Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Панов Никита
Panov.nikita@outlook.com
http://facebook.com/nikita.panov
Инсайдерские
атаки:
нападение и
защита
Forbes.com
…Trust, as they say, is a precious commodity – but
too much trust can leave you vulnerable.
Tomer Teller,
Secur...
Статистика
* по версии Tomer Teller
** по данным Kaspersky Lab.
*** Verizon DBR 2014
TOP-3 основных типов кибер-атак 2013*...
Инсайдерские атаки
* Verizon DBR 2014
** Check Point Software Security Report 2014
Почему так происходит?
– Корпоративные ...
Инсайдерские атаки
Prerequisites
– Пользователь с правами администратора
– Google Chrome
• LoginData это не баг? Это фича?...
Демонстрация типовой атаки
План демонстрации
– Программируем USB-донгл
• Подменяем файл hosts на ПК «жертвы»
• Находим и к...
Способы защиты
Усиливаем оборону
– Использовать только стандартизованное ПО
– Разработать и внедрить политику ИБ на предпр...
Ссылки и контакты
– Программируемая USB-флешка
• http://hakshop.myshopify.com/collections/usb-rubber-ducky
– Forbes. The B...
Спасибо за внимание!
Инсайдерские атаки: нападение и защита
Upcoming SlideShare
Loading in …5
×

Инсайдерские атаки: нападение и защита

1,180 views

Published on

Published in: Technology
  • Be the first to comment

Инсайдерские атаки: нападение и защита

  1. 1. Панов Никита Panov.nikita@outlook.com http://facebook.com/nikita.panov Инсайдерские атаки: нападение и защита
  2. 2. Forbes.com …Trust, as they say, is a precious commodity – but too much trust can leave you vulnerable. Tomer Teller, Security Evangelist and Researcher at Check Point Software
  3. 3. Статистика * по версии Tomer Teller ** по данным Kaspersky Lab. *** Verizon DBR 2014 TOP-3 основных типов кибер-атак 2013* – Социальная инженерия • Смещение в социальные сети • Закрытые группы в профессиональных сетях (LinkedIn, etc) – APT • Рост ботнетов из мобильных устройств (60% «вредоносов» содержат ботнет)** • Упрощение управления ботнетами (Google Cloud Messaging) – Атаки инсайдеров • VERIZON зарегистрировала рост инцидентов в 10 раз за прошедший год***
  4. 4. Инсайдерские атаки * Verizon DBR 2014 ** Check Point Software Security Report 2014 Почему так происходит? – Корпоративные политики ИБ • Не определены • Определены неверно • Определены, но не выполняются – Нет контроля за используемым ПО • Небезопасные интернет-браузеры (хранение учетных данных) • Стороннее ПО (Drive-By Download) – Повышенные привелегии • 1 место среди механизмов проведения инсайдерских атак* • В 38% компаний пользователи являются локальными админами**
  5. 5. Инсайдерские атаки Prerequisites – Пользователь с правами администратора – Google Chrome • LoginData это не баг? Это фича? – Нет необходимости в производительном «железе» • CPU 2,5 ГГц • RAM 2 Гб – Всё необходимое доступно «из коробки» • Microsoft IIS + PHP на download.Microsoft.com • Фишинг-страница соцсети создаётся за считанные минуты – USB-донгл может купить и запрограмировать даже школьник • $40 плюс доставка
  6. 6. Демонстрация типовой атаки План демонстрации – Программируем USB-донгл • Подменяем файл hosts на ПК «жертвы» • Находим и копируем файл LoginData – Втираемся в доверие  • На «флешке» можно хранить любые файлы – Расшифровываем полученные данные • Утилита для расшифровки LoginData • Учетные данные к соцсетям
  7. 7. Способы защиты Усиливаем оборону – Использовать только стандартизованное ПО – Разработать и внедрить политику ИБ на предприятии – Пользователям не нужны права администраторов! – Запретить не-корпоративные USB-устройства
  8. 8. Ссылки и контакты – Программируемая USB-флешка • http://hakshop.myshopify.com/collections/usb-rubber-ducky – Forbes. The Biggest Cybersecurity Threats of 2013 • http://www.forbes.com/sites/ciocentral/2012/12/05/the-biggest-cybersecurity-threats-of- 2013-2/ – Verizon Data Breach Investigation Report 2014 • http://www.verizonenterprise.com/DBIR/2014/ – Check Point Software Security Report 2014 • http://www.checkpoint.com/documents/ebooks/security-report-2014/index.html – Утилита для расшифровки LoginData • Малоземов Артём • http://habrahabr.ru/post/134982/
  9. 9. Спасибо за внимание!

×