCamp
Timing attacks against web applications: Are they still practical?Timing attacks against web applications: Are they still practical?
Timing attacks against web applications: Are they still practical?
DefCamp258 views
Tor .onions: The Good, The Rotten and The Misconfigured by DefCamp
Tor .onions: The Good, The Rotten and The Misconfigured Tor .onions: The Good, The Rotten and The Misconfigured
Tor .onions: The Good, The Rotten and The Misconfigured
DefCamp816 views
Needles, Haystacks and Algorithms: Using Machine Learning to detect complex t... by DefCamp
Needles, Haystacks and Algorithms: Using Machine Learning to detect complex t...Needles, Haystacks and Algorithms: Using Machine Learning to detect complex t...
Needles, Haystacks and Algorithms: Using Machine Learning to detect complex t...
DefCamp294 views
We will charge you. How to [b]reach vendor’s network using EV charging station. by DefCamp
We will charge you. How to [b]reach vendor’s network using EV charging station.We will charge you. How to [b]reach vendor’s network using EV charging station.
We will charge you. How to [b]reach vendor’s network using EV charging station.
DefCamp442 views
Connect & Inspire Cyber Security by DefCamp
Connect & Inspire Cyber SecurityConnect & Inspire Cyber Security
Connect & Inspire Cyber Security
DefCamp290 views
The lions and the watering hole by DefCamp
The lions and the watering holeThe lions and the watering hole
The lions and the watering hole
DefCamp225 views

Corporate Network Security 101

  • 1. Cazacu Bogdan, Network Administrator DefCamp Iasi, 17 Decembrie 2011
  • 2.  
  • 3. Ce inseamna sa fii administrator de retea? Stat pe mess, pe facebook, ridicat un pix? Interactiuneaza cu utilizatorul final, acolo unde este cazul; Development/troubleshooting/service al infrastructurii retelei de care raspunde; Responsabil primar de securitatea retelei de care raspunde dar si de comunicatiile in cadrul companiei atat cu alte puncte de lucru, cat si cu furnizorii de servicii; Cele doua principii de ghidare al unui administrator de retea ar trebui sa fie: KISS – Keep It Stupid and Simple (de ce?) si APD – Awareness Prevention Detection (de ce?)
  • 4.  
  • 5. Odata compromisa integritatea sistemelor IT din cadrul companiei, un scenariu (de groaza pentru unii) este cel de DATA LEAKAGE
  • 6. O parte din metodele de protectie in cazul unui atac pot fi: Imbunatatirea/inlocuirea/reanalizarea politicilor de securitate ale sistemelor (firewalls, honeypots, SIEM [ Security information and Event Management ], etc) din cadrul retelei. Din DGP (Domain Group Policy) se poate implenta prin registri pe unul sau mai multe statii, politica de dezactivare a porturilor USB dar si dezactivare a printscreen-urilor. Userilor li se pot implementa solutii de privacy in serverul de exchange de care apartin, setat politica astfel ca mail-urile pe care le primesc/trimit sa nu poate fi forwardate spre o alta adresa din afara organizatiei, existand posibilitatea de a adauga exceptii ulterior. Cand vine vorba de spionaj industrial lucrurile stau putin diferit, dar un SIEM ar trebui sa va dea un semnal de alarma.
  • 7. Studiu de caz I - Basic brainf***(ing) Daca vrei sa-I faci o gluma proasta adminului de retea, Transpune acest studiu de caz in realitate: Efect tehnic : Broadcast storm Efectul simtit de user : “ Nu mai functioneaza nimic; nici mail nici internet ” Cauze? Cablul de retea infipt in acelasi echipament … cu ambele capete! De ce se intampla? Neatentie din partea administratorului de retea la interconectarea echipamentelor de retea Accesul utilizatorilor la echipamentele de retea(cabluri, routere) Rea vointa (vezi subtitlul paginii) Prevenire: Securizarea accesului la echipamentele de retelistica (inclusiv cabluri – unii o invata pe propria piele ) Configurarea STP (Spanning Tree Protocol – IEEE 802.1d) – pot aparea probleme sau nu la implementare din lipsa bugetului alocat proiectului sau al unei configurari incorecte
  • 8. Studiu de caz II - Advanced brainf***(ing) Efect tehnic : Sistemele de comunicatii via internet sunt cazute (VPN, PPTP, IPSec) Efectul simtit de user : “ Nu mai functioneaza nimic; nici mail nici internet ” Analiza: Sistemele de comunicatie au cazut toate intr-o fereastra de 3-5 minute la nivel national. Firewall-urile nu raportasera nici o problema in aceasta privinta (?) Nici un calculator conectat sau nu la retea, fie fizic, fie prin WLAN nu se putea atuntifica in AD. Cauze? ??? Serverul de AD a crapat?? Dar de ce au picat conexiunile la retea? Si de ce toate in acelasi timp?? Pasi efectuati (luati aminte APD): Awareness – cazul nu are logica…sau are? Prevention – daca nu are logica ce sa previn? Detection – Ceva s-a intamplat undeva…
  • 9. Studiu de caz II - Advanced brainf***(ing) Procedura: Instalare si configurare al unui SIEM (Security information and Event Management) software pentru a vizualiza concret cat de raspandita e problema in cadrul retelei dar si pentru target-area sursei generatoare de problema. Izolarea sursei prin deconectarea fizica din retea (unul din serverele de AD - pe care a fost localizata infectia primara prin analiza ratei de raspandire in retea si a infrastructurii prezente la acel moment ) Analiza comportamentului sistemului sursa intr-un mediu controlat deconectat de la reteaua principala. Determinarea problemei: VIERME POLIMORFIC cu abilitate de ARP POISONING (sursa: echipa tehnica Panda Romania) Devirusarea statiilor de lucru si a serverelor, schimbarea parolelor de administrator si al userilor de domeniu a fost facuta dupa asigurarea ca backup-ul la care a fost readus serverul de AD de unde a originat problema, a fost “curat” .
  • 10. Studiu de caz II - Advanced brainf***(ing) Anali za codului malitios: Prezentand abilitati de ARP Poisoning initial s-a crezut a fi un atac in desfasurare detectat de catre SIEM-ul instalat. In urma analizei amanuntite a catorva fisiere suspecte a fi infectate s-a determinat ca “atacul” era de fapt un vierme capabil de autopropagare in retea folosindu-se de share-ul administrativ. Analiza comportamentala a determinat ca toate calculatoarele infectate NU se reinfectau dar functionau ca hub-uri pentru ARP Poisoning si infectarea retelei. Analiza tiparului de virulenta: Avand posibilitatea de a se copia fara nici o restrictie in toata reteaua folosindu-se de share-ul administrativ, impreuna cu unul din certificatele de securitate de pe serverul infectat, codul malitios a putut trece neobservat de av-ul instalat pe statii si pe servere. Timp estimat de infectare completa a retelei, conform arhitecturii si raspandirii exponentiale al codului malitios: 30 de minute Timp total de rezolvare (de la momentul t0 pana la ultimul calculator devirusat): 9 zile lucratoare .
  • 11.  

Editor's Notes

  1. Cine poate sa-mi spuna ce este asta?  R: Cosmarul oricarui administrator de retea… de ce? Imaginati-va ca trebuie sa preluati o retea fara nici un fel de control asupra ei (rdp, vnc, registri, etc)…puteti restabiliti controlul unei astfel de retele?
  2. De ce zic ca ar trebui sa fie? Pentru ca in ziua de astazi complexitatea retelelor de comunicatii este prima piedica in rezolvarea problemelor aparute (vezi prima poza). Pe de alta parte, desi se decide pozitiv in privinta dezvoltarii complexitatii la un nivel, timpul necesar pentru troubleshooting creste implicit. De asemenea, in ceea ce priveste APD, ar fi mai usor sa tratezi sau sa previi? 
  3. De ce zic ca ar trebui sa fie? Pentru ca in ziua de astazi complexitatea retelelor de comunicatii este prima piedica in rezolvarea problemelor aparute (vezi prima poza). Pe de alta parte, desi se decide pozitiv in privinta dezvoltarii complexitatii la un nivel, timpul necesar pentru troubleshooting creste implicit. De asemenea, in ceea ce priveste APD, ar fi mai usor sa tratezi sau sa previi? 
  4. Dupa cum bine se vede (cred), posibilitatea furtului de date in timpul unui atac este foarte mare.
  5. (?) si atunci cum de erau cazute?!
  6. Devirusarea statiilor de lucru si a serverelor, schimbarea parolelor de Administrator si al userilor de domeniu a fost facuta dupa asigurarea ca backup-ul la care a fost readus serverul de AD de unde a originat problema, a fost curat . Atacul se considera ca ar fi fost targetat in cele din urma…
  7. Devirusarea statiilor de lucru si a serverelor, schimbarea parolelor de Administrator si al userilor de domeniu a fost facuta dupa asigurarea ca backup-ul la care a fost readus serverul de AD de unde a originat problema, a fost curat . Atacul se considera ca ar fi fost targetat in cele din urma…