SlideShare a Scribd company logo
Алексей Лукацкий
Бизнес-консультант по безопасности
17 способов
проникновения во
внутреннюю сеть
компании
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
Сеть
Пользователи
Головной офис
ЦОД
Администратор
Филиал
Посмотрите на современную, вашу, сеть
Мобильные пользователи
Облако
Какие варианты проникновения в нее существуют?
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
Нормальное распределение длин поддоменов Аномалии в названии поддоменов
log.nu6timjqgq4dimbuhe.3ikfsb---отредактировано---cg3.7s3bnxqmavqy7sec.dojfgj.com
log.nu6timjqgq4dimbuhe.otlz5y---отредактировано---ivc.v55pgwcschs3cbee.dojfgj.com
Что скрывается в этой строке на 231 символ?
Утечка номеров кредитных карт через DNS
Взлом через Wi-Fi в контролируемой зоне
История атак на оборудование Cisco
• Это привело к появлению множества новых технологий контроля
целостности оборудования - Trust Anchor, Secure Boot, Image Signing и др.
• 44-ФЗ как угроза информационной безопасности…
Вариант 0 Вариант 1 Вариант 2 Вариант 3 Вариант 4 Вариант 5
Метод
заражения
Статический Статический
В процессе
исполнения
В процессе
исполнения
В процессе
исполнения
Статический
Цель
IOS IOS IOS
IOS,
linecards
IOS,
ROMMON
IOS
Архитектура
цели
MIPS MIPS MIPS MIPS, PPC MIPS MIPS
Транспорт C&C Неприменимо Неприменимо ICMP UDP ICMP TCP SYN
Удаленное
обнаружение
Через
криптоанализ
Через
криптоанализ
Используя
протокол C2
Используя
протокол C2
Не
напрямую
Да
Начало 2000-х годов
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
Взлома Web-портала Equifax
• 10 марта 2017 года злоумышленники нашли
известную уязвимость на портале Equifax,
позволившую получить доступ к Web-
порталу и выполнять на нем команды
• Информация об уязвимости была разослана
US CERT двумя днями ранее
• После идентификации уязвимости
злоумышленники запустили эксплойт и
получили доступ к системе, проверив
возможность запуска команд
• Никаких данных украдено еще не было
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
Шаг 2 в атаке на Equifax: эксплуатация
уязвимости
• 13 мая 2017 года
злоумышленники
эксплуатировали эту
уязвимость и проникли во
внутренние системы, выполнив
ряд маскирующих процедур
• Например, использовалось
существующее
зашифрованное соединение
для генерации
запросов/получения ответов
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
Взлом British Airways
• Между 21 августа и 5
сентября 2018 года
хакерская группа Magecart
(или маскирующаяся под
нее), взломав сервер
авиакомпании British Airways,
похитила данные 380 тысяч
клиентов, включая их ПДн и
финансовую информацию
• Позже BA сообщила, что
могли пострадать еще 185
тысяч клиентов
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
Начало сценария схоже с Equifax
• Отличие в том, что в случае с BA
был взломан сайт авиакомпании и
подменен JavaScript, собирающий
данные клиентов, с последующей
пересылкой данных на
вредоносный ресурс baways.com
• Также есть предположение, что
взломан мог быть не сайт BA, а CDN,
используемый провайдерами связи
для кеширования популярных
ресурсов или сервер третьей
стороны
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
Атака «водопой» (water hole)
А также взлом ASUS
17 каналов проникновения плохих парней в
вашу организацию?
1. E-mail
2. Web
3. Site-to-Site VPN
4. Remote Access VPN
5. Sharing resources
6. USB
7. Wi-Fi
8. Warez
9. BYOD
10. Embedded
11. Клиент-сервер с
шифрованием
12. DevOps
13. Подрядчики
14. Уязвимость на
портале
15. «Водопой» (Waterhole)
16. DNS
17. Облако
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
Что объединяет эти варианты?
12
Кто КтоЧто
Когда
Как
Где
Больше
контекста
• Кто/что, куда, когда и как
• География
• Web-логи
• Active Directory
• Приложения на узле
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
Stealthwatch Enterprise
Простая
сегментация
Расширенная
защита
Ускоренное
реагирование
Cisco Stealthwatch
Осведомленность в реальном времени на ПК, филиалах, ЦОДах и облаках
Stealthwatch Cloud
Корпоративная сеть Частное облако Публичное облако
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
Proxy
Data
Security Packet
Analyzer
Packet Data &
Storage
Система Cisco Stealthwatch
Комплексная
безопасность
и сетевой
мониторинг
Stealthwatch
Cloud
Endpoint
License
UDP
Director
Other
Traffic Analysis
Software
Flow
Sensor
Hypervisor with
Flow Sensor VE
Non-NetFlow
enabled equipment
VMVM
ISE
Flow
Collector
Management
Console
Threat Feed
License
NetFlow enabled
routers, switches,
firewalls
Cognitive
Analytics
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
Внутренний нарушитель
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
Внутренний нарушитель крадет данные из
ЦОДа Дай мне все ассоциированные соединения?
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
Внутренний нарушитель использует SSH
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
… а потом сливает все через HTTPS
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
Анализ соединений – пример размножения сетевого
червя…
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
…или визуально
Prioritized Threats
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
Обнаружение вредоносного
кода, использующего
шифрование, с помощью
сетевой телеметрии – без
расшифровки трафика
21
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
Эффективность обнаружения ВПО в
шифрованном трафике
22
Acc. FDR
SPLT+BD+TLS+HTTP+DNS 99.993% 99.978%
TLS 94.836% 50.406%
DNS 99.496% 94.654%
HTTP 99.945% 98.996%
TLS+DNS 99.883% 96.551%
TLS+HTTP 99.955% 99.660%
HTTP+DNS 99.985% 99.956%
SPLT+BD+TLS 99.933% 70.351%
SPLT+BD+TLS+DNS 99.968% 98.043%
SPLT+BD+TLS+HTTP 99.983% 99.956%
TLS DNS
HTTP SPLT+BD
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
Cognitive
Analytics
Обнаружение зашифрованного вредоноса
Expanded CTA dashboard view
Cognitive Analytics
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
Cisco Stealthwatch
ETA ROIАнализ
зашифрованного
трафика во внутренней
корпоративной сети
Защита сделанных
инвестиций в
сетевую инфраструктуру и
возможность использования
решения для ИТ и ИБ
Не требует
перестройки сети
для мониторинга
внутренних угроз
Мониторинг
инфраструктуры
Cisco и не только
(IPFIX, cFlow, jFlow,
sFlow)
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
От мониторинга к предотвращению
25
Отсутствие контекста Богатый контекст
РЕЗУЛЬТАТ РЕЗУЛЬТАТ
IP ADDRESS: 192.168.2.101
НЕИЗВЕСТНО
НЕИЗВЕСТНО
НЕИЗВЕСТНО
НЕИЗВЕСТНО
НЕИЗВЕСТНО
Дмитрий Казаков (СОТРУДНИК)
WINDOWS WORKSTATION
ЗДАНИЕ-А-ЭТАЖ-13
10:30 AM MSK APR 27
БЕСПРОВОДНАЯ СЕТЬ
НЕТ УГРОЗ / УЯЗВИМОСТЕЙ
НЕИЗВЕСТНО ИЗВЕСТНО
РОЛЕВОЙ ДОСТУПДОСТУП К IP
(ЛЮБОЕ УСТРОЙСТВО / ПОЛЬЗОВАТЕЛЬ)
?
?
?
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
На периметре вы
обычно ставите
МСЭ (FW) и СОВ
(IDS)!
• Если Cisco Stealthwatch –
это система обнаружения
атак во внутренней
инфраструктуре, то есть ли
у Cisco внутренний
межсетевой экран?
• И чтобы он задействовал
внутреннюю
инфраструктуру!
• И чтобы он был прост в
управлении!
• И чтобы он интегрировался
с периметром!
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
Сетевые ресурсы
Ролевой доступ
Да! Это - Cisco Identity Services Engine!
27
Централизованное решение для автоматизации контекстно-задаваемых политик доступа к
сетевым ресурсам и обмена контекстом
Сетевая
дверь
Профилирование и
оценка состояния
Кто
Что
Когда
Где
Как
ОценкаP
Контекст
Традиционно Cisco TrustSec®
Политика ролевого доступаФизический
или VM
Гостевой доступ
BYOD доступ
Безопасный доступ
ISE pxGrid
Контроллер
Спасибо
за
внимание!
security-request@cisco.com

More Related Content

What's hot

Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
Aleksey Lukatskiy
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
Aleksey Lukatskiy
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
Aleksey Lukatskiy
 
DNS и искусственный интеллект на страже кибербезопасности
DNS и искусственный интеллект на страже кибербезопасностиDNS и искусственный интеллект на страже кибербезопасности
DNS и искусственный интеллект на страже кибербезопасности
Aleksey Lukatskiy
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
Aleksey Lukatskiy
 
4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
Aleksey Lukatskiy
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
Aleksey Lukatskiy
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
Aleksey Lukatskiy
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Aleksey Lukatskiy
 
От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0
Aleksey Lukatskiy
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
Aleksey Lukatskiy
 
5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC
Aleksey Lukatskiy
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
Aleksey Lukatskiy
 
Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минут
Aleksey Lukatskiy
 
Список потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасностьСписок потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасность
Aleksey Lukatskiy
 
Применение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасностиПрименение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасности
Aleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
Aleksey Lukatskiy
 
Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект
Aleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
Aleksey Lukatskiy
 
Машинное обучение в кибербезопасности
Машинное обучение в кибербезопасностиМашинное обучение в кибербезопасности
Машинное обучение в кибербезопасности
Aleksey Lukatskiy
 

What's hot (20)

Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
DNS и искусственный интеллект на страже кибербезопасности
DNS и искусственный интеллект на страже кибербезопасностиDNS и искусственный интеллект на страже кибербезопасности
DNS и искусственный интеллект на страже кибербезопасности
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минут
 
Список потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасностьСписок потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасность
 
Применение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасностиПрименение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасности
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Машинное обучение в кибербезопасности
Машинное обучение в кибербезопасностиМашинное обучение в кибербезопасности
Машинное обучение в кибербезопасности
 

Similar to 17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть

Cisco Umbrella как облачная платформа защиты от угроз
Cisco Umbrella как облачная платформа защиты от угрозCisco Umbrella как облачная платформа защиты от угроз
Cisco Umbrella как облачная платформа защиты от угроз
Cisco Russia
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сети
Cisco Russia
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сети
Cisco Russia
 
алексей лукацкий 1
алексей лукацкий 1алексей лукацкий 1
алексей лукацкий 1Positive Hack Days
 
Cisco Cloud Security
Cisco Cloud SecurityCisco Cloud Security
Cisco Cloud Securityifedorus
 
Cisco Umbrella
Cisco UmbrellaCisco Umbrella
Cisco Umbrella
Cisco Russia
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco Russia
 
Проблема защиты информации в современном ЦОДе и способы ее решения
Проблема защиты информации в современном ЦОДе и способы ее решенияПроблема защиты информации в современном ЦОДе и способы ее решения
Проблема защиты информации в современном ЦОДе и способы ее решения
Cisco Russia
 
Cognitive Threat Analytics
Cognitive Threat AnalyticsCognitive Threat Analytics
Cognitive Threat Analytics
Cisco Russia
 
Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco ScanSafe. Защита web-доступа как услуга “из облака”Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco ScanSafe. Защита web-доступа как услуга “из облака”Cisco Russia
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сети
Cisco Russia
 
Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...
Cisco Russia
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Cisco Russia
 
Инновационное SDN решение для ЦОД Cisco ACI Anywhere
Инновационное SDN решение для ЦОД Cisco ACI AnywhereИнновационное SDN решение для ЦОД Cisco ACI Anywhere
Инновационное SDN решение для ЦОД Cisco ACI Anywhere
Cisco Russia
 
Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока
Cisco Russia
 
Cisco ASA . Next-Generation Firewalls
Cisco ASA. Next-Generation FirewallsCisco ASA. Next-Generation Firewalls
Cisco ASA . Next-Generation FirewallsCisco Russia
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметраCisco Russia
 
Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.
Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.
Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.
Cisco Russia
 
Обзор новых возможностей рабочего места оператора на базе Cisco Finesse
Обзор новых возможностей рабочего места оператора на базе Cisco Finesse Обзор новых возможностей рабочего места оператора на базе Cisco Finesse
Обзор новых возможностей рабочего места оператора на базе Cisco Finesse Cisco Russia
 
SOC в большой корпоративной сети. Challenge accepted
SOC в большой корпоративной сети. Challenge acceptedSOC в большой корпоративной сети. Challenge accepted
SOC в большой корпоративной сети. Challenge accepted
Positive Hack Days
 

Similar to 17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть (20)

Cisco Umbrella как облачная платформа защиты от угроз
Cisco Umbrella как облачная платформа защиты от угрозCisco Umbrella как облачная платформа защиты от угроз
Cisco Umbrella как облачная платформа защиты от угроз
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сети
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сети
 
алексей лукацкий 1
алексей лукацкий 1алексей лукацкий 1
алексей лукацкий 1
 
Cisco Cloud Security
Cisco Cloud SecurityCisco Cloud Security
Cisco Cloud Security
 
Cisco Umbrella
Cisco UmbrellaCisco Umbrella
Cisco Umbrella
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
Проблема защиты информации в современном ЦОДе и способы ее решения
Проблема защиты информации в современном ЦОДе и способы ее решенияПроблема защиты информации в современном ЦОДе и способы ее решения
Проблема защиты информации в современном ЦОДе и способы ее решения
 
Cognitive Threat Analytics
Cognitive Threat AnalyticsCognitive Threat Analytics
Cognitive Threat Analytics
 
Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco ScanSafe. Защита web-доступа как услуга “из облака”Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco ScanSafe. Защита web-доступа как услуга “из облака”
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сети
 
Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
 
Инновационное SDN решение для ЦОД Cisco ACI Anywhere
Инновационное SDN решение для ЦОД Cisco ACI AnywhereИнновационное SDN решение для ЦОД Cisco ACI Anywhere
Инновационное SDN решение для ЦОД Cisco ACI Anywhere
 
Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока
 
Cisco ASA . Next-Generation Firewalls
Cisco ASA. Next-Generation FirewallsCisco ASA. Next-Generation Firewalls
Cisco ASA . Next-Generation Firewalls
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметра
 
Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.
Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.
Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.
 
Обзор новых возможностей рабочего места оператора на базе Cisco Finesse
Обзор новых возможностей рабочего места оператора на базе Cisco Finesse Обзор новых возможностей рабочего места оператора на базе Cisco Finesse
Обзор новых возможностей рабочего места оператора на базе Cisco Finesse
 
SOC в большой корпоративной сети. Challenge accepted
SOC в большой корпоративной сети. Challenge acceptedSOC в большой корпоративной сети. Challenge accepted
SOC в большой корпоративной сети. Challenge accepted
 

More from Aleksey Lukatskiy

Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
Aleksey Lukatskiy
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
Aleksey Lukatskiy
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
Aleksey Lukatskiy
 
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииНовинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка России
Aleksey Lukatskiy
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератак
Aleksey Lukatskiy
 
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
Aleksey Lukatskiy
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭК
Aleksey Lukatskiy
 

More from Aleksey Lukatskiy (7)

Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииНовинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка России
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератак
 
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭК
 

17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть

  • 1. Алексей Лукацкий Бизнес-консультант по безопасности 17 способов проникновения во внутреннюю сеть компании
  • 2. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public Сеть Пользователи Головной офис ЦОД Администратор Филиал Посмотрите на современную, вашу, сеть Мобильные пользователи Облако Какие варианты проникновения в нее существуют?
  • 3. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public Нормальное распределение длин поддоменов Аномалии в названии поддоменов log.nu6timjqgq4dimbuhe.3ikfsb---отредактировано---cg3.7s3bnxqmavqy7sec.dojfgj.com log.nu6timjqgq4dimbuhe.otlz5y---отредактировано---ivc.v55pgwcschs3cbee.dojfgj.com Что скрывается в этой строке на 231 символ? Утечка номеров кредитных карт через DNS
  • 4. Взлом через Wi-Fi в контролируемой зоне
  • 5. История атак на оборудование Cisco • Это привело к появлению множества новых технологий контроля целостности оборудования - Trust Anchor, Secure Boot, Image Signing и др. • 44-ФЗ как угроза информационной безопасности… Вариант 0 Вариант 1 Вариант 2 Вариант 3 Вариант 4 Вариант 5 Метод заражения Статический Статический В процессе исполнения В процессе исполнения В процессе исполнения Статический Цель IOS IOS IOS IOS, linecards IOS, ROMMON IOS Архитектура цели MIPS MIPS MIPS MIPS, PPC MIPS MIPS Транспорт C&C Неприменимо Неприменимо ICMP UDP ICMP TCP SYN Удаленное обнаружение Через криптоанализ Через криптоанализ Используя протокол C2 Используя протокол C2 Не напрямую Да Начало 2000-х годов
  • 6. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public Взлома Web-портала Equifax • 10 марта 2017 года злоумышленники нашли известную уязвимость на портале Equifax, позволившую получить доступ к Web- порталу и выполнять на нем команды • Информация об уязвимости была разослана US CERT двумя днями ранее • После идентификации уязвимости злоумышленники запустили эксплойт и получили доступ к системе, проверив возможность запуска команд • Никаких данных украдено еще не было
  • 7. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public Шаг 2 в атаке на Equifax: эксплуатация уязвимости • 13 мая 2017 года злоумышленники эксплуатировали эту уязвимость и проникли во внутренние системы, выполнив ряд маскирующих процедур • Например, использовалось существующее зашифрованное соединение для генерации запросов/получения ответов
  • 8. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public Взлом British Airways • Между 21 августа и 5 сентября 2018 года хакерская группа Magecart (или маскирующаяся под нее), взломав сервер авиакомпании British Airways, похитила данные 380 тысяч клиентов, включая их ПДн и финансовую информацию • Позже BA сообщила, что могли пострадать еще 185 тысяч клиентов
  • 9. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public Начало сценария схоже с Equifax • Отличие в том, что в случае с BA был взломан сайт авиакомпании и подменен JavaScript, собирающий данные клиентов, с последующей пересылкой данных на вредоносный ресурс baways.com • Также есть предположение, что взломан мог быть не сайт BA, а CDN, используемый провайдерами связи для кеширования популярных ресурсов или сервер третьей стороны
  • 10. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public Атака «водопой» (water hole) А также взлом ASUS
  • 11. 17 каналов проникновения плохих парней в вашу организацию? 1. E-mail 2. Web 3. Site-to-Site VPN 4. Remote Access VPN 5. Sharing resources 6. USB 7. Wi-Fi 8. Warez 9. BYOD 10. Embedded 11. Клиент-сервер с шифрованием 12. DevOps 13. Подрядчики 14. Уязвимость на портале 15. «Водопой» (Waterhole) 16. DNS 17. Облако
  • 12. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public Что объединяет эти варианты? 12 Кто КтоЧто Когда Как Где Больше контекста • Кто/что, куда, когда и как • География • Web-логи • Active Directory • Приложения на узле
  • 13. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public Stealthwatch Enterprise Простая сегментация Расширенная защита Ускоренное реагирование Cisco Stealthwatch Осведомленность в реальном времени на ПК, филиалах, ЦОДах и облаках Stealthwatch Cloud Корпоративная сеть Частное облако Публичное облако
  • 14. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public Proxy Data Security Packet Analyzer Packet Data & Storage Система Cisco Stealthwatch Комплексная безопасность и сетевой мониторинг Stealthwatch Cloud Endpoint License UDP Director Other Traffic Analysis Software Flow Sensor Hypervisor with Flow Sensor VE Non-NetFlow enabled equipment VMVM ISE Flow Collector Management Console Threat Feed License NetFlow enabled routers, switches, firewalls Cognitive Analytics
  • 15. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public Внутренний нарушитель
  • 16. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public Внутренний нарушитель крадет данные из ЦОДа Дай мне все ассоциированные соединения?
  • 17. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public Внутренний нарушитель использует SSH
  • 18. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public … а потом сливает все через HTTPS
  • 19. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public Анализ соединений – пример размножения сетевого червя…
  • 20. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public …или визуально Prioritized Threats
  • 21. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public Обнаружение вредоносного кода, использующего шифрование, с помощью сетевой телеметрии – без расшифровки трафика 21
  • 22. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public Эффективность обнаружения ВПО в шифрованном трафике 22 Acc. FDR SPLT+BD+TLS+HTTP+DNS 99.993% 99.978% TLS 94.836% 50.406% DNS 99.496% 94.654% HTTP 99.945% 98.996% TLS+DNS 99.883% 96.551% TLS+HTTP 99.955% 99.660% HTTP+DNS 99.985% 99.956% SPLT+BD+TLS 99.933% 70.351% SPLT+BD+TLS+DNS 99.968% 98.043% SPLT+BD+TLS+HTTP 99.983% 99.956% TLS DNS HTTP SPLT+BD
  • 23. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public Cognitive Analytics Обнаружение зашифрованного вредоноса Expanded CTA dashboard view Cognitive Analytics
  • 24. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public Cisco Stealthwatch ETA ROIАнализ зашифрованного трафика во внутренней корпоративной сети Защита сделанных инвестиций в сетевую инфраструктуру и возможность использования решения для ИТ и ИБ Не требует перестройки сети для мониторинга внутренних угроз Мониторинг инфраструктуры Cisco и не только (IPFIX, cFlow, jFlow, sFlow)
  • 25. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public От мониторинга к предотвращению 25 Отсутствие контекста Богатый контекст РЕЗУЛЬТАТ РЕЗУЛЬТАТ IP ADDRESS: 192.168.2.101 НЕИЗВЕСТНО НЕИЗВЕСТНО НЕИЗВЕСТНО НЕИЗВЕСТНО НЕИЗВЕСТНО Дмитрий Казаков (СОТРУДНИК) WINDOWS WORKSTATION ЗДАНИЕ-А-ЭТАЖ-13 10:30 AM MSK APR 27 БЕСПРОВОДНАЯ СЕТЬ НЕТ УГРОЗ / УЯЗВИМОСТЕЙ НЕИЗВЕСТНО ИЗВЕСТНО РОЛЕВОЙ ДОСТУПДОСТУП К IP (ЛЮБОЕ УСТРОЙСТВО / ПОЛЬЗОВАТЕЛЬ) ? ? ?
  • 26. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public На периметре вы обычно ставите МСЭ (FW) и СОВ (IDS)! • Если Cisco Stealthwatch – это система обнаружения атак во внутренней инфраструктуре, то есть ли у Cisco внутренний межсетевой экран? • И чтобы он задействовал внутреннюю инфраструктуру! • И чтобы он был прост в управлении! • И чтобы он интегрировался с периметром!
  • 27. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public Сетевые ресурсы Ролевой доступ Да! Это - Cisco Identity Services Engine! 27 Централизованное решение для автоматизации контекстно-задаваемых политик доступа к сетевым ресурсам и обмена контекстом Сетевая дверь Профилирование и оценка состояния Кто Что Когда Где Как ОценкаP Контекст Традиционно Cisco TrustSec® Политика ролевого доступаФизический или VM Гостевой доступ BYOD доступ Безопасный доступ ISE pxGrid Контроллер