SlideShare a Scribd company logo
1 of 15
White hat
Случаи из практики
Максим Авдюнин
ЗАО «Перспективный мониторинг»
ЗАО «Перспективный мониторинг»
Аудит информационной безопасности
Расследование инцидентов ИБ
Конкурентная разведка и
социальная инженерия
Тестирование на проникновение Анализ защищённости ПОАнализ трафика
Разработка ПО
ЗАО «Перспективный мониторинг»
Статья 272 УК РФ. Неправомерный доступ к компьютерной информации
Статья 273 УК РФ. Создание, использование и распространение вредоносных
компьютерных программ
Статья 274 УК РФ. Нарушение правил эксплуатации средств хранения, обработки или
передачи компьютерной информации и информационно-телекоммуникационных сетей
vs
We are the white hat hackers!
ЗАО «Перспективный мониторинг»
ПАО «Уралкалий»
МИРС Пермского края
Росреестр
Правительство Хабаровского края
и др.
Группа компаний «ИнфоТеКС»
Заказчики
Проект 1
«Ненадёжный администратор»
Заказчик
Крупная транспортная компания
Постановка задачи
Провести проверку компетентности Администратора ИБ Заказчика и его готовности к отражению
социоинженерных атак
Работы
В рамках проекта была выработана достоверная легенда, собрана необходимая исходная
информация, и совершено несколько звонков Администратору ИБ Заказчика
Результаты
 Подготовлены стенограммы записей разговоров с объектом исследования
 Проведён анализ стенограмм на предмет нарушения инструкций АИБ
 Выводы по результатам анализа переданы Заказчику
Проект 2
«На чистую воду»
Заказчик
Провайдер трекинговой информации о грузоперевозках
Постановка задачи
Ряд интернет-сайтов предлагает информацию, распространяемую Заказчиком, на продажу,
очевидно получая её в обход официальных каналов. Необходимо установить, каким образом это
происходит
Работы
В рамках проекта были проведены работы по конкурентной разведке и инструментальному
исследованию указанных заказчиком сайтов
Результаты
 Список аффилированных с исследуемыми сайтами лиц
 Их персональные данные, контактная информация, социальные связи и т.д.
 Конфиденциальные сведения, в частности, обличающие их юридические документы
Проект 3
«Плохие новости»
Заказчик
Государственный подрядчик
Постановка задачи
Провести тестирование на проникновение в режиме «чёрного ящика»
Работы
В рамках проекта была проведена фишинг-атака на компанию Заказчика, в ходе которой
сотрудникам были отправлены письма, содержащие ссылку на скрипт, перехватывающий
аутентификационные данные пользователей соответствующих машин
Результаты
 Более половины сотрудников прошло хотя бы по одной ссылке
 Никто из них не сообщил об инциденте в службу ИБ Заказчика
 Исследователями был получен полный доступ к IT-инфраструктуре Заказчика
 Действия службы ИБ Заказчика протоколировались, протокол был включён в состав
отчёта
Проект 4
«Просьба о помощи»
Заказчик
Крупная IT-компания
Постановка задачи
Провести аудит безопасности веб-ресурса компании в режиме «чёрного ящика»
Работы
В рамках проекта исследователем было оставлено сообщение на форуме с просьбой о помощи по
одному из разработанных компанией продуктов. В сообщении была размещена ссылка на
сторонний ресурс со скриншотом программного продукта. Переход по ссылке приводил к запуску
скрипта, перехватывающего аутентификационные данные пользователя
Результаты
 Одним из перешедших по ссылке пользователей стал администратор ресурса, что
привело к получению исследователями полного доступа к ресурсу
Проект 5
«Крепкий орешек»
Заказчик
ИБ-интегратор
Постановка задачи
Провести функциональное тестирование и исследование системы визуализации и анализа рисков сетевой
безопасности на предмет наличия программных закладок
Работы
В рамках проекта посредством автоматизированного анализа продукта из 1366 jar-файлов были выделены
отдельные компоненты, отвечающие за критически с точки зрения безопасности функции. Часть таких
компонент была выборочно декомпилирована и проанализирована вручную
Результаты
 Недекларированные возможности, могущие нести угрозу конфиденциальности обрабатываемых
системой данных, найдены не были
 Однако в исходных кодах серверной части была обнаружена закодированная пара логин-пароль,
позволяющая стороннему лицу пройти localhost-авторизацию без получения соответствующих прав от
администратора системы
 Была предложена конфигурация, использование средства в которой обеспечило бы гарантированную
защиту от любых возможных НДВ
Проект 6
«Дырявый терминал»
Заказчик
Крупная государственная организация
Постановка задачи
Провести проверку защищённости клиент-серверной системы продаж
Работы
В рамках проекта была проведена обратная разработка клиентского терминала продаж и инструментальное
исследование его web-интерфейса, а также тестирование на проникновение и фаззинг серверной части
Результаты
 Была выработана методика фаззинга, позволяющая гарантированно вызывать сбои в работе
сервера
Был найден ряд уязвимостей в клиентском ПО, позволивших:
 Менять информацию на терминале
 Отправлять на сервер изменённые данные
 Клонировать терминалы
Проект 7
«Литературные пираты»
Заказчик
Электронное издательство
Постановка задачи
Провести анализ защищённости клиентской части платформы, предоставляющей доступ к электронным
книгам, проверить возможность их кражи
Работы
В рамках проекта была проведена обратная разработка приложения для скачивания и чтения электронных
книг в версиях под Android, iOS и Windows 8.1, а так же проверена возможность перехвата трафика от
сервера с целью получения несанкционированного доступа у контенту
Результаты
 Были выявлены и проэксплуатированы три уязвимости клиентского приложения
 Получен несанкционированный доступ к распространяемому контенту и данным учетных записей
 Обнаружена одна уязвимость серверной части платформы
 Предложен комплекс мер, направленных на устранение обнаруженных уязвимостей и усиление
существующей системы защиты
Проект 8
«Враг не пройдёт»
Заказчик
Крупная государственная организация
Постановка задачи
Разработать систему обнаружения целенаправленных устойчивых угроз (Advanced
persistent threats) изолированной информационной системе со стороны нарушителей классов
Н4 - Н6
Работы и результаты
В рамках проекта была предложена концепция "мета-SIEM", как надстройки над имеющейся
инфраструктурой информационной безопасности, включающей различные средства
защиты информации. Целью такой системы было нахождения связей между различными
объектами и событиями ИБ, с последующим выявлением фактов формирования APT.
Предлагаемая концепция отличалась от классических SIEM более высоким уровнем
абстракции представления данных, другой логикой их группировки, а также инструментами
анализа и отображения
К сожалению, работы не были завершены
Проект 9
«Хранители»
Заказчик
Крупная IT-компания
Постановка задачи
C 10-го ноября 2014-го года по 18 мая 2015-го года провести мониторинг инцидентов ИБ в сети Заказчика,
обеспечить реагирование на их возникновение и разработать соответствующие сигнатуры для
корпоративной системы обнаружения вторжений
Работы
 В компании был развёрнут Центр мониторинга
 Центр мониторинга был интегрирован с сетевой инфраструктурой Заказчика и инструментальными
средствами анализа защищённости (в частности, сканерами безопасности)
 Разработаны и применены протоколы обнаружения и реагирования на инциденты ИБ
Результаты
 Выявлено и обработано 29 событий информационной безопасности
 Разработано 34 сигнатуры для IDS Заказчика
Проект 10
«Беспроводной беспредел»
Заказчик
Крупная IT-компания
Постановка задачи
Проверить офис заказчика на предмет установки на его территории неавторизованных точек
доступа Wi-Fi
Тип работ
Была разработана методика по использованию программно-аппаратной связки из ноутбука,
антенны и специального ПО, с помощью которого по плану здания методом последовательного
обследования всех помещений офиса заказчика была построена карта распределения сигнала и
выявлены все его источники
Результат
 В офисном пространстве из 30 комнат, расположенных на двух этажах здания, было
обнаружено порядка 10 легальных и 25 нелегальных Wi-Fi-точек
Спасибо за внимание!
Максим Авдюнин
ЗАО «Перспективный мониторинг»

More Related Content

What's hot

Применение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасностиПрименение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасностиAleksey Lukatskiy
 
Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Aleksey Lukatskiy
 
Тенденции мирового рынка кибербезопасности 2018
Тенденции мирового рынка кибербезопасности 2018Тенденции мирового рынка кибербезопасности 2018
Тенденции мирового рынка кибербезопасности 2018Aleksey Lukatskiy
 
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"Expolink
 
Безопасность Бизнеса в Инфо-Среде
Безопасность Бизнеса в Инфо-СредеБезопасность Бизнеса в Инфо-Среде
Безопасность Бизнеса в Инфо-СредеDmitry Clerkly
 
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"Expolink
 
Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...
Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...
Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...Kaspersky
 
SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"
SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"
SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"Expolink
 
Прорывные технологии и ИБ
Прорывные технологии и ИБПрорывные технологии и ИБ
Прорывные технологии и ИБAleksey Lukatskiy
 
Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!Aleksey Lukatskiy
 
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCНекоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCAleksey Lukatskiy
 
PT Penetration Testing Report (sample)
PT Penetration Testing Report (sample)PT Penetration Testing Report (sample)
PT Penetration Testing Report (sample)Dmitry Evteev
 
Применение технологии блокчейн в деятельности SOC
Применение технологии блокчейн в деятельности SOCПрименение технологии блокчейн в деятельности SOC
Применение технологии блокчейн в деятельности SOCAleksey Lukatskiy
 
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Expolink
 
Сокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентовСокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентовАльбина Минуллина
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииAleksey Lukatskiy
 
контроль информационных потоков белинский Infowatch
контроль информационных потоков белинский  Infowatchконтроль информационных потоков белинский  Infowatch
контроль информационных потоков белинский InfowatchExpolink
 
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...Kaspersky
 
Охват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и послеОхват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и послеCisco Russia
 

What's hot (20)

Применение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасностиПрименение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасности
 
Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?
 
Тенденции мирового рынка кибербезопасности 2018
Тенденции мирового рынка кибербезопасности 2018Тенденции мирового рынка кибербезопасности 2018
Тенденции мирового рынка кибербезопасности 2018
 
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
 
Безопасность Бизнеса в Инфо-Среде
Безопасность Бизнеса в Инфо-СредеБезопасность Бизнеса в Инфо-Среде
Безопасность Бизнеса в Инфо-Среде
 
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
 
Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...
Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...
Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...
 
SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"
SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"
SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"
 
Прорывные технологии и ИБ
Прорывные технологии и ИБПрорывные технологии и ИБ
Прорывные технологии и ИБ
 
Pentest Report Sample
Pentest Report SamplePentest Report Sample
Pentest Report Sample
 
Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!
 
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCНекоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOC
 
PT Penetration Testing Report (sample)
PT Penetration Testing Report (sample)PT Penetration Testing Report (sample)
PT Penetration Testing Report (sample)
 
Применение технологии блокчейн в деятельности SOC
Применение технологии блокчейн в деятельности SOCПрименение технологии блокчейн в деятельности SOC
Применение технологии блокчейн в деятельности SOC
 
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
 
Сокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентовСокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентов
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информации
 
контроль информационных потоков белинский Infowatch
контроль информационных потоков белинский  Infowatchконтроль информационных потоков белинский  Infowatch
контроль информационных потоков белинский Infowatch
 
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
 
Охват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и послеОхват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и после
 

Viewers also liked

Лаборатория Каспеского: современные тенденции киберпреступности
Лаборатория Каспеского: современные тенденции киберпреступностиЛаборатория Каспеского: современные тенденции киберпреступности
Лаборатория Каспеского: современные тенденции киберпреступностиNick Turunov
 
Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!Expolink
 
эффективные меры борьбы с киберпреступностью Group ib
эффективные меры борьбы с киберпреступностью Group ibэффективные меры борьбы с киберпреступностью Group ib
эффективные меры борьбы с киберпреступностью Group ibExpolink
 
Аудит информационной безопасности
Аудит информационной безопасностиАудит информационной безопасности
Аудит информационной безопасностиKaznetmedia
 
Infosecurity 2011 - Менеджер по информационной безопасности 2.0
Infosecurity 2011 - Менеджер по информационной безопасности 2.0Infosecurity 2011 - Менеджер по информационной безопасности 2.0
Infosecurity 2011 - Менеджер по информационной безопасности 2.0abondarenko
 
Консалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасностиКонсалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасностиКРОК
 
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Компания УЦСБ
 
Марат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасностиМарат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасностиExpolink
 
Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...Учебный центр "Эшелон"
 
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...Expolink
 
Аудит информационной безопасности АСУ ТП
Аудит информационной безопасности АСУ ТПАудит информационной безопасности АСУ ТП
Аудит информационной безопасности АСУ ТПКомпания УЦСБ
 
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...Компания УЦСБ
 
Общий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасностиОбщий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасностиgrishkovtsov_ge
 

Viewers also liked (14)

Лаборатория Каспеского: современные тенденции киберпреступности
Лаборатория Каспеского: современные тенденции киберпреступностиЛаборатория Каспеского: современные тенденции киберпреступности
Лаборатория Каспеского: современные тенденции киберпреступности
 
Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!
 
эффективные меры борьбы с киберпреступностью Group ib
эффективные меры борьбы с киберпреступностью Group ibэффективные меры борьбы с киберпреступностью Group ib
эффективные меры борьбы с киберпреступностью Group ib
 
Аудит информационной безопасности
Аудит информационной безопасностиАудит информационной безопасности
Аудит информационной безопасности
 
Infosecurity 2011 - Менеджер по информационной безопасности 2.0
Infosecurity 2011 - Менеджер по информационной безопасности 2.0Infosecurity 2011 - Менеджер по информационной безопасности 2.0
Infosecurity 2011 - Менеджер по информационной безопасности 2.0
 
Консалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасностиКонсалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасности
 
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
 
Марат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасностиМарат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасности
 
Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...
 
Аудит СУИБ
Аудит СУИБАудит СУИБ
Аудит СУИБ
 
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
 
Аудит информационной безопасности АСУ ТП
Аудит информационной безопасности АСУ ТПАудит информационной безопасности АСУ ТП
Аудит информационной безопасности АСУ ТП
 
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
 
Общий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасностиОбщий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасности
 

Similar to White hat. случаи из практики

Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Expolink
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Expolink
 
RST2014_Volgograd_AutomatedISMS
RST2014_Volgograd_AutomatedISMSRST2014_Volgograd_AutomatedISMS
RST2014_Volgograd_AutomatedISMSRussianStartupTour
 
Астерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииАстерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииExpolink
 
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиПолугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиCisco Russia
 
Решения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиРешения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиКРОК
 
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Expolink
 
астерит код иб 25.09.2014
астерит код иб 25.09.2014астерит код иб 25.09.2014
астерит код иб 25.09.2014Expolink
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...DialogueScience
 
Астерит. Марат Хазиев: "Аудит информационной безопасности"
Астерит. Марат Хазиев: "Аудит информационной безопасности"Астерит. Марат Хазиев: "Аудит информационной безопасности"
Астерит. Марат Хазиев: "Аудит информационной безопасности"Expolink
 
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...Expolink
 
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...Expolink
 
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...Expolink
 
КБ-Информ - общая презентация услуг
КБ-Информ - общая презентация услугКБ-Информ - общая презентация услуг
КБ-Информ - общая презентация услугКонстантин Бажин
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Alexey Kachalin
 
Решение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователейРешение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователейExpolink
 
Обзор портфолио экспертных сервисов.pdf
Обзор портфолио экспертных сервисов.pdfОбзор портфолио экспертных сервисов.pdf
Обзор портфолио экспертных сервисов.pdftrenders
 
ProtoSecurity - сервисы для безопасности и отказоустойчивости веб-приложений
ProtoSecurity - сервисы для безопасности и отказоустойчивости веб-приложенийProtoSecurity - сервисы для безопасности и отказоустойчивости веб-приложений
ProtoSecurity - сервисы для безопасности и отказоустойчивости веб-приложенийDenis Bezkorovayny
 
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...Expolink
 

Similar to White hat. случаи из практики (20)

Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
 
RST2014_Volgograd_AutomatedISMS
RST2014_Volgograd_AutomatedISMSRST2014_Volgograd_AutomatedISMS
RST2014_Volgograd_AutomatedISMS
 
Астерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииАстерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информации
 
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиПолугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
 
Решения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиРешения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасности
 
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
 
астерит код иб 25.09.2014
астерит код иб 25.09.2014астерит код иб 25.09.2014
астерит код иб 25.09.2014
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
 
Security Audit Rfp Template
Security Audit Rfp TemplateSecurity Audit Rfp Template
Security Audit Rfp Template
 
Астерит. Марат Хазиев: "Аудит информационной безопасности"
Астерит. Марат Хазиев: "Аудит информационной безопасности"Астерит. Марат Хазиев: "Аудит информационной безопасности"
Астерит. Марат Хазиев: "Аудит информационной безопасности"
 
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
 
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...
 
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...
 
КБ-Информ - общая презентация услуг
КБ-Информ - общая презентация услугКБ-Информ - общая презентация услуг
КБ-Информ - общая презентация услуг
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
Решение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователейРешение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователей
 
Обзор портфолио экспертных сервисов.pdf
Обзор портфолио экспертных сервисов.pdfОбзор портфолио экспертных сервисов.pdf
Обзор портфолио экспертных сервисов.pdf
 
ProtoSecurity - сервисы для безопасности и отказоустойчивости веб-приложений
ProtoSecurity - сервисы для безопасности и отказоустойчивости веб-приложенийProtoSecurity - сервисы для безопасности и отказоустойчивости веб-приложений
ProtoSecurity - сервисы для безопасности и отказоустойчивости веб-приложений
 
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
 

More from InfoTeCS

Криптография в продуктах ViPNet
Криптография в продуктах ViPNetКриптография в продуктах ViPNet
Криптография в продуктах ViPNetInfoTeCS
 
продуктовое направление опир пак
продуктовое направление опир пакпродуктовое направление опир пак
продуктовое направление опир пакInfoTeCS
 
Продуктовое направление проектирования и разработки ПАК
Продуктовое направление проектирования и разработки ПАКПродуктовое направление проектирования и разработки ПАК
Продуктовое направление проектирования и разработки ПАКInfoTeCS
 
Мобильные продукты
Мобильные продуктыМобильные продукты
Мобильные продуктыInfoTeCS
 
Обзор продуктов ViPNet ЭДО
Обзор продуктов ViPNet ЭДООбзор продуктов ViPNet ЭДО
Обзор продуктов ViPNet ЭДОInfoTeCS
 
Практики по контролю качества продуктов
Практики по контролю качества продуктовПрактики по контролю качества продуктов
Практики по контролю качества продуктовInfoTeCS
 
Get inside stage2 new
Get inside stage2 newGet inside stage2 new
Get inside stage2 newInfoTeCS
 
Обзор процесса разработки ПО
Обзор процесса разработки ПООбзор процесса разработки ПО
Обзор процесса разработки ПОInfoTeCS
 
Средства автоматизации в процессе разработки
Средства автоматизации в процессе разработкиСредства автоматизации в процессе разработки
Средства автоматизации в процессе разработкиInfoTeCS
 
Инновации в сфере безопасности. Владимир Елисеев
Инновации в сфере безопасности. Владимир ЕлисеевИнновации в сфере безопасности. Владимир Елисеев
Инновации в сфере безопасности. Владимир ЕлисеевInfoTeCS
 

More from InfoTeCS (10)

Криптография в продуктах ViPNet
Криптография в продуктах ViPNetКриптография в продуктах ViPNet
Криптография в продуктах ViPNet
 
продуктовое направление опир пак
продуктовое направление опир пакпродуктовое направление опир пак
продуктовое направление опир пак
 
Продуктовое направление проектирования и разработки ПАК
Продуктовое направление проектирования и разработки ПАКПродуктовое направление проектирования и разработки ПАК
Продуктовое направление проектирования и разработки ПАК
 
Мобильные продукты
Мобильные продуктыМобильные продукты
Мобильные продукты
 
Обзор продуктов ViPNet ЭДО
Обзор продуктов ViPNet ЭДООбзор продуктов ViPNet ЭДО
Обзор продуктов ViPNet ЭДО
 
Практики по контролю качества продуктов
Практики по контролю качества продуктовПрактики по контролю качества продуктов
Практики по контролю качества продуктов
 
Get inside stage2 new
Get inside stage2 newGet inside stage2 new
Get inside stage2 new
 
Обзор процесса разработки ПО
Обзор процесса разработки ПООбзор процесса разработки ПО
Обзор процесса разработки ПО
 
Средства автоматизации в процессе разработки
Средства автоматизации в процессе разработкиСредства автоматизации в процессе разработки
Средства автоматизации в процессе разработки
 
Инновации в сфере безопасности. Владимир Елисеев
Инновации в сфере безопасности. Владимир ЕлисеевИнновации в сфере безопасности. Владимир Елисеев
Инновации в сфере безопасности. Владимир Елисеев
 

Recently uploaded (9)

MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdfMS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
 
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdfMalware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
 
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023.  The report [RU].pdfRansomware_Q3 2023.  The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
 

White hat. случаи из практики

  • 1. White hat Случаи из практики Максим Авдюнин ЗАО «Перспективный мониторинг»
  • 2. ЗАО «Перспективный мониторинг» Аудит информационной безопасности Расследование инцидентов ИБ Конкурентная разведка и социальная инженерия Тестирование на проникновение Анализ защищённости ПОАнализ трафика Разработка ПО
  • 3. ЗАО «Перспективный мониторинг» Статья 272 УК РФ. Неправомерный доступ к компьютерной информации Статья 273 УК РФ. Создание, использование и распространение вредоносных компьютерных программ Статья 274 УК РФ. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей vs We are the white hat hackers!
  • 4. ЗАО «Перспективный мониторинг» ПАО «Уралкалий» МИРС Пермского края Росреестр Правительство Хабаровского края и др. Группа компаний «ИнфоТеКС» Заказчики
  • 5. Проект 1 «Ненадёжный администратор» Заказчик Крупная транспортная компания Постановка задачи Провести проверку компетентности Администратора ИБ Заказчика и его готовности к отражению социоинженерных атак Работы В рамках проекта была выработана достоверная легенда, собрана необходимая исходная информация, и совершено несколько звонков Администратору ИБ Заказчика Результаты  Подготовлены стенограммы записей разговоров с объектом исследования  Проведён анализ стенограмм на предмет нарушения инструкций АИБ  Выводы по результатам анализа переданы Заказчику
  • 6. Проект 2 «На чистую воду» Заказчик Провайдер трекинговой информации о грузоперевозках Постановка задачи Ряд интернет-сайтов предлагает информацию, распространяемую Заказчиком, на продажу, очевидно получая её в обход официальных каналов. Необходимо установить, каким образом это происходит Работы В рамках проекта были проведены работы по конкурентной разведке и инструментальному исследованию указанных заказчиком сайтов Результаты  Список аффилированных с исследуемыми сайтами лиц  Их персональные данные, контактная информация, социальные связи и т.д.  Конфиденциальные сведения, в частности, обличающие их юридические документы
  • 7. Проект 3 «Плохие новости» Заказчик Государственный подрядчик Постановка задачи Провести тестирование на проникновение в режиме «чёрного ящика» Работы В рамках проекта была проведена фишинг-атака на компанию Заказчика, в ходе которой сотрудникам были отправлены письма, содержащие ссылку на скрипт, перехватывающий аутентификационные данные пользователей соответствующих машин Результаты  Более половины сотрудников прошло хотя бы по одной ссылке  Никто из них не сообщил об инциденте в службу ИБ Заказчика  Исследователями был получен полный доступ к IT-инфраструктуре Заказчика  Действия службы ИБ Заказчика протоколировались, протокол был включён в состав отчёта
  • 8. Проект 4 «Просьба о помощи» Заказчик Крупная IT-компания Постановка задачи Провести аудит безопасности веб-ресурса компании в режиме «чёрного ящика» Работы В рамках проекта исследователем было оставлено сообщение на форуме с просьбой о помощи по одному из разработанных компанией продуктов. В сообщении была размещена ссылка на сторонний ресурс со скриншотом программного продукта. Переход по ссылке приводил к запуску скрипта, перехватывающего аутентификационные данные пользователя Результаты  Одним из перешедших по ссылке пользователей стал администратор ресурса, что привело к получению исследователями полного доступа к ресурсу
  • 9. Проект 5 «Крепкий орешек» Заказчик ИБ-интегратор Постановка задачи Провести функциональное тестирование и исследование системы визуализации и анализа рисков сетевой безопасности на предмет наличия программных закладок Работы В рамках проекта посредством автоматизированного анализа продукта из 1366 jar-файлов были выделены отдельные компоненты, отвечающие за критически с точки зрения безопасности функции. Часть таких компонент была выборочно декомпилирована и проанализирована вручную Результаты  Недекларированные возможности, могущие нести угрозу конфиденциальности обрабатываемых системой данных, найдены не были  Однако в исходных кодах серверной части была обнаружена закодированная пара логин-пароль, позволяющая стороннему лицу пройти localhost-авторизацию без получения соответствующих прав от администратора системы  Была предложена конфигурация, использование средства в которой обеспечило бы гарантированную защиту от любых возможных НДВ
  • 10. Проект 6 «Дырявый терминал» Заказчик Крупная государственная организация Постановка задачи Провести проверку защищённости клиент-серверной системы продаж Работы В рамках проекта была проведена обратная разработка клиентского терминала продаж и инструментальное исследование его web-интерфейса, а также тестирование на проникновение и фаззинг серверной части Результаты  Была выработана методика фаззинга, позволяющая гарантированно вызывать сбои в работе сервера Был найден ряд уязвимостей в клиентском ПО, позволивших:  Менять информацию на терминале  Отправлять на сервер изменённые данные  Клонировать терминалы
  • 11. Проект 7 «Литературные пираты» Заказчик Электронное издательство Постановка задачи Провести анализ защищённости клиентской части платформы, предоставляющей доступ к электронным книгам, проверить возможность их кражи Работы В рамках проекта была проведена обратная разработка приложения для скачивания и чтения электронных книг в версиях под Android, iOS и Windows 8.1, а так же проверена возможность перехвата трафика от сервера с целью получения несанкционированного доступа у контенту Результаты  Были выявлены и проэксплуатированы три уязвимости клиентского приложения  Получен несанкционированный доступ к распространяемому контенту и данным учетных записей  Обнаружена одна уязвимость серверной части платформы  Предложен комплекс мер, направленных на устранение обнаруженных уязвимостей и усиление существующей системы защиты
  • 12. Проект 8 «Враг не пройдёт» Заказчик Крупная государственная организация Постановка задачи Разработать систему обнаружения целенаправленных устойчивых угроз (Advanced persistent threats) изолированной информационной системе со стороны нарушителей классов Н4 - Н6 Работы и результаты В рамках проекта была предложена концепция "мета-SIEM", как надстройки над имеющейся инфраструктурой информационной безопасности, включающей различные средства защиты информации. Целью такой системы было нахождения связей между различными объектами и событиями ИБ, с последующим выявлением фактов формирования APT. Предлагаемая концепция отличалась от классических SIEM более высоким уровнем абстракции представления данных, другой логикой их группировки, а также инструментами анализа и отображения К сожалению, работы не были завершены
  • 13. Проект 9 «Хранители» Заказчик Крупная IT-компания Постановка задачи C 10-го ноября 2014-го года по 18 мая 2015-го года провести мониторинг инцидентов ИБ в сети Заказчика, обеспечить реагирование на их возникновение и разработать соответствующие сигнатуры для корпоративной системы обнаружения вторжений Работы  В компании был развёрнут Центр мониторинга  Центр мониторинга был интегрирован с сетевой инфраструктурой Заказчика и инструментальными средствами анализа защищённости (в частности, сканерами безопасности)  Разработаны и применены протоколы обнаружения и реагирования на инциденты ИБ Результаты  Выявлено и обработано 29 событий информационной безопасности  Разработано 34 сигнатуры для IDS Заказчика
  • 14. Проект 10 «Беспроводной беспредел» Заказчик Крупная IT-компания Постановка задачи Проверить офис заказчика на предмет установки на его территории неавторизованных точек доступа Wi-Fi Тип работ Была разработана методика по использованию программно-аппаратной связки из ноутбука, антенны и специального ПО, с помощью которого по плану здания методом последовательного обследования всех помещений офиса заказчика была построена карта распределения сигнала и выявлены все его источники Результат  В офисном пространстве из 30 комнат, расположенных на двух этажах здания, было обнаружено порядка 10 легальных и 25 нелегальных Wi-Fi-точек
  • 15. Спасибо за внимание! Максим Авдюнин ЗАО «Перспективный мониторинг»

Editor's Notes

  1. Ни один из этих заказчиков не встречается далее
  2. Была выработана достоверная легенда, собрана необходимая исходная информация, и совершено несколько звонков Администратору. Звонки были записаны и транскрипт записи проанализирован на предмет нарушения инструкций АИБ.
  3. 1) Был проведена конкурентная разведка в отношении указанных заказчиком ресурсов. Собраны сведения об аффилированных с ними лицах, их персональные данные, контактная информация, описаны связи и т.д. 2) Было проведено инструментально-аналитическое исследование сайтов, в ходе которого в открытом доступе были обнаружены конфиденциальные сведения, в частности, юридические документы их владельцев.
  4. Была проведена фишинг-атака с рассылкой писем с подставных адресов по тематике увеличения цен на платные парковки и уменьшения пенсий. Переход по находящимся в письмах ссылкам отправлял персонал компании-Заказчика на полный текст статьи, а также загружал на их компьютер скрипт, предоставляющий доступ к их машинам. Более половины сотрудников прошло хотя бы по одной ссылке, никто не сообщил об инциденте в службу ИБ заказчика. Действия группы реагирования на инциденты в ИБ протоколировались и в конечном счёте так же были переданы в составе отчёта Заказчику.
  5. Исследователем было оставлено сообщение на форуме с просьбой о помощи по одному из разработанных компанией продуктов. В сообщение была ссылка на сторонний ресурс со скриншотом программного продукта, активация которой приводила к запуску скрипта, дающего исследователю доступ к машине перешедшего по ссылке. Одним из них стал администратор ресурса, чья аутентификационная информация была получена исследователем.
  6. Посредством автоматизированного анализа продукта были выделены отдельные компоненты отвечающие за критически с точки зрения безопасности функции. Часть таких компонент была выборочно декомпилирована и проанализирована вручную. Недекларированные возможности, могущие нести угрозу конфиденциальности обрабатываемых системой данных, найдены не были. Однако в исходных кодах серверной части была обнаружена закодированная в base64 пара логин-пароль, позволяющая стороннему лицу пройти localhost-авторизацию без получения соответствующих прав от администратора системы. Была предложена конфигурация, использование средства в которой обеспечило бы гарантированную защиту от любых возможных НДВ.
  7. Был проведён реверс клиентского приложения терминала, разработан альтернативный клиент и, с его помощью, успешно проведён фаззинг сервера (сервер упал). Кроме того был найден ряд уязвимостей в клиентском ПО, получена возможность менять информацию на терминале, отправлять на сервер изменённые данные, клонировать терминал и т.д.
  8. Был проведёт реверс 3-х версий приложения под различные ОС, в результате чего: - выявлены три уязвимости клиентского приложения; - получен несанкционированный доступ к распространяемому контенту и данным учетных записей в ходе проведения атак; - в дополнение была обнаружена одна уязвимость серверной части платформы; - предложен комплекс мер, направленных на устранение обнаруженных уязвимостей и усиление существующей системы защиты
  9. Была предложена концепция "мета-SIEM", предназначенной для сбора и анализа данных, поступающих от других средств ИБ с целью нахождения связей между разными объектами и событиями, позволяя выявить APT. Предлагаемая концепция отличалась от классических SIEM более высоким уровнем абстракции представления данных, другой логикой их группировки, а также инструментах анализа и отображения.
  10. Форензика, инвентаризация Была разработана методика по использованию программно-аппаратной связки из ноутбука, антенны и специального ПО, с помощью которого по плану здания методом последовательного обследования всех помещений офиса заказчика была построена карта распределения сигнала и выявлены все его источники. Для офисного пространства из ~30 комнат на двух этажах было обнаружено порядка 10 легальных и 25 нелегальных wifi-точек. Информация была передана Заказчику.