SlideShare a Scribd company logo
1 of 44
ptsecurity.ru
ptsecurity.ru
IT & App Sec
«Инциденты ИБ:
обнаружить и
обезвредить»
ptsecurity.ru
Тесты на проникновение:
реальность угроз ИБ ИТ
Периметр 87%
корпоративных локальных
сетей не останавливает
проникновение
61% компаний может
взломать атакующий с
базовыми навыками
Взлом
компании
занимает
3-5 дней
Действия пентестеров
обнаруживают только
в 2 из 100 тестов на
проникновение
87% 61%
2%
1
неделя
ptsecurity.ru
Последствия уязвимостей:
в ожидании инцидентов
• Более 3-х лет - время присутствия злоумышленников в
информационной системе
• Одновременно несколько групп
• Признаки присутствия
• Аномальные потоки данных
• Фоновая активность вредоносов
• Криптолокер
• Получен доступ к системам ИТ защиты
• Изменение конфигурации домена
• Изменение конфигураций сетевых устройств и правил доступа
• Злоумышленники контролируют действия по расследованию
инцидента
• Успевают восстановить доступ при обнаружении
Злоумышленники
• Разбираются в технологических и орг. процессах
• Проявляют активный интерес к бизнес-сценариям
• Внедрение в продаваемые фирмы для
«попадания» в инфраструктуру крупной
компании
ptsecurity.ru
Internet
Доступ к
внутренней
сети
Уязвимости: что буем искать (и найдём)
• Недостатки управления учетными
записями и паролями
• Уязвимости веб-приложений
• Недостатки фильтрации трафика
• Недостатки управления уязвимостями и
обновлениями
• Плохая осведомленность пользователей в
вопросах информационной безопасности
• Недостатки конфигурации и разграничения
доступа
???1
7
ptsecurity.ru
Атака из внешней сети: получить доступ
ptsecurity.ru
Internet
Доступ к
внутренней
сети
Атака из внешней сети
подбор1
1
2
3
4
7
91%
Системы с доступными из сети
Интернет интерфейсами управления
ptsecurity.ru
Internet
Доступ к
внутренней
сети
Атака из внешней сети
подбор1
1
2
91%
Словарные пароли для доступа к
веб-приложениям
ptsecurity.ru
Internet
Доступ к
внутренней
сети
Атака из внешней сети
подбор1
1
2
73%
Чувствительные данные хранятся
в открытом виде
учетки в открытом виде
ptsecurity.ru
Internet
Доступ к
внутренней
сети
Атака из внешней сети
подбор1
1
2
27% Словарный пароль к СУБД
учетки в открытом виде
3
СУБД
45% Доступ к интерфейсам СУБД
ptsecurity.ru
Internet
Доступ к
внутренней
сети
Атака из внешней сети
подбор
1
2
учетки в открытом виде
3
СУБД
27%
Возможность доступа к
корпоративными сервисами
выход из
песочницы
4
ptsecurity.ru
Internet
Доступ к
внутренней
сети
Атака из внешней сети
подбор1
1
2
учетки в открытом виде
3
СУБД
80% Уязвимые веб-приложения
выход из
песочницы
4
веб-уязвимости 5
ptsecurity.ru
Internet
Доступ к
внутренней
сети
Атака из внешней сети
подбор1
1
2
учетки в открытом виде
3
СУБД
91%
Системы с
уязвимым ПО
выход из
песочницы
4
веб-уязвимости 5
уязвимости ПО
6
ptsecurity.ru
Инцидент-кейс:
начало
• Агрессивное
автоматизированное
сканирование
• Эксплуатация уязвимости
(многократные попытки)
• «Аномальный» туннель –
канал управления
• Сканирование внутренней
сети для развития атаки
ptsecurity.ru
Internet
Доступ к
внутренней
сети
Атака из внешней сети: СИ
подбор1
1
2
учетки в открытом виде
3
СУБД
100%
Методы
социальной
инженерии
выход из
песочницы
4
веб-уязвимости 5
уязвимости ПО
6
7социальная
инженерия
ptsecurity.ru
Internet
Доступ к
внутренней
сети
Атака из внешней сети: WiFi
подбор
веб-уязвимости
уязвимости ПО
учетки в открытом виде
социальная
инженерия
выход из
песочницы
СУБД
1
1
2
5
3
4
6
7
8
100%
Успешность
атак через
WiFi сети
ptsecurity.ru
Недостатки защиты беспроводной сети
3/4  Несанкционированные точки доступа
 Доступность корпоративных WiFi за
пределами КЗ
 Не проверяется сертификат сети
 Слабые ключи1/2
систем
систем
Подключение ресурсов
ЛВС к беспроводной сети
Подмена точки
доступа
Отсутствие защиты
беспроводной сети
Использование гостевой
сети сотрудниками
Отсутствие изоляции
пользователей
ptsecurity.ru
10%
1%
10%
Перешли по ссылке Вступили в диалог Ввели учетные
данные либо
запустили файл
Социальная инженерия
max
24,5%
Доля сотрудников
(в среднем по компаниям)
 Первый шаг при целевой атаке
Фишинг сегодня это:
 Основной способ
распространения ВПО
ptsecurity.ru
Развитие атаки в ЛВС
ptsecurity.ru
Развитие атаки в ЛВС: охота на админа
Словарные
пароли
90%
Обход
антивирусной
защиты
100%1
2
_
ptsecurity.ru
Развитие атаки в ЛВС: охота на админа
Lateral movement:
Собираем больше учеток
1
ptsecurity.ru
Развитие атаки в ЛВС: охота на админа
Атаки на
протоколы
60%
1
2
Перехват хешей в сети и их
использование/брут
ptsecurity.ru
Развитие атаки в ЛВС: охота на админа
Хранение важных
данных в
открытом виде
60%
1
2
ptsecurity.ru
Развитие атаки в ЛВС: охота на админа
Двухфакторная
аутентификация
9%
1
2
ptsecurity.ru
Развитие атаки в ЛВС: охота на админа
100%
Полный контроль
над инфраструктурой
Атака в 4 шага
Словарные
пароли
90%
Обход
антивирусной
защиты
100%
Атаки на
протоколы
60%
Двухфакторная
аутентификация
9%
Хранение важных
данных в открытом
виде
60%
систем
1
2
Независимо от типа
нарушителя
ptsecurity.ru
Демонстрация возможностей
атакующего: прогноз последствий
Нарушитель получает возможность:
 контролировать потоки информации в компаниях
 вывести всю инфраструктуру из строя
 проводить атаки на клиентов компаний
 проводить атаки, угрожающие деловой репутации
(deface сайтов, рассылка писем с заведомо ложной
информацией партнерам, срыв сделок и т.д.)
 похищать конфиденциальную информацию
 выполнять мошеннические операции
Проведенные исследования демонстрируют
возможность получения полного контроля
инфраструктуры группы компаний
ptsecurity.ru
Инцидент-кейс:
развитие атаки
• Выявить инцидент
• Аномалии в выходные
• Диагностика – границы инцидента
• Когда «проникли»?
• Какие ресурсы затронуты?
• Полнота данных (перезапись журналов)
ptsecurity.ru
Путь атакующего
Initial
Compromise
Establish
Foothold
Escalate
Privileges
Internal
Recon
Move
Laterally
Complete
Mission
Maintain
Presence
Clean up &
Exfiltrate
Passive
Recon (OSINT)
Active
Recon
• Протяженность во времени
• Критичность событий безопасности в
зависимости от этапа «продвижения»
атакующего
• «Прекратить безобразия» – не всегда
оптимальный путь
• Равно как и раскрыть факт обнаружения
проникновения
$$$
ptsecurity.ru
Границы инцидента: больше чем «событие
безопасности»
Attackers
Hackers
Spies
Terrorists
Corporate
Raiders
Professional
Criminals
Vandals
Voyeurs
Tool
Physical
Attack
Information
Exchange
User
Command
Script or
Program
Autonomous
Agent
Toolkit
Distributed
Tool
Data Tap
Vulnerability
Design
Implementation
Configuration
Action
Probe
Scan
Flood
Authenticate
Bypass
Spoof
Read
Copy
Steal
Modify
Delete
Target
Account
Process
Data
Component
Computer
Network
Internetwork
Unauthorized
Results
Increased
Access
Disclosure of
Information
Corruption of
Information
Denial of
Service
Theft of
Resources
Objectives
Challenge,
Status, Thrill
Political
Gain
Financial
Gain
Damage
Event
Attack(s)
Incident
• Инцидент
рассматривается как
событие
• Анализ целей
• Атрибуция атакующего
• Расследовать
«событие» или
инцидент?
ptsecurity.ruptsecurity.ru
Инвентаризация
•состав системы –
что будут
атаковать
•чем рискуем,
активы?
Наблюдаемость и
контроль
•мониторинг ИБ
•контроль штатных
активностей
(выявление
аномалий)
Знание об угрозах
•ландшафт угроз
•новые угрозы
•покрытие технологий
Специфичность
процессов
•специфика бизнес
процессов, «свой»
код
•каждая организация
уникальна
Уязвимости
•конфигурации
•компонентов
1
2
3
4
5
(Вечно) Актуальные проблемы
ptsecurity.ruptsecurity.ru
Инвентаризация
•состав системы –
что будут
атаковать
•чем рискуем,
активы?
Наблюдаемость и
контроль
•мониторинг ИБ
•контроль штатных
активностей
(выявление
аномалий)
Знание об угрозах
•ландшафт угроз
•новые угрозы
•покрытие технологий
Специфичность
процессов
•специфика бизнес
процессов, «свой»
код
•каждая организация
уникальна
Уязвимости
•конфигурации
•компонентов
1
2
3
4
5
(Вечно) Актуальные проблемы
ДИНАМИКА
ptsecurity.ru
MaxPatrol
8
MaxPatrol
SIEM
Application
Firewall
Аудит
Контроль действий
пользователей и
изменений в системе
Регулярная
проверка
Защита
веб-приложений
Наше решение
ptsecurity.ru
ptsecurity.ru
1
Pentest
Анализ инфраструктуры
Аудит безопасности
Анализ ролевой
модели
Анализ кода приложений
Аудит
2
Анализ конфигурации
Соответствие стандартам
Парольная политика
Изменение настроек
по умолчанию
Разграничение
полномочий
Регулярная
проверка
3
Мониторинг
действий пользователей и
администраторов
Отслеживание изменений
и оперативное
оповещение
Формирование
инцидентов
4
Постоянный контроль
настроек
Контроль
изменений
и мониторинг
Защита
Рекомендуемый процесс
Расследование
инцидентов
Защита Web
ptsecurity.ru
MaxPatrol
8
Инвентаризация активов
Обнаружение уязвимостей:
активное сканирование по методам
черного и белого ящиков
Подбор паролей
Проверка соответствия
требованиям политик и
стандартов
Анализ конфигурации
и контроль изменений в
инфраструктуре
Анализ динамики
изменения защищенности
инфраструктуры
ptsecurity.ru
MaxPatrol 8. Возможности
ptsecurity.ru
ptsecurity.ru
MaxPatrol
SIEM
Мониторинг
действий пользователей
Выявление
несанкционированных
действий
Обнаружение атак
Построение топологии
сети и достижимости
Модельные корреляции и
приоритизация событий
Выявление
подозрительной
активности
MaxPatrol SIEM. Возможности
ptsecurity.ru
ptsecurity.ru
Модельные корреляции
query Q(ip, port) from endpoints
Group = "DMZ" and Endpoints(Address= ip
and Port = port and Status = "Open")
event E
key: dst.ip
filter object = "attack" and
category = "IDS/IPS" and
query.Q(dst.ip, dst.port)
rule DMZ_host_attack: Event.E[5] within 1 day
Корреляционные
правила
Данные
актива
События
Классический
SIEM
Hardware
TCP Ports
Soft
Configs
1
3
2
ptsecurity.ru
Пример модельной корреляции
ptsecurity.ru
Application Firewall
Автоматическое обучение
Виртуальный патчинг
Интеграция с антивирусами
Application
Firewall
Корреляции и
приоритизация событий
Автоматическое
обучение
Виртуальный
патчинг
Защита от DDoS атак на
уровне приложений
ptsecurity.ru
PT Application Firewall. Возможности
ptsecurity.ru
Позитивная модель безопасности
приложения («белый список») как
основной метод защиты
Автоматическое формирование и
корректировка модели методами
машинного обучения
Позитивная подход
ptsecurity.ru
Самообучаемая модель поведения
пользователя для защиты от веб-фрода
Корреляции и приоритизация событий,
акцент на основных угрозах
Встроенный модуль динамического
тестирования защищённости приложений
Виртуальные патчи (вместе с PT
Application Inspector и модулем P-Code)
Анализ содержимого и пассивный
сканер безопасности
Дополнительные техники обнаружения
ptsecurity.ru
Продолжаем усложнять жизнь атакующему
Инвентаризация и
patch management
• System Center
• Operation
Management
Suite
Уязвимости веб-
приложений
• Azure Application
Proxy
• Identity
Protection
Охота на админа
• Credential Guard
• Remote Guard
• ATA
• LAPS
Установка malware
• Device Guard
• Operation
Management
Suite
• Windows 10
Advanced Threat
Protection
ptsecurity.ru
Positive Research 2017
PHDays 7 – 23-24 мая
http://securitylab.ru
https://www.ptsecurity.com/
PHDays.com
ptsecurity.ru
Спасибо!
ptsecurity.ru

More Related Content

What's hot

Kaspersky managed protection
Kaspersky managed protectionKaspersky managed protection
Kaspersky managed protectionSergey Soldatov
 
Практика обнаружения атак, использующих легальные инструменты
Практика обнаружения атак, использующих легальные инструментыПрактика обнаружения атак, использующих легальные инструменты
Практика обнаружения атак, использующих легальные инструментыSergey Soldatov
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?Cisco Russia
 
Check Point. Сергей Чекрыгин. "На шаг впереди"
Check Point. Сергей Чекрыгин. "На шаг впереди"Check Point. Сергей Чекрыгин. "На шаг впереди"
Check Point. Сергей Чекрыгин. "На шаг впереди"Expolink
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератакAleksey Lukatskiy
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваDialogueScience
 
Адаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятияАдаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятияАльбина Минуллина
 
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Expolink
 
Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9UISGCON
 
FireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атакFireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атакDialogueScience
 
PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?Alexey Kachalin
 
Реагирование на инциденты ИБ 2016
Реагирование на инциденты ИБ 2016Реагирование на инциденты ИБ 2016
Реагирование на инциденты ИБ 2016Alexey Kachalin
 
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"Expolink
 
Астерит. Михаил Пузин. "Целевые атаки: разбор реального кейса"
Астерит. Михаил Пузин. "Целевые атаки: разбор реального кейса"Астерит. Михаил Пузин. "Целевые атаки: разбор реального кейса"
Астерит. Михаил Пузин. "Целевые атаки: разбор реального кейса"Expolink
 
Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...
Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...
Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...Банковское обозрение
 
Увидеть все
Увидеть всеУвидеть все
Увидеть всеCisco Russia
 
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IBЖизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IBБанковское обозрение
 
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...Банковское обозрение
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 

What's hot (20)

Kaspersky managed protection
Kaspersky managed protectionKaspersky managed protection
Kaspersky managed protection
 
Практика обнаружения атак, использующих легальные инструменты
Практика обнаружения атак, использующих легальные инструментыПрактика обнаружения атак, использующих легальные инструменты
Практика обнаружения атак, использующих легальные инструменты
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
 
Check Point. Сергей Чекрыгин. "На шаг впереди"
Check Point. Сергей Чекрыгин. "На шаг впереди"Check Point. Сергей Чекрыгин. "На шаг впереди"
Check Point. Сергей Чекрыгин. "На шаг впереди"
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератак
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройства
 
Адаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятияАдаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятия
 
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
 
Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9
 
FireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атакFireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атак
 
PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?
 
Реагирование на инциденты ИБ 2016
Реагирование на инциденты ИБ 2016Реагирование на инциденты ИБ 2016
Реагирование на инциденты ИБ 2016
 
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
 
Астерит. Михаил Пузин. "Целевые атаки: разбор реального кейса"
Астерит. Михаил Пузин. "Целевые атаки: разбор реального кейса"Астерит. Михаил Пузин. "Целевые атаки: разбор реального кейса"
Астерит. Михаил Пузин. "Целевые атаки: разбор реального кейса"
 
Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...
Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...
Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...
 
Увидеть все
Увидеть всеУвидеть все
Увидеть все
 
12 причин хорошего SOC
12 причин хорошего SOC12 причин хорошего SOC
12 причин хорошего SOC
 
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IBЖизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
 
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 

Similar to Безопасность ИТ и приложений (Microsoft 2017)

Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)Alexey Kachalin
 
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Expolink
 
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Alexey Kachalin
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Cisco Russia
 
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"Expolink
 
Методологии аудита информационной безопасности
Методологии аудита  информационной безопасностиМетодологии аудита  информационной безопасности
Методологии аудита информационной безопасностиPositive Hack Days
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемогоAleksey Lukatskiy
 
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...Expolink
 
Подход QIWI к проведению тестирования на проникновение
Подход QIWI к проведению тестирования на проникновениеПодход QIWI к проведению тестирования на проникновение
Подход QIWI к проведению тестирования на проникновениеKirill Ermakov
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Alexey Kachalin
 
Как увидеть невидимые инциденты
Как увидеть невидимые инцидентыКак увидеть невидимые инциденты
Как увидеть невидимые инцидентыPositive Hack Days
 
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
CheckPoint. Сергей Чекрыгин. "Check Pont. На шаг впереди"
CheckPoint. Сергей Чекрыгин. "Check Pont. На шаг впереди"CheckPoint. Сергей Чекрыгин. "Check Pont. На шаг впереди"
CheckPoint. Сергей Чекрыгин. "Check Pont. На шаг впереди"Expolink
 
Penetration testing (AS IS)
Penetration testing (AS IS)Penetration testing (AS IS)
Penetration testing (AS IS)Dmitry Evteev
 
Практика рассмотрения моделей угроз безопасности информации органов государст...
Практика рассмотрения моделей угроз безопасности информации органов государст...Практика рассмотрения моделей угроз безопасности информации органов государст...
Практика рассмотрения моделей угроз безопасности информации органов государст...journalrubezh
 
Dr web
Dr webDr web
Dr webBDA
 
Dr web
Dr webDr web
Dr webBDA
 
Dr web
Dr webDr web
Dr webBDA
 

Similar to Безопасность ИТ и приложений (Microsoft 2017) (20)

Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
 
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
 
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.
 
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
 
Методологии аудита информационной безопасности
Методологии аудита  информационной безопасностиМетодологии аудита  информационной безопасности
Методологии аудита информационной безопасности
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
 
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
 
Подход QIWI к проведению тестирования на проникновение
Подход QIWI к проведению тестирования на проникновениеПодход QIWI к проведению тестирования на проникновение
Подход QIWI к проведению тестирования на проникновение
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
 
Как увидеть невидимые инциденты
Как увидеть невидимые инцидентыКак увидеть невидимые инциденты
Как увидеть невидимые инциденты
 
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
CheckPoint. Сергей Чекрыгин. "Check Pont. На шаг впереди"
CheckPoint. Сергей Чекрыгин. "Check Pont. На шаг впереди"CheckPoint. Сергей Чекрыгин. "Check Pont. На шаг впереди"
CheckPoint. Сергей Чекрыгин. "Check Pont. На шаг впереди"
 
Penetration testing (AS IS)
Penetration testing (AS IS)Penetration testing (AS IS)
Penetration testing (AS IS)
 
Практика рассмотрения моделей угроз безопасности информации органов государст...
Практика рассмотрения моделей угроз безопасности информации органов государст...Практика рассмотрения моделей угроз безопасности информации органов государст...
Практика рассмотрения моделей угроз безопасности информации органов государст...
 
Dr web
Dr webDr web
Dr web
 
Dr web
Dr webDr web
Dr web
 
Dr web
Dr webDr web
Dr web
 

More from Alexey Kachalin

Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)Alexey Kachalin
 
Обычное apt (2016)
Обычное apt (2016)Обычное apt (2016)
Обычное apt (2016)Alexey Kachalin
 
AntiAPT - необходимые и недостаточные условия
AntiAPT - необходимые и недостаточные условияAntiAPT - необходимые и недостаточные условия
AntiAPT - необходимые и недостаточные условияAlexey Kachalin
 
Угрозы мессенджерам и доверие
Угрозы мессенджерам и довериеУгрозы мессенджерам и доверие
Угрозы мессенджерам и довериеAlexey Kachalin
 
О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017Alexey Kachalin
 
Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Alexey Kachalin
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Alexey Kachalin
 
Программа "ГосМессенджер" и ИБ-аспекты
Программа "ГосМессенджер" и ИБ-аспектыПрограмма "ГосМессенджер" и ИБ-аспекты
Программа "ГосМессенджер" и ИБ-аспектыAlexey Kachalin
 
Анализ инцидентов ИБ: промышленность и энергетика
Анализ инцидентов ИБ: промышленность и энергетикаАнализ инцидентов ИБ: промышленность и энергетика
Анализ инцидентов ИБ: промышленность и энергетикаAlexey Kachalin
 
Комплексное решение задач ИБ
Комплексное решение задач ИБКомплексное решение задач ИБ
Комплексное решение задач ИБAlexey Kachalin
 
SOC Technologies and processes
SOC Technologies and processesSOC Technologies and processes
SOC Technologies and processesAlexey Kachalin
 
Information Security Do's and Dont's (2015)
Information Security Do's and Dont's (2015)Information Security Do's and Dont's (2015)
Information Security Do's and Dont's (2015)Alexey Kachalin
 
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)Alexey Kachalin
 
Практические аспекты нагрузочного тестирования
Практические аспекты нагрузочного тестированияПрактические аспекты нагрузочного тестирования
Практические аспекты нагрузочного тестированияAlexey Kachalin
 
Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)Alexey Kachalin
 
Безопасная разработка и риски ИБ (2014)
Безопасная разработка и риски ИБ (2014)Безопасная разработка и риски ИБ (2014)
Безопасная разработка и риски ИБ (2014)Alexey Kachalin
 
Внедрение безопасной разработки (Infosecurity 2014)
Внедрение безопасной разработки (Infosecurity 2014)Внедрение безопасной разработки (Infosecurity 2014)
Внедрение безопасной разработки (Infosecurity 2014)Alexey Kachalin
 
Threats 3.0 (PHDays 4) - 2014
Threats 3.0 (PHDays 4) - 2014Threats 3.0 (PHDays 4) - 2014
Threats 3.0 (PHDays 4) - 2014Alexey Kachalin
 
New technologies security threats (Brussels 2014)
New technologies security threats (Brussels 2014)New technologies security threats (Brussels 2014)
New technologies security threats (Brussels 2014)Alexey Kachalin
 
Угрозы ИБ мобильным устройствам (2014)
Угрозы ИБ мобильным устройствам (2014)Угрозы ИБ мобильным устройствам (2014)
Угрозы ИБ мобильным устройствам (2014)Alexey Kachalin
 

More from Alexey Kachalin (20)

Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
 
Обычное apt (2016)
Обычное apt (2016)Обычное apt (2016)
Обычное apt (2016)
 
AntiAPT - необходимые и недостаточные условия
AntiAPT - необходимые и недостаточные условияAntiAPT - необходимые и недостаточные условия
AntiAPT - необходимые и недостаточные условия
 
Угрозы мессенджерам и доверие
Угрозы мессенджерам и довериеУгрозы мессенджерам и доверие
Угрозы мессенджерам и доверие
 
О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017
 
Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
Программа "ГосМессенджер" и ИБ-аспекты
Программа "ГосМессенджер" и ИБ-аспектыПрограмма "ГосМессенджер" и ИБ-аспекты
Программа "ГосМессенджер" и ИБ-аспекты
 
Анализ инцидентов ИБ: промышленность и энергетика
Анализ инцидентов ИБ: промышленность и энергетикаАнализ инцидентов ИБ: промышленность и энергетика
Анализ инцидентов ИБ: промышленность и энергетика
 
Комплексное решение задач ИБ
Комплексное решение задач ИБКомплексное решение задач ИБ
Комплексное решение задач ИБ
 
SOC Technologies and processes
SOC Technologies and processesSOC Technologies and processes
SOC Technologies and processes
 
Information Security Do's and Dont's (2015)
Information Security Do's and Dont's (2015)Information Security Do's and Dont's (2015)
Information Security Do's and Dont's (2015)
 
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
 
Практические аспекты нагрузочного тестирования
Практические аспекты нагрузочного тестированияПрактические аспекты нагрузочного тестирования
Практические аспекты нагрузочного тестирования
 
Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)
 
Безопасная разработка и риски ИБ (2014)
Безопасная разработка и риски ИБ (2014)Безопасная разработка и риски ИБ (2014)
Безопасная разработка и риски ИБ (2014)
 
Внедрение безопасной разработки (Infosecurity 2014)
Внедрение безопасной разработки (Infosecurity 2014)Внедрение безопасной разработки (Infosecurity 2014)
Внедрение безопасной разработки (Infosecurity 2014)
 
Threats 3.0 (PHDays 4) - 2014
Threats 3.0 (PHDays 4) - 2014Threats 3.0 (PHDays 4) - 2014
Threats 3.0 (PHDays 4) - 2014
 
New technologies security threats (Brussels 2014)
New technologies security threats (Brussels 2014)New technologies security threats (Brussels 2014)
New technologies security threats (Brussels 2014)
 
Угрозы ИБ мобильным устройствам (2014)
Угрозы ИБ мобильным устройствам (2014)Угрозы ИБ мобильным устройствам (2014)
Угрозы ИБ мобильным устройствам (2014)
 

Безопасность ИТ и приложений (Microsoft 2017)

  • 1. ptsecurity.ru ptsecurity.ru IT & App Sec «Инциденты ИБ: обнаружить и обезвредить»
  • 2. ptsecurity.ru Тесты на проникновение: реальность угроз ИБ ИТ Периметр 87% корпоративных локальных сетей не останавливает проникновение 61% компаний может взломать атакующий с базовыми навыками Взлом компании занимает 3-5 дней Действия пентестеров обнаруживают только в 2 из 100 тестов на проникновение 87% 61% 2% 1 неделя
  • 3. ptsecurity.ru Последствия уязвимостей: в ожидании инцидентов • Более 3-х лет - время присутствия злоумышленников в информационной системе • Одновременно несколько групп • Признаки присутствия • Аномальные потоки данных • Фоновая активность вредоносов • Криптолокер • Получен доступ к системам ИТ защиты • Изменение конфигурации домена • Изменение конфигураций сетевых устройств и правил доступа • Злоумышленники контролируют действия по расследованию инцидента • Успевают восстановить доступ при обнаружении Злоумышленники • Разбираются в технологических и орг. процессах • Проявляют активный интерес к бизнес-сценариям • Внедрение в продаваемые фирмы для «попадания» в инфраструктуру крупной компании
  • 4. ptsecurity.ru Internet Доступ к внутренней сети Уязвимости: что буем искать (и найдём) • Недостатки управления учетными записями и паролями • Уязвимости веб-приложений • Недостатки фильтрации трафика • Недостатки управления уязвимостями и обновлениями • Плохая осведомленность пользователей в вопросах информационной безопасности • Недостатки конфигурации и разграничения доступа ???1 7
  • 5. ptsecurity.ru Атака из внешней сети: получить доступ
  • 6. ptsecurity.ru Internet Доступ к внутренней сети Атака из внешней сети подбор1 1 2 3 4 7 91% Системы с доступными из сети Интернет интерфейсами управления
  • 7. ptsecurity.ru Internet Доступ к внутренней сети Атака из внешней сети подбор1 1 2 91% Словарные пароли для доступа к веб-приложениям
  • 8. ptsecurity.ru Internet Доступ к внутренней сети Атака из внешней сети подбор1 1 2 73% Чувствительные данные хранятся в открытом виде учетки в открытом виде
  • 9. ptsecurity.ru Internet Доступ к внутренней сети Атака из внешней сети подбор1 1 2 27% Словарный пароль к СУБД учетки в открытом виде 3 СУБД 45% Доступ к интерфейсам СУБД
  • 10. ptsecurity.ru Internet Доступ к внутренней сети Атака из внешней сети подбор 1 2 учетки в открытом виде 3 СУБД 27% Возможность доступа к корпоративными сервисами выход из песочницы 4
  • 11. ptsecurity.ru Internet Доступ к внутренней сети Атака из внешней сети подбор1 1 2 учетки в открытом виде 3 СУБД 80% Уязвимые веб-приложения выход из песочницы 4 веб-уязвимости 5
  • 12. ptsecurity.ru Internet Доступ к внутренней сети Атака из внешней сети подбор1 1 2 учетки в открытом виде 3 СУБД 91% Системы с уязвимым ПО выход из песочницы 4 веб-уязвимости 5 уязвимости ПО 6
  • 13. ptsecurity.ru Инцидент-кейс: начало • Агрессивное автоматизированное сканирование • Эксплуатация уязвимости (многократные попытки) • «Аномальный» туннель – канал управления • Сканирование внутренней сети для развития атаки
  • 14. ptsecurity.ru Internet Доступ к внутренней сети Атака из внешней сети: СИ подбор1 1 2 учетки в открытом виде 3 СУБД 100% Методы социальной инженерии выход из песочницы 4 веб-уязвимости 5 уязвимости ПО 6 7социальная инженерия
  • 15. ptsecurity.ru Internet Доступ к внутренней сети Атака из внешней сети: WiFi подбор веб-уязвимости уязвимости ПО учетки в открытом виде социальная инженерия выход из песочницы СУБД 1 1 2 5 3 4 6 7 8 100% Успешность атак через WiFi сети
  • 16. ptsecurity.ru Недостатки защиты беспроводной сети 3/4  Несанкционированные точки доступа  Доступность корпоративных WiFi за пределами КЗ  Не проверяется сертификат сети  Слабые ключи1/2 систем систем Подключение ресурсов ЛВС к беспроводной сети Подмена точки доступа Отсутствие защиты беспроводной сети Использование гостевой сети сотрудниками Отсутствие изоляции пользователей
  • 17. ptsecurity.ru 10% 1% 10% Перешли по ссылке Вступили в диалог Ввели учетные данные либо запустили файл Социальная инженерия max 24,5% Доля сотрудников (в среднем по компаниям)  Первый шаг при целевой атаке Фишинг сегодня это:  Основной способ распространения ВПО
  • 19. ptsecurity.ru Развитие атаки в ЛВС: охота на админа Словарные пароли 90% Обход антивирусной защиты 100%1 2 _
  • 20. ptsecurity.ru Развитие атаки в ЛВС: охота на админа Lateral movement: Собираем больше учеток 1
  • 21. ptsecurity.ru Развитие атаки в ЛВС: охота на админа Атаки на протоколы 60% 1 2 Перехват хешей в сети и их использование/брут
  • 22. ptsecurity.ru Развитие атаки в ЛВС: охота на админа Хранение важных данных в открытом виде 60% 1 2
  • 23. ptsecurity.ru Развитие атаки в ЛВС: охота на админа Двухфакторная аутентификация 9% 1 2
  • 24. ptsecurity.ru Развитие атаки в ЛВС: охота на админа 100% Полный контроль над инфраструктурой Атака в 4 шага Словарные пароли 90% Обход антивирусной защиты 100% Атаки на протоколы 60% Двухфакторная аутентификация 9% Хранение важных данных в открытом виде 60% систем 1 2 Независимо от типа нарушителя
  • 25. ptsecurity.ru Демонстрация возможностей атакующего: прогноз последствий Нарушитель получает возможность:  контролировать потоки информации в компаниях  вывести всю инфраструктуру из строя  проводить атаки на клиентов компаний  проводить атаки, угрожающие деловой репутации (deface сайтов, рассылка писем с заведомо ложной информацией партнерам, срыв сделок и т.д.)  похищать конфиденциальную информацию  выполнять мошеннические операции Проведенные исследования демонстрируют возможность получения полного контроля инфраструктуры группы компаний
  • 26. ptsecurity.ru Инцидент-кейс: развитие атаки • Выявить инцидент • Аномалии в выходные • Диагностика – границы инцидента • Когда «проникли»? • Какие ресурсы затронуты? • Полнота данных (перезапись журналов)
  • 27. ptsecurity.ru Путь атакующего Initial Compromise Establish Foothold Escalate Privileges Internal Recon Move Laterally Complete Mission Maintain Presence Clean up & Exfiltrate Passive Recon (OSINT) Active Recon • Протяженность во времени • Критичность событий безопасности в зависимости от этапа «продвижения» атакующего • «Прекратить безобразия» – не всегда оптимальный путь • Равно как и раскрыть факт обнаружения проникновения $$$
  • 28. ptsecurity.ru Границы инцидента: больше чем «событие безопасности» Attackers Hackers Spies Terrorists Corporate Raiders Professional Criminals Vandals Voyeurs Tool Physical Attack Information Exchange User Command Script or Program Autonomous Agent Toolkit Distributed Tool Data Tap Vulnerability Design Implementation Configuration Action Probe Scan Flood Authenticate Bypass Spoof Read Copy Steal Modify Delete Target Account Process Data Component Computer Network Internetwork Unauthorized Results Increased Access Disclosure of Information Corruption of Information Denial of Service Theft of Resources Objectives Challenge, Status, Thrill Political Gain Financial Gain Damage Event Attack(s) Incident • Инцидент рассматривается как событие • Анализ целей • Атрибуция атакующего • Расследовать «событие» или инцидент?
  • 29. ptsecurity.ruptsecurity.ru Инвентаризация •состав системы – что будут атаковать •чем рискуем, активы? Наблюдаемость и контроль •мониторинг ИБ •контроль штатных активностей (выявление аномалий) Знание об угрозах •ландшафт угроз •новые угрозы •покрытие технологий Специфичность процессов •специфика бизнес процессов, «свой» код •каждая организация уникальна Уязвимости •конфигурации •компонентов 1 2 3 4 5 (Вечно) Актуальные проблемы
  • 30. ptsecurity.ruptsecurity.ru Инвентаризация •состав системы – что будут атаковать •чем рискуем, активы? Наблюдаемость и контроль •мониторинг ИБ •контроль штатных активностей (выявление аномалий) Знание об угрозах •ландшафт угроз •новые угрозы •покрытие технологий Специфичность процессов •специфика бизнес процессов, «свой» код •каждая организация уникальна Уязвимости •конфигурации •компонентов 1 2 3 4 5 (Вечно) Актуальные проблемы ДИНАМИКА
  • 31. ptsecurity.ru MaxPatrol 8 MaxPatrol SIEM Application Firewall Аудит Контроль действий пользователей и изменений в системе Регулярная проверка Защита веб-приложений Наше решение ptsecurity.ru
  • 32. ptsecurity.ru 1 Pentest Анализ инфраструктуры Аудит безопасности Анализ ролевой модели Анализ кода приложений Аудит 2 Анализ конфигурации Соответствие стандартам Парольная политика Изменение настроек по умолчанию Разграничение полномочий Регулярная проверка 3 Мониторинг действий пользователей и администраторов Отслеживание изменений и оперативное оповещение Формирование инцидентов 4 Постоянный контроль настроек Контроль изменений и мониторинг Защита Рекомендуемый процесс Расследование инцидентов Защита Web
  • 33. ptsecurity.ru MaxPatrol 8 Инвентаризация активов Обнаружение уязвимостей: активное сканирование по методам черного и белого ящиков Подбор паролей Проверка соответствия требованиям политик и стандартов Анализ конфигурации и контроль изменений в инфраструктуре Анализ динамики изменения защищенности инфраструктуры ptsecurity.ru MaxPatrol 8. Возможности
  • 35. ptsecurity.ru MaxPatrol SIEM Мониторинг действий пользователей Выявление несанкционированных действий Обнаружение атак Построение топологии сети и достижимости Модельные корреляции и приоритизация событий Выявление подозрительной активности MaxPatrol SIEM. Возможности ptsecurity.ru
  • 36. ptsecurity.ru Модельные корреляции query Q(ip, port) from endpoints Group = "DMZ" and Endpoints(Address= ip and Port = port and Status = "Open") event E key: dst.ip filter object = "attack" and category = "IDS/IPS" and query.Q(dst.ip, dst.port) rule DMZ_host_attack: Event.E[5] within 1 day Корреляционные правила Данные актива События Классический SIEM Hardware TCP Ports Soft Configs 1 3 2
  • 38. ptsecurity.ru Application Firewall Автоматическое обучение Виртуальный патчинг Интеграция с антивирусами Application Firewall Корреляции и приоритизация событий Автоматическое обучение Виртуальный патчинг Защита от DDoS атак на уровне приложений ptsecurity.ru PT Application Firewall. Возможности
  • 39. ptsecurity.ru Позитивная модель безопасности приложения («белый список») как основной метод защиты Автоматическое формирование и корректировка модели методами машинного обучения Позитивная подход
  • 40. ptsecurity.ru Самообучаемая модель поведения пользователя для защиты от веб-фрода Корреляции и приоритизация событий, акцент на основных угрозах Встроенный модуль динамического тестирования защищённости приложений Виртуальные патчи (вместе с PT Application Inspector и модулем P-Code) Анализ содержимого и пассивный сканер безопасности Дополнительные техники обнаружения
  • 42. Продолжаем усложнять жизнь атакующему Инвентаризация и patch management • System Center • Operation Management Suite Уязвимости веб- приложений • Azure Application Proxy • Identity Protection Охота на админа • Credential Guard • Remote Guard • ATA • LAPS Установка malware • Device Guard • Operation Management Suite • Windows 10 Advanced Threat Protection
  • 43. ptsecurity.ru Positive Research 2017 PHDays 7 – 23-24 мая http://securitylab.ru https://www.ptsecurity.com/ PHDays.com

Editor's Notes

  1. План реагирования на инциденты Проверка планов в «спокойных условиях» Инвентаризация Управление уязвимостями Эффективность мониторинга ИБ?
  2. Самый простой вектор атаки – подбор паролей для доступных интерфейсов управления (SSH, Telnet, RDP и т.п.), которых на периметре каждой организации с избытком. Но ландшафт атаки настолько широк, что остается лишь проследить, как постепенно этот слайд превратится в паутину переплетения возможных векторов атак.
  3. Подбор учетных данных не ограничивается интерфейсами управления, веб-приложения лидируют в рейтинге систем, для которых применяются простые пароли. А доступ к веб-приложениям с пользовательскими или административными привилегиями дает возможность реализовать те атаки, которые недоступны случайному внешнему нарушителю, действующему без привилегий. Самые распространенные атаки – загрузка файлов в обход фильтрации расширений и внедрение SQL-операторов. Кроме того, интерфейсы администрирования приложений и веб-серверов зачастую позволяют напрямую выполнять команды ОС на сервере.
  4. Также нельзя забывать про то, что зачастую на общедоступных веб-ресурсах хранятся в открытом виде учетные записи. Случается находить даже доменные учетки, это существенно упрощает задачу злоумышленника по компрометации критически важных ресурсов и позволяет развивать векторы атаки, недоступные нарушителю без привилегий. Например, подключаться к корпоративным порталам.
  5. Крайне опасны доступные на периметре интерфейсы СУБД, так как доступ к СУБД позволяет не только подключаться к БД, но и выполнять команды на сервере. Зачастую привилегии СУБД (как и веб-приложений) избыточны, но даже ограниченных привилегий достаточно чтобы получить доступ к ЛВС
  6. Корпоративные сервисы на периметре сети всегда привлекают нарушителей. Если подобрать доменную учетную запись, открываются отличные возможности для расширения покрытия атаки, а также возможность развития атаки во внутреннюю сеть. Типичный пример Citrix, где возможен запуск приложений ОС, таких как IE. Нарушитель может использовать функционал приложения по открытию файлов для запуска командной оболочки. Успешная атака была продемонстрирована в 9% систем в 2016 году. Поиск уязвимостей в системных настройках для определения соответствия требованиям принятой политики безопасности (Политики безопасности Windows, политики Active Directory, системные файлы Linux, …). Позволяет выявить: Службы, приложения, использование которых не регламентировано; Небезопасные конфигурации процедур авторизации/аутентификации (слабые пароли системных учетных записей, отсутствие запрета на выполнение действий с правами привилегированных учетных записей); Небезопасная конфигурация процедур создания резервных копий данных;
  7. Классический вектор – атаки на веб. К сожалению этот вектор и самый распространенный и наиболее эффективный, как показывает практика. Зачастую он работает даже без привилегий в системе (SQLi, RCE, загрузка файлов, XXE, подключение и чтение файлов и т.д.)
  8. Эксплуатация уязвимостей ПО и ОС. В рамках пентеста не эксплуатируем бинарные эксплойты и вообще проводим только те атаки, которые не нарушают работу сервисов инфраструктуры. Однако с помощью макспатрол выявляем сотни уязвимостей устаревшего ПО на периметре, в том числе с общедоступными эксплойтами.
  9. https://www.ptsecurity.com/upload/corporate/ru-ru/analytics/Telecom-Incident-Investigation-rus.pdf
  10. Социальная инженерия – самый эффективный способ доставки ВПО. Как показывает практика работает безотказно. В любой организации найдется сотрудник, перешедший по ссылке или загрузивший файл. А нарушителю достаточного лишь 1 успешно отправленного экземпляра ВПО, чтобы скомпрометировать всю инфраструктуру. Кроме того, в 2016 году успешно продемонстрирован вектор атаки на сотрудника, вступившего в диалог с пентестером. Он ответил, что ссылка в письме не открывается, и пентестер позвонил ему по телефону, полученному в подписи ответного письма. Представившись админом, пентестер предложил решить проблему неоткрывшийся ссылки и выведал учетные данные сотрудника. Которые к слову сказать были совсем простыми, а сотрудник попросил не менять пароль ему, так как он очень удобный.
  11. И восьмой вектор атаки, его стоит выделить отдельно. Атаки через беспроводную сеть. В прошлом году удалось выявить вектор атаки на контроллеры домена через защищенный вайфай с помощью хранящейся в открытом виде в вебе учетной записи домена. В этому году атаки более хитрые, но не менее успешные. Например, в одной из организаций была выявлена возможность атаковать сотрудников компании, для которых было предусмотрено автоматическое переключение на гостевую сеть из корпоративной, в случае недоступности второй. Аутентификация в гостевой сети осуществлялась через веб-интерфейс и мак-адрес пользователя запоминался в настройках точки доступа, чтобы не просить аутентификацию устройства постоянно. Пентестеры создали поддельную точку доступа, полностью скопировали веб-страницу аутентификации и реализовали МИТМ между клиентами и действительной точкой доступа, таким образом, сотрудники в нормальном режиме подключались к точке доступа, при этом все запросы шли через устройство пентестеров. И на действительной точке досутпа был сохранен мак-адремс пентестеров. Таким образом сотрудники не знали что их уже атаковали, а у пентестеров был доступ к гостевой сети, где они могли прослушивать трафик, к тому же они обалдали учетными данными всех подключившихся сотрудников. Из сети был доступ к множеству ресурсов ЛВС - внутренним порталам, рабочим станциям, серверам. В другой организации отсутствие проверки сертификата точки доступа и аутентификация по уязвимому протоколу EAP-MS-CHAPv2 позволили подменить корпоративную точку доступа и перехватывать значения челедж-респонз, так как аутентификация была с доменной учеткой, то получив MD4-хеш (подбирается гарантированно 256 ключей, основанных на алгоритмах шифрования DES и SHA1 на хорошем железе до нескольких дней, либо на платных сервисах всего за $200) нарушитель сможет аутентифицироваться в сети, а также подобрать по нему пароль для последующего доступа к корпоративным ресурсам (это сложнее и не гарантирован результат, однако здесь все зависит от оснащения злоумышленника и сложности пароля). Более того, эту атаку нарушитель может проводить где угодно, достаточно выявить место скопления сотрудников атакуемой организации (например, курилка перед офисом, ближайшая станция метро, парковка, и т.п.), устройства сотрудников автоматически подключатся к точке доступа, сотрудники и не узнают, что их атаковали.
  12. Наиболее распространенные недостатки беспроводных сетей – несанкционированные точки доступа и доступность сетей за пределами территории организации. Любой внешний нарушитель может атаковать. Отсутствие изоляции клиентов позволяет внутри сети проводить атаки на пользователей.
  13. Какой бы ни была крупной огранизация, каждый десятый сотрудник может стать жертвой злоумышленника, реализующего фишинг. В одной из организаций – каждый четвертый сотрудник не был достаточно осведомлен.
  14. Основных вектора атаки 2. Первый – подбор локальных и доменных учетных записей. Работает почти наверняка. Далее остается пройти ммикацем по машинам с привилегиями локального админа и насобирать учетки для последующей итерации.
  15. Через несколько итераций всегда получаем доменадмина.
  16. Если не удалось подобрать в лоб, в сети часто используются протоколы NBNS и LLMNR, атаки на которые позволяют перехватывать идентификаторы и хеши пользователей. Дальше либо пасс зе хеш, либо подбор по хешу. Наверняка удачный подбор нескольких учеток и развитие атаки по первому сценарию.
  17. Как всегда на ресурсах можно найти много всего интересного, например учетки для доступа к бизнес-системам.
  18. Приятно отметить, что в 2016 году мы встретили защиту привилегированных учеток двухфакторной аутентификацией, использовались смарт карты. Но и этот механизм нам удалось обойти. Проблема в том, что контроллер домена выдает некий NT-хеш учетной записи при использовании ей смарткарты, и этот хеш отправляется контроллером на все узлы, где пользователь аутентифицируется. Таким образом достаточно получить этот хеш (например тем же мимикацем) и далее использовать его для доступа на любую машину домена с помощью пасс зе хеш (теряется смысл двухфакторной аутентификации). Более того, этот хеш никогда не меняется и нарушитель может полностью контролировать ресурсы неограниченное время (даже пароли обычно живут не более 90 дней, если настроена политика).
  19. Вывод один, на сегодня внутрення инфраструктура не защищена, пока пользователи используют простые пароли, нарушителю не составит труда завладеть доменом.