SlideShare a Scribd company logo
Правила поведінки при
роботі з ІТ.
Владислав Радецький
12 / 05 / 17
Чому я тут ?
В ІТ галузі офіційно з 2007 року.
Починав як адмін / “anykey`щик”.
4 роки працював в IT-аутсорсингу.
З 2011 працюю в компанії БАКОТЕК®
Прийшов сюди щоб поділитися із вами досвідом і знаннями.
https://radetskiy.wordpress.com
http://ua.linkedin.com/pub/vladislav-radetskiy/47/405/809Владислав Радецький
Technical Lead, CEH
Головні моменти:
• Людський фактор. Обман. Маніпуляція.
• OSINT, правильна обробка інформації.
• Приклади свіжих кібератак 2017
• Практичні рекомендації
• Паролі
• Передача інформації
• Email
• Додатки, чужі системи, соц. мережі
• Висновки
Теми, які часто ігнорують
(Бо вони складні в роботі)
Безпека держави залежить
від вчинків кожного з нас
Трохи прикладів
типової
людської необережності
Людський фактор
2012 – Фото принца Вільяма розкрили паролі авіабази ВПС Англії
Людський фактор
2014 – Чемпіонат світу з футболу, центр безпеки, пароль Wi-Fi
b5a2112014
Людський фактор
2015 – Канал TV5Monde “засвітив” свої паролі під час інтерв'ю
Людський фактор
2015 – В сюжеті BBC “засвітили” паролі залізничної системи Ватерлоо
Людський фактор
Ваша черга ?
Людський фактор
2016 / 2017 – люди продовжують клікати “активуйте макроси”
Особливості роботи ПК/гаджетів
Навіть коли система “висне” – в фоні іде купа звернень
- Від обману до шифрування як правило 3-4 кліки
Особливості роботи ПК/гаджетів
Навіть коли система “висне” – в фоні іде купа звернень
- Від обману до шифрування як правило 3-4 кліки
- Шифрувальщику треба від 30 секунд до 15 хвилин
Особливості роботи ПК/гаджетів
Навіть коли система “висне” – в фоні іде купа звернень
- Від обману до шифрування як правило 3-4 кліки
- “Шифрувальщику” треба від 30 секунд до 15 хвилин
- Ціна помилки стартує від $ 300
Особливості роботи ПК/гаджетів
Навіть коли система “висне” – в фоні іде купа звернень
- Від обману до шифрування як правило 3-4 кліки
- “Шифрувальщику” треба від 30 секунд до 15 хвилин
- Ціна помилки стартує від $ 300
- Більшість жертв не встигають опам'ятатися
- “Всі брешуть”
- Неуважність
- Необережність
- Цікавість/інтерес
- Брак культури
Людський фактор
- Бажання подобатися
- Ввічливість
- Бажання бути корисними
- Бажання грати роль
- Пристрасті / Комплекси / Захоплення (fb)
- “На слабо”
Людський фактор
Людський фактор
Брюс Шнайдер
Bruce Schneier - The State of Incident Response (Black Hat 2014)
Only amateurs attack machines;
professionals target people.
Соціальна інженерія
Soc. Eng. – акт маніпуляції для досягнення певних цілей, які
можуть не бути в інтересах жертви.
(Цукерберг, Мітнік, Мавроді…ворожі ЗМІ)
Класичні підстави соц. інженерії
- Help Desk / Tech Support (нагадайте ваш пароль?)
- Співбесіда (обидва варіанти)
- Новий співробітник (я тут вперше, де тут каса?)
- Ображений/роздратований VIP замовник (дайте мені негайно!)
- Помилкова доставка документів (а тут таких нема? а хто є?)
Соціальна інженерія – приклад з кіно
Прохання роздрукувати зіпсований документ. Хіба справжній джентльмен відмовить леді ?
Соціальна інженерія – приклад з кіно
Флешка містила reverse shell, який дозволив віддалене керування скомпрометованою системою
Порушення політики ІБ
Наслідки
Соціальна інженерія – приклад з життя
Видача новин Yandex
Соціальна інженерія – приклад з життя
https://informnapalm.org/ua/gibrydni-vijny-pryhovana-zagroza-
yandeksa-infografika/
OSINT, робота з інформацією
OSINT – використання інформації з відкритих джерел
(отримуємо інформацію не порушуючи закон)
OSINT, робота з інформацією
OSINT – використання інформації з відкритих джерел
(отримуємо інформацію не порушуючи закон)
А якими джерелами користуєтесь ви ?
OSINT, робота з інформацією
OSINT – використання інформації з відкритих джерел
(отримуємо інформацію не порушуючи закон)
•Google, LinkedIn, Facebook etc
•Maltego, FOCA
•Archive.org
Робота з інформацією
ІНФОРМАЦІЯ
Робота з інформацією
Публічна Закрита
ІНФОРМАЦІЯ
Робота з інформацією
Публічна Закрита
Достовірна Не достовірна
ІНФОРМАЦІЯ
Робота з інформацією
Робота з інформацією
Робота з інформацією
Робота з інформацією
Ознаки не достовірної інформації:
• Відсутнє чітке посилання на першоджерело
• Відсутнє підтвердження
• Картинка подана неповністю або спотворена
Приклади
• UAReview vs Інтерфакс, Папуги наркомани vs Телефон Яценюка
• Реклама (каріес, волосся, калгон)
• http://www.stopfake.org/kak-raspoznat-fejk/
Документи, метаінформація…
Документи, метаінформація…
• Документи MS Office та інших форматів можуть містити метаінформацію
• Не говорячи про зміст документу можна отримати:
- ім'я автора
- ім'я системи (!) перевірка запуску
- електрону адресу
- мережеві принтери
- тип ПЗ та ОС (!) експлойти
• Видаляйте метаінформацію перед тим як публікувати/пересилати !!!
Документи, метаінформація…
Видаляйте метаінформацію перед тим як публікувати/пересилати !!!
Документи і безкоштовні webmail
Webmail не є сховищем для документів !
У разі компрометації зловмисник може отримати доступ
до усієї переписки, яка часто зберігається роками !
Документи і безкоштовні webmail
Документи захищені настільки, наскільки:
- Ви бережете пароль від сервісу
- Наскільки обережним є ваш адресат
Документи і безкоштовні webmail
Якщо вже виникає потреба надіслати документ через
безкоштовний сервіс пошти – не полінуйтесь заархівувати
документ із паролем. Архів – у приєднання. Пароль – по SMS.
Сервіси від яких варто відмовитися
Передавати через ці канали робочу/особисту інформацію не можна!
Атаки
Трохи прикладів свіжих атак
Одна із небезпек таких атак –
звичайний антивірус не захищає.
Сигнатури НЕ встигають
123
VT
VT
VT
Типова схема атаки
Зловмисники запускають розсилку
фішингових листів із приєднаннями.
Текст листів підштовхує жертву
запустити/відкрити приєднання.
Типова схема атаки
Якщо жертва відкрила приєднання
та активувала приманку –
завантажується чи запускається
1ша частика
Типова схема атаки
Перша частина перевіряє параметри
системи, змінює налаштування проксі
та активує комунікацію із C&C сервером
Типова схема атаки
Завантажує з C&C сервера
модуль шифрування або віддаленого
керування (RAT)
Типова схема атаки
Функції, які можуть виконуватись
другою частиною:
•кейлогер
•знімки екрану
•завантаження/вигрузка файлів
•запуск процесів та ін.
Що нового / що змінилося ?
47.91.77.236
BELKAVKOLISEINC.RU
DURANADYASAVCHENKO.RU
Що нового / що змінилося ?
• Використовують посилання (URL) замість приєднань
• Сервер з якого завантажується друга частина = сервер контролю
• Замість макросів частіше присилають .JS , .JSE, .VBS etc
• Замість %temp% запуск іде із каталогу профіля %AppData%
• Посилання лишаються, файли змінюються щогодини
Приклади розсилок
Правило 30 секунд
• Коли вам надходить email, не поспішайте відкривати приєднання чи посилання !
Витратьте 30 секунд щоб уважно перевірити лист:
- Знайдіть офіційний сайт організації, порівняйте номери і домени
- Чи співпадає адреса в полі “від” тій компанії про яку йдеться в самому листі?
- Чи співпадає поштова скринька із ПІБ людини яка начебто написала листа?
- Чи немає в тексті орфографічних/граматичних помилок? Відмінки?
- Чи є внизу листа корпоративний підпис?
Якщо щось викликає підозру – не нехтуйте можливістю звернутися за телефоном у підписі
і перепитати людину що саме вона вам надіслала? Як правило 90% фішингу виявляються при
уважній перевірці змісту листа.
Правило 30 секунд
• Якщо лист надійшов від невідомого – перевіряйте усе по порядку
• Якщо телефон у підписі не відповідає/не дійсний – зверніться за
контактами вказаними на офіційному ресурсі компанії
* На телефон у підписі фейкового листа може відповісти підставна особа.
• Якщо підозрілий лист надійшов від колеги/знайомого – зв'яжіться з
людиною перш ніж відкривати приєднання чи посилання
* Особливо якщо ви не очікуєте від нього якихось документів/рахунків.
Правило 30 секунд
Правило 30 секунд
Правило 30 секунд
НЕ АКТИВУЙТЕ МАКРОСИ!
Паролі
• Паролі потрібно пам'ятати, а не зберігати у бравзерах і т.д.
• Розділіть пароль ні три категорії:
• Робота (максимум)
• Особисте (не слабше)
• Сміття (розсилки, форуми на 1 раз і т. ін)
• Пароль не повинен включати інформацію яку ви про себе уже розповіли/запостили!
• Пароль, а радше парольна фраза мусить складатися із двох різних половинок
• Пароль мусить бути довжиною від 10-12 символів
• Варто і потрібно застосовувати методи ускладнення перебору – укр. розкладку і цифри
• Приклади: _k0@L@#p@RK3r_
%Ь»Ь)НТ!І0зк0ь»е (мамонт!сопромат)
Е1т1_Я»иге1р_Зк3вл1м№Veresen` (тіні_забутих_предків#Veresen`)
Паролі
Додатки
Додатки
• Дистрибутиви брати тільки з офіційних джерел!
http://www.howtogeek.com/198622/heres-what-happens-when-you-install-the-top-
10-download.com-apps/
• Для платного/зламаного ПЗ можна пошукати альтернативу
• Не користуватися файлозвалищами!
• Своєчасно оновлювати ОС та ПЗ, особилво бравзери
• По можливості, якщо не критично відмовитись від:
• Adobe Flash -> HTML5
• Java RE
• Adobe Acrobat (Reader) -> PDF Exchange Viewer
Чужі системи
• Чужа система = чорна діра
• Там можуть бути кейлоггери, трояни та інше ШПЗ
• Не залишайте своїх паролів на чужих системах
• Простий приклад зі Skype
Соц. Мережі – закривайте профіль!
Висновки
1) Будьте обережними та уважними при роботі з ІТ
2) Пам'ятайте те, за що вас можна зачепити
3) Не сидіть під обліковим записом admin/root, не вимикайте UAC (!)
3) Вчасно оновлюйте додатки
4) Не забувайте про VirusTotal!
6) Система без Java, Flash та Adobe Reader? + 77 до карми
7) Не залишайте власних слідів на чужих системах (паролі, облікові записи..)
8) Не пускайте аби-кого за свої системи (“подивитись пошту” тощо)
9) Не передавайте документи по відкритим каналам
10) Уважно обирайте засоби комунікації
11) Змініть паролі від своїх систем/облікових записів
Безпека держави залежить
від вчинків кожного з нас

More Related Content

What's hot

Less15
Less15Less15
Безпечний інтернет
Безпечний інтернетБезпечний інтернет
Безпечний інтернетValeri_Andrievska
 
Безпека в Інтернеті
Безпека в ІнтернетіБезпека в Інтернеті
Безпека в ІнтернетіЮлія Артюх
 
Prezentaciya bezpechnij-intern
Prezentaciya bezpechnij-internPrezentaciya bezpechnij-intern
Prezentaciya bezpechnij-intern
Ivan Kotsylo
 
9 клас урок 14
9 клас урок 149 клас урок 14
9 клас урок 14
Марина Конколович
 
Prezentacіya -bezpechnij-іntern
Prezentacіya -bezpechnij-іntern Prezentacіya -bezpechnij-іntern
Prezentacіya -bezpechnij-іntern
Valentina Tischenco
 
"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр Чубарук"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр Чубарук
HackIT Ukraine
 
Безпека інтернет-ресурсів: АНАЛІЗ РОЗПОВСЮДЖЕНОСТІ ЗАГРОЗ ТА ТЕХНОЛОГІЇ ЗАХИСТУ
Безпека інтернет-ресурсів: АНАЛІЗ РОЗПОВСЮДЖЕНОСТІ  ЗАГРОЗ ТА ТЕХНОЛОГІЇ ЗАХИСТУБезпека інтернет-ресурсів: АНАЛІЗ РОЗПОВСЮДЖЕНОСТІ  ЗАГРОЗ ТА ТЕХНОЛОГІЇ ЗАХИСТУ
Безпека інтернет-ресурсів: АНАЛІЗ РОЗПОВСЮДЖЕНОСТІ ЗАГРОЗ ТА ТЕХНОЛОГІЇ ЗАХИСТУ
SSCoding Group
 
Практичні рецепти захисту
Практичні рецепти захистуПрактичні рецепти захисту
Практичні рецепти захисту
Vladyslav Radetsky
 
Безпека в інтернеті, учні ЗШ 87, Запоріжжя
Безпека в інтернеті, учні ЗШ 87, ЗапоріжжяБезпека в інтернеті, учні ЗШ 87, Запоріжжя
Безпека в інтернеті, учні ЗШ 87, ЗапоріжжяLanakoch
 
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014Glad Molotov
 
проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)ufkbyf2205
 
проект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.Pptпроект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.Ppt
Дмитрий Люкшин
 
безпечний+інтернет.Ppt
безпечний+інтернет.Pptбезпечний+інтернет.Ppt
безпечний+інтернет.Pptufkbyf2205
 
Безпека в Інтернеті
Безпека в ІнтернетіБезпека в Інтернеті
Безпека в Інтернеті
vira91
 
Кіберзахист в умовах війни
Кіберзахист в умовах війниКіберзахист в умовах війни
Кіберзахист в умовах війни
Vladyslav Radetsky
 
Security
SecuritySecurity
Securityjudin
 

What's hot (20)

Less15
Less15Less15
Less15
 
Безпечний інтернет
Безпечний інтернетБезпечний інтернет
Безпечний інтернет
 
Безпека в Інтернеті
Безпека в ІнтернетіБезпека в Інтернеті
Безпека в Інтернеті
 
Безпечний інтернет
Безпечний інтернетБезпечний інтернет
Безпечний інтернет
 
"Безпечний Інтернет"
"Безпечний Інтернет" "Безпечний Інтернет"
"Безпечний Інтернет"
 
Prezentaciya bezpechnij-intern
Prezentaciya bezpechnij-internPrezentaciya bezpechnij-intern
Prezentaciya bezpechnij-intern
 
9 клас урок 14
9 клас урок 149 клас урок 14
9 клас урок 14
 
Prezentacіya -bezpechnij-іntern
Prezentacіya -bezpechnij-іntern Prezentacіya -bezpechnij-іntern
Prezentacіya -bezpechnij-іntern
 
Безпечний інтернет 1
Безпечний інтернет 1Безпечний інтернет 1
Безпечний інтернет 1
 
"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр Чубарук"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр Чубарук
 
Безпека інтернет-ресурсів: АНАЛІЗ РОЗПОВСЮДЖЕНОСТІ ЗАГРОЗ ТА ТЕХНОЛОГІЇ ЗАХИСТУ
Безпека інтернет-ресурсів: АНАЛІЗ РОЗПОВСЮДЖЕНОСТІ  ЗАГРОЗ ТА ТЕХНОЛОГІЇ ЗАХИСТУБезпека інтернет-ресурсів: АНАЛІЗ РОЗПОВСЮДЖЕНОСТІ  ЗАГРОЗ ТА ТЕХНОЛОГІЇ ЗАХИСТУ
Безпека інтернет-ресурсів: АНАЛІЗ РОЗПОВСЮДЖЕНОСТІ ЗАГРОЗ ТА ТЕХНОЛОГІЇ ЗАХИСТУ
 
Практичні рецепти захисту
Практичні рецепти захистуПрактичні рецепти захисту
Практичні рецепти захисту
 
Безпека в інтернеті, учні ЗШ 87, Запоріжжя
Безпека в інтернеті, учні ЗШ 87, ЗапоріжжяБезпека в інтернеті, учні ЗШ 87, Запоріжжя
Безпека в інтернеті, учні ЗШ 87, Запоріжжя
 
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
 
проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)
 
проект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.Pptпроект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.Ppt
 
безпечний+інтернет.Ppt
безпечний+інтернет.Pptбезпечний+інтернет.Ppt
безпечний+інтернет.Ppt
 
Безпека в Інтернеті
Безпека в ІнтернетіБезпека в Інтернеті
Безпека в Інтернеті
 
Кіберзахист в умовах війни
Кіберзахист в умовах війниКіберзахист в умовах війни
Кіберзахист в умовах війни
 
Security
SecuritySecurity
Security
 

Similar to Правила поведінки при роботі з ІТ 2017

3 1 libre
3 1 libre3 1 libre
Online poromotion techniques
Online poromotion techniquesOnline poromotion techniques
Online poromotion techniquesSergii Danylenko
 
Додатки-інформаційна безпека
Додатки-інформаційна безпекаДодатки-інформаційна безпека
Додатки-інформаційна безпека
Georgii Zhabieiev
 
Невивчені уроки або логи антивірусних війн
Невивчені уроки або логи антивірусних війнНевивчені уроки або логи антивірусних війн
Невивчені уроки або логи антивірусних війн
Vladyslav Radetsky
 
3 infosec blogs_21-22.06.2013
3 infosec blogs_21-22.06.20133 infosec blogs_21-22.06.2013
3 infosec blogs_21-22.06.2013poliscnua
 
Логи (анти)вірусних війн 2019-2020
Логи (анти)вірусних війн 2019-2020Логи (анти)вірусних війн 2019-2020
Логи (анти)вірусних війн 2019-2020
Vladyslav Radetsky
 
Кібербезпека.pptxКібербезпека.pptxКібербезпека.pptx
Кібербезпека.pptxКібербезпека.pptxКібербезпека.pptxКібербезпека.pptxКібербезпека.pptxКібербезпека.pptx
Кібербезпека.pptxКібербезпека.pptxКібербезпека.pptx
Репетитор Історія України
 
небезпечний інтернет
небезпечний інтернетнебезпечний інтернет
небезпечний інтернет
Елена Зеленцова
 
5_in_m_2022.pdf
5_in_m_2022.pdf5_in_m_2022.pdf
5_in_m_2022.pdf
4book9kl
 
Типові помилки при впровадженні DLP
Типові помилки при впровадженні DLPТипові помилки при впровадженні DLP
Типові помилки при впровадженні DLP
Vladyslav Radetsky
 
9 клас . основи інтернету
9 клас . основи інтернету9 клас . основи інтернету
9 клас . основи інтернетуNataKvasha
 
Legal Tech
Legal TechLegal Tech
Legal Tech
Igor Zaverukha
 
Lectorium
LectoriumLectorium
Lectorium
Dmitry Kondryuk
 
Mykola Kostynyan - Dvofactorna autentyfikaciya
Mykola Kostynyan - Dvofactorna autentyfikaciyaMykola Kostynyan - Dvofactorna autentyfikaciya
Mykola Kostynyan - Dvofactorna autentyfikaciya
Internews Ukraine
 
Kомп’ютерні загрози
Kомп’ютерні загрозиKомп’ютерні загрози
Kомп’ютерні загрози
Фёдор Комаревич
 
Сам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файлиСам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файли
Vladyslav Radetsky
 
4 klas informatika_kornienko_2015
4 klas informatika_kornienko_20154 klas informatika_kornienko_2015
4 klas informatika_kornienko_2015
Svinka Pepa
 
4 информ корнієнко_крамаровська_2015_укр
4 информ корнієнко_крамаровська_2015_укр4 информ корнієнко_крамаровська_2015_укр
4 информ корнієнко_крамаровська_2015_укр
Aira_Roo
 

Similar to Правила поведінки при роботі з ІТ 2017 (20)

3 1 libre
3 1 libre3 1 libre
3 1 libre
 
Online poromotion techniques
Online poromotion techniquesOnline poromotion techniques
Online poromotion techniques
 
Додатки-інформаційна безпека
Додатки-інформаційна безпекаДодатки-інформаційна безпека
Додатки-інформаційна безпека
 
Невивчені уроки або логи антивірусних війн
Невивчені уроки або логи антивірусних війнНевивчені уроки або логи антивірусних війн
Невивчені уроки або логи антивірусних війн
 
3 infosec blogs_21-22.06.2013
3 infosec blogs_21-22.06.20133 infosec blogs_21-22.06.2013
3 infosec blogs_21-22.06.2013
 
Логи (анти)вірусних війн 2019-2020
Логи (анти)вірусних війн 2019-2020Логи (анти)вірусних війн 2019-2020
Логи (анти)вірусних війн 2019-2020
 
Кібербезпека.pptxКібербезпека.pptxКібербезпека.pptx
Кібербезпека.pptxКібербезпека.pptxКібербезпека.pptxКібербезпека.pptxКібербезпека.pptxКібербезпека.pptx
Кібербезпека.pptxКібербезпека.pptxКібербезпека.pptx
 
небезпечний інтернет
небезпечний інтернетнебезпечний інтернет
небезпечний інтернет
 
5_in_m_2022.pdf
5_in_m_2022.pdf5_in_m_2022.pdf
5_in_m_2022.pdf
 
Типові помилки при впровадженні DLP
Типові помилки при впровадженні DLPТипові помилки при впровадженні DLP
Типові помилки при впровадженні DLP
 
9 клас . основи інтернету
9 клас . основи інтернету9 клас . основи інтернету
9 клас . основи інтернету
 
Legal Tech
Legal TechLegal Tech
Legal Tech
 
Lectorium
LectoriumLectorium
Lectorium
 
Mykola Kostynyan - Dvofactorna autentyfikaciya
Mykola Kostynyan - Dvofactorna autentyfikaciyaMykola Kostynyan - Dvofactorna autentyfikaciya
Mykola Kostynyan - Dvofactorna autentyfikaciya
 
Kомп’ютерні загрози
Kомп’ютерні загрозиKомп’ютерні загрози
Kомп’ютерні загрози
 
Сам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файлиСам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файли
 
4 klas informatika_kornienko_2015
4 klas informatika_kornienko_20154 klas informatika_kornienko_2015
4 klas informatika_kornienko_2015
 
4 информ корнієнко_крамаровська_2015_укр
4 информ корнієнко_крамаровська_2015_укр4 информ корнієнко_крамаровська_2015_укр
4 информ корнієнко_крамаровська_2015_укр
 
58
5858
58
 
24
2424
24
 

More from Vladyslav Radetsky

2й фактор для телефону
2й фактор для телефону2й фактор для телефону
2й фактор для телефону
Vladyslav Radetsky
 
Безпека телефонів для ЗСУ, ТРО та волонтерів
Безпека телефонів для ЗСУ, ТРО та волонтерівБезпека телефонів для ЗСУ, ТРО та волонтерів
Безпека телефонів для ЗСУ, ТРО та волонтерів
Vladyslav Radetsky
 
Cybersecurity during real WAR [English version]
Cybersecurity during real WAR [English version]Cybersecurity during real WAR [English version]
Cybersecurity during real WAR [English version]
Vladyslav Radetsky
 
"Мистецтво захисту бар'єрів"
"Мистецтво захисту бар'єрів""Мистецтво захисту бар'єрів"
"Мистецтво захисту бар'єрів"
Vladyslav Radetsky
 
McAfee – конструктор Lego для ІБ
McAfee – конструктор Lego для ІБMcAfee – конструктор Lego для ІБ
McAfee – конструктор Lego для ІБ
Vladyslav Radetsky
 
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threatBasic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
Vladyslav Radetsky
 
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
Vladyslav Radetsky
 
Як не стати жертвою ?
Як не стати жертвою ?Як не стати жертвою ?
Як не стати жертвою ?
Vladyslav Radetsky
 
McAfee ENS 10.7 - що нового ?
McAfee ENS 10.7 - що нового ?McAfee ENS 10.7 - що нового ?
McAfee ENS 10.7 - що нового ?
Vladyslav Radetsky
 
Типові помилки при впровадженні DLP #2
Типові помилки при впровадженні DLP #2Типові помилки при впровадженні DLP #2
Типові помилки при впровадженні DLP #2
Vladyslav Radetsky
 
NSP та MWG - захист мережевого трафіку
NSP та MWG - захист мережевого трафікуNSP та MWG - захист мережевого трафіку
NSP та MWG - захист мережевого трафіку
Vladyslav Radetsky
 
Робота із malware. McAfee ATD+TIE+DXL/OpenDXL
Робота із malware. McAfee ATD+TIE+DXL/OpenDXLРобота із malware. McAfee ATD+TIE+DXL/OpenDXL
Робота із malware. McAfee ATD+TIE+DXL/OpenDXL
Vladyslav Radetsky
 
Практики застосування рішень McAfee. Історії успіху.
Практики застосування рішень McAfee. Історії успіху.Практики застосування рішень McAfee. Історії успіху.
Практики застосування рішень McAfee. Історії успіху.
Vladyslav Radetsky
 
Palo Alto Traps - тестирование на реальных семплах
Palo Alto Traps - тестирование на реальных семплахPalo Alto Traps - тестирование на реальных семплах
Palo Alto Traps - тестирование на реальных семплах
Vladyslav Radetsky
 
McAfee Endpoint Security 10.1
McAfee Endpoint Security 10.1McAfee Endpoint Security 10.1
McAfee Endpoint Security 10.1
Vladyslav Radetsky
 
DLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекDLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечек
Vladyslav Radetsky
 
Защита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрованияЗащита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрования
Vladyslav Radetsky
 
Intel Security Endpoint Protection 2015
Intel Security Endpoint Protection 2015Intel Security Endpoint Protection 2015
Intel Security Endpoint Protection 2015
Vladyslav Radetsky
 
ShadyRAT: Anatomy of targeted attack
ShadyRAT: Anatomy of targeted attackShadyRAT: Anatomy of targeted attack
ShadyRAT: Anatomy of targeted attack
Vladyslav Radetsky
 

More from Vladyslav Radetsky (19)

2й фактор для телефону
2й фактор для телефону2й фактор для телефону
2й фактор для телефону
 
Безпека телефонів для ЗСУ, ТРО та волонтерів
Безпека телефонів для ЗСУ, ТРО та волонтерівБезпека телефонів для ЗСУ, ТРО та волонтерів
Безпека телефонів для ЗСУ, ТРО та волонтерів
 
Cybersecurity during real WAR [English version]
Cybersecurity during real WAR [English version]Cybersecurity during real WAR [English version]
Cybersecurity during real WAR [English version]
 
"Мистецтво захисту бар'єрів"
"Мистецтво захисту бар'єрів""Мистецтво захисту бар'єрів"
"Мистецтво захисту бар'єрів"
 
McAfee – конструктор Lego для ІБ
McAfee – конструктор Lego для ІБMcAfee – конструктор Lego для ІБ
McAfee – конструктор Lego для ІБ
 
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threatBasic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
 
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
 
Як не стати жертвою ?
Як не стати жертвою ?Як не стати жертвою ?
Як не стати жертвою ?
 
McAfee ENS 10.7 - що нового ?
McAfee ENS 10.7 - що нового ?McAfee ENS 10.7 - що нового ?
McAfee ENS 10.7 - що нового ?
 
Типові помилки при впровадженні DLP #2
Типові помилки при впровадженні DLP #2Типові помилки при впровадженні DLP #2
Типові помилки при впровадженні DLP #2
 
NSP та MWG - захист мережевого трафіку
NSP та MWG - захист мережевого трафікуNSP та MWG - захист мережевого трафіку
NSP та MWG - захист мережевого трафіку
 
Робота із malware. McAfee ATD+TIE+DXL/OpenDXL
Робота із malware. McAfee ATD+TIE+DXL/OpenDXLРобота із malware. McAfee ATD+TIE+DXL/OpenDXL
Робота із malware. McAfee ATD+TIE+DXL/OpenDXL
 
Практики застосування рішень McAfee. Історії успіху.
Практики застосування рішень McAfee. Історії успіху.Практики застосування рішень McAfee. Історії успіху.
Практики застосування рішень McAfee. Історії успіху.
 
Palo Alto Traps - тестирование на реальных семплах
Palo Alto Traps - тестирование на реальных семплахPalo Alto Traps - тестирование на реальных семплах
Palo Alto Traps - тестирование на реальных семплах
 
McAfee Endpoint Security 10.1
McAfee Endpoint Security 10.1McAfee Endpoint Security 10.1
McAfee Endpoint Security 10.1
 
DLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекDLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечек
 
Защита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрованияЗащита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрования
 
Intel Security Endpoint Protection 2015
Intel Security Endpoint Protection 2015Intel Security Endpoint Protection 2015
Intel Security Endpoint Protection 2015
 
ShadyRAT: Anatomy of targeted attack
ShadyRAT: Anatomy of targeted attackShadyRAT: Anatomy of targeted attack
ShadyRAT: Anatomy of targeted attack
 

Recently uploaded

СОНЯЧНИЙ УДАР///////////////////////.pdf
СОНЯЧНИЙ УДАР///////////////////////.pdfСОНЯЧНИЙ УДАР///////////////////////.pdf
СОНЯЧНИЙ УДАР///////////////////////.pdf
ssuser46127c
 
Топ книг для літнього настрою: рекомендаційні списки літератури для позакласн...
Топ книг для літнього настрою: рекомендаційні списки літератури для позакласн...Топ книг для літнього настрою: рекомендаційні списки літератури для позакласн...
Топ книг для літнього настрою: рекомендаційні списки літератури для позакласн...
Чернівецька обласна бібліотека для дітей
 
Проєкт "Подорож містами України". Буковина
Проєкт "Подорож містами України". БуковинаПроєкт "Подорож містами України". Буковина
Проєкт "Подорож містами України". Буковина
НБУ для дітей
 
Майстер графічного малюнку. Георгій Якутовича
Майстер графічного малюнку. Георгій ЯкутовичаМайстер графічного малюнку. Георгій Якутовича
Майстер графічного малюнку. Георгій Якутовича
НБУ для дітей
 
Криптографія КриптографіяКриптографіяКриптографія
Криптографія КриптографіяКриптографіяКриптографіяКриптографія КриптографіяКриптографіяКриптографія
Криптографія КриптографіяКриптографіяКриптографія
ssuser172ac3
 
Звіт керівника Залав'єцького ЗДО перед громадськістю та колективом за 2023-20...
Звіт керівника Залав'єцького ЗДО перед громадськістю та колективом за 2023-20...Звіт керівника Залав'єцького ЗДО перед громадськістю та колективом за 2023-20...
Звіт керівника Залав'єцького ЗДО перед громадськістю та колективом за 2023-20...
yevheniiakhyzhuk
 
Безбар’єрність в бібліотеці – суспільна норма
Безбар’єрність в бібліотеці – суспільна нормаБезбар’єрність в бібліотеці – суспільна норма
Безбар’єрність в бібліотеці – суспільна норма
ssuser15a891
 
Віртуальна виставка «Батько – це сила і мудрість».
Віртуальна виставка «Батько – це сила і мудрість».Віртуальна виставка «Батько – це сила і мудрість».
Віртуальна виставка «Батько – це сила і мудрість».
Vinnytsia Regional Universal Scientific Library named after Valentin Otamanovsky
 
Розпад колоніальних імперій. Країни Азії, Африки, Латинської Америки (1945 р....
Розпад колоніальних імперій. Країни Азії, Африки, Латинської Америки (1945 р....Розпад колоніальних імперій. Країни Азії, Африки, Латинської Америки (1945 р....
Розпад колоніальних імперій. Країни Азії, Африки, Латинської Америки (1945 р....
gravebabyjohn
 
Передвиборча програма Ковальової Катерини
Передвиборча програма Ковальової КатериниПередвиборча програма Ковальової Катерини
Передвиборча програма Ковальової Катерини
tetiana1958
 
№ 133, 04.06.2024, підсумки методичної роботи з учителями школи у 2023-2024 ...
№ 133,  04.06.2024, підсумки методичної роботи з учителями школи у 2023-2024 ...№ 133,  04.06.2024, підсумки методичної роботи з учителями школи у 2023-2024 ...
№ 133, 04.06.2024, підсумки методичної роботи з учителями школи у 2023-2024 ...
olha1koval
 
Зернобобові культури в Україні: сучасний стан та перспективи використання
Зернобобові культури в Україні: сучасний стан та перспективи використанняЗернобобові культури в Україні: сучасний стан та перспективи використання
Зернобобові культури в Україні: сучасний стан та перспективи використання
Vinnytsia Regional Universal Scientific Library named after Valentin Otamanovsky
 
Звіт керівника закладу за 2023-2024.pptx
Звіт керівника закладу за 2023-2024.pptxЗвіт керівника закладу за 2023-2024.pptx
Звіт керівника закладу за 2023-2024.pptx
ssuserd0ab23
 
06.06.2024 ТСЛ Медичні довідки для закладів освіти.pdf
06.06.2024 ТСЛ Медичні довідки для закладів освіти.pdf06.06.2024 ТСЛ Медичні довідки для закладів освіти.pdf
06.06.2024 ТСЛ Медичні довідки для закладів освіти.pdf
ssuser46127c
 
курсова робота теорема Штольца з математики
курсова робота теорема Штольца з математикикурсова робота теорема Штольца з математики
курсова робота теорема Штольца з математики
ssuser3a363c
 
ЛТО КАНКУЛИ..........................pdf
ЛТО КАНКУЛИ..........................pdfЛТО КАНКУЛИ..........................pdf
ЛТО КАНКУЛИ..........................pdf
ssuser46127c
 
Передвиборча програма Майора Станіслава
Передвиборча програма  Майора СтаніславаПередвиборча програма  Майора Станіслава
Передвиборча програма Майора Станіслава
tetiana1958
 
Звіт директора за 2023-2024 н. р. [Автозбережено].ppt
Звіт директора  за 2023-2024 н. р. [Автозбережено].pptЗвіт директора  за 2023-2024 н. р. [Автозбережено].ppt
Звіт директора за 2023-2024 н. р. [Автозбережено].ppt
ssuser59c0a2
 

Recently uploaded (18)

СОНЯЧНИЙ УДАР///////////////////////.pdf
СОНЯЧНИЙ УДАР///////////////////////.pdfСОНЯЧНИЙ УДАР///////////////////////.pdf
СОНЯЧНИЙ УДАР///////////////////////.pdf
 
Топ книг для літнього настрою: рекомендаційні списки літератури для позакласн...
Топ книг для літнього настрою: рекомендаційні списки літератури для позакласн...Топ книг для літнього настрою: рекомендаційні списки літератури для позакласн...
Топ книг для літнього настрою: рекомендаційні списки літератури для позакласн...
 
Проєкт "Подорож містами України". Буковина
Проєкт "Подорож містами України". БуковинаПроєкт "Подорож містами України". Буковина
Проєкт "Подорож містами України". Буковина
 
Майстер графічного малюнку. Георгій Якутовича
Майстер графічного малюнку. Георгій ЯкутовичаМайстер графічного малюнку. Георгій Якутовича
Майстер графічного малюнку. Георгій Якутовича
 
Криптографія КриптографіяКриптографіяКриптографія
Криптографія КриптографіяКриптографіяКриптографіяКриптографія КриптографіяКриптографіяКриптографія
Криптографія КриптографіяКриптографіяКриптографія
 
Звіт керівника Залав'єцького ЗДО перед громадськістю та колективом за 2023-20...
Звіт керівника Залав'єцького ЗДО перед громадськістю та колективом за 2023-20...Звіт керівника Залав'єцького ЗДО перед громадськістю та колективом за 2023-20...
Звіт керівника Залав'єцького ЗДО перед громадськістю та колективом за 2023-20...
 
Безбар’єрність в бібліотеці – суспільна норма
Безбар’єрність в бібліотеці – суспільна нормаБезбар’єрність в бібліотеці – суспільна норма
Безбар’єрність в бібліотеці – суспільна норма
 
Віртуальна виставка «Батько – це сила і мудрість».
Віртуальна виставка «Батько – це сила і мудрість».Віртуальна виставка «Батько – це сила і мудрість».
Віртуальна виставка «Батько – це сила і мудрість».
 
Розпад колоніальних імперій. Країни Азії, Африки, Латинської Америки (1945 р....
Розпад колоніальних імперій. Країни Азії, Африки, Латинської Америки (1945 р....Розпад колоніальних імперій. Країни Азії, Африки, Латинської Америки (1945 р....
Розпад колоніальних імперій. Країни Азії, Африки, Латинської Америки (1945 р....
 
Передвиборча програма Ковальової Катерини
Передвиборча програма Ковальової КатериниПередвиборча програма Ковальової Катерини
Передвиборча програма Ковальової Катерини
 
№ 133, 04.06.2024, підсумки методичної роботи з учителями школи у 2023-2024 ...
№ 133,  04.06.2024, підсумки методичної роботи з учителями школи у 2023-2024 ...№ 133,  04.06.2024, підсумки методичної роботи з учителями школи у 2023-2024 ...
№ 133, 04.06.2024, підсумки методичної роботи з учителями школи у 2023-2024 ...
 
Зернобобові культури в Україні: сучасний стан та перспективи використання
Зернобобові культури в Україні: сучасний стан та перспективи використанняЗернобобові культури в Україні: сучасний стан та перспективи використання
Зернобобові культури в Україні: сучасний стан та перспективи використання
 
Звіт керівника закладу за 2023-2024.pptx
Звіт керівника закладу за 2023-2024.pptxЗвіт керівника закладу за 2023-2024.pptx
Звіт керівника закладу за 2023-2024.pptx
 
06.06.2024 ТСЛ Медичні довідки для закладів освіти.pdf
06.06.2024 ТСЛ Медичні довідки для закладів освіти.pdf06.06.2024 ТСЛ Медичні довідки для закладів освіти.pdf
06.06.2024 ТСЛ Медичні довідки для закладів освіти.pdf
 
курсова робота теорема Штольца з математики
курсова робота теорема Штольца з математикикурсова робота теорема Штольца з математики
курсова робота теорема Штольца з математики
 
ЛТО КАНКУЛИ..........................pdf
ЛТО КАНКУЛИ..........................pdfЛТО КАНКУЛИ..........................pdf
ЛТО КАНКУЛИ..........................pdf
 
Передвиборча програма Майора Станіслава
Передвиборча програма  Майора СтаніславаПередвиборча програма  Майора Станіслава
Передвиборча програма Майора Станіслава
 
Звіт директора за 2023-2024 н. р. [Автозбережено].ppt
Звіт директора  за 2023-2024 н. р. [Автозбережено].pptЗвіт директора  за 2023-2024 н. р. [Автозбережено].ppt
Звіт директора за 2023-2024 н. р. [Автозбережено].ppt
 

Правила поведінки при роботі з ІТ 2017

  • 1. Правила поведінки при роботі з ІТ. Владислав Радецький 12 / 05 / 17
  • 2. Чому я тут ? В ІТ галузі офіційно з 2007 року. Починав як адмін / “anykey`щик”. 4 роки працював в IT-аутсорсингу. З 2011 працюю в компанії БАКОТЕК® Прийшов сюди щоб поділитися із вами досвідом і знаннями. https://radetskiy.wordpress.com http://ua.linkedin.com/pub/vladislav-radetskiy/47/405/809Владислав Радецький Technical Lead, CEH
  • 3. Головні моменти: • Людський фактор. Обман. Маніпуляція. • OSINT, правильна обробка інформації. • Приклади свіжих кібератак 2017 • Практичні рекомендації • Паролі • Передача інформації • Email • Додатки, чужі системи, соц. мережі • Висновки Теми, які часто ігнорують (Бо вони складні в роботі)
  • 4. Безпека держави залежить від вчинків кожного з нас
  • 6. Людський фактор 2012 – Фото принца Вільяма розкрили паролі авіабази ВПС Англії
  • 7. Людський фактор 2014 – Чемпіонат світу з футболу, центр безпеки, пароль Wi-Fi b5a2112014
  • 8. Людський фактор 2015 – Канал TV5Monde “засвітив” свої паролі під час інтерв'ю
  • 9. Людський фактор 2015 – В сюжеті BBC “засвітили” паролі залізничної системи Ватерлоо
  • 11. Людський фактор 2016 / 2017 – люди продовжують клікати “активуйте макроси”
  • 12. Особливості роботи ПК/гаджетів Навіть коли система “висне” – в фоні іде купа звернень - Від обману до шифрування як правило 3-4 кліки
  • 13. Особливості роботи ПК/гаджетів Навіть коли система “висне” – в фоні іде купа звернень - Від обману до шифрування як правило 3-4 кліки - Шифрувальщику треба від 30 секунд до 15 хвилин
  • 14. Особливості роботи ПК/гаджетів Навіть коли система “висне” – в фоні іде купа звернень - Від обману до шифрування як правило 3-4 кліки - “Шифрувальщику” треба від 30 секунд до 15 хвилин - Ціна помилки стартує від $ 300
  • 15. Особливості роботи ПК/гаджетів Навіть коли система “висне” – в фоні іде купа звернень - Від обману до шифрування як правило 3-4 кліки - “Шифрувальщику” треба від 30 секунд до 15 хвилин - Ціна помилки стартує від $ 300 - Більшість жертв не встигають опам'ятатися
  • 16. - “Всі брешуть” - Неуважність - Необережність - Цікавість/інтерес - Брак культури Людський фактор
  • 17. - Бажання подобатися - Ввічливість - Бажання бути корисними - Бажання грати роль - Пристрасті / Комплекси / Захоплення (fb) - “На слабо” Людський фактор
  • 18. Людський фактор Брюс Шнайдер Bruce Schneier - The State of Incident Response (Black Hat 2014) Only amateurs attack machines; professionals target people.
  • 19. Соціальна інженерія Soc. Eng. – акт маніпуляції для досягнення певних цілей, які можуть не бути в інтересах жертви. (Цукерберг, Мітнік, Мавроді…ворожі ЗМІ) Класичні підстави соц. інженерії - Help Desk / Tech Support (нагадайте ваш пароль?) - Співбесіда (обидва варіанти) - Новий співробітник (я тут вперше, де тут каса?) - Ображений/роздратований VIP замовник (дайте мені негайно!) - Помилкова доставка документів (а тут таких нема? а хто є?)
  • 20. Соціальна інженерія – приклад з кіно Прохання роздрукувати зіпсований документ. Хіба справжній джентльмен відмовить леді ?
  • 21. Соціальна інженерія – приклад з кіно Флешка містила reverse shell, який дозволив віддалене керування скомпрометованою системою Порушення політики ІБ Наслідки
  • 22. Соціальна інженерія – приклад з життя Видача новин Yandex
  • 23. Соціальна інженерія – приклад з життя https://informnapalm.org/ua/gibrydni-vijny-pryhovana-zagroza- yandeksa-infografika/
  • 24. OSINT, робота з інформацією OSINT – використання інформації з відкритих джерел (отримуємо інформацію не порушуючи закон)
  • 25. OSINT, робота з інформацією OSINT – використання інформації з відкритих джерел (отримуємо інформацію не порушуючи закон) А якими джерелами користуєтесь ви ?
  • 26. OSINT, робота з інформацією OSINT – використання інформації з відкритих джерел (отримуємо інформацію не порушуючи закон) •Google, LinkedIn, Facebook etc •Maltego, FOCA •Archive.org
  • 28. Робота з інформацією Публічна Закрита ІНФОРМАЦІЯ
  • 29. Робота з інформацією Публічна Закрита Достовірна Не достовірна ІНФОРМАЦІЯ
  • 33. Робота з інформацією Ознаки не достовірної інформації: • Відсутнє чітке посилання на першоджерело • Відсутнє підтвердження • Картинка подана неповністю або спотворена Приклади • UAReview vs Інтерфакс, Папуги наркомани vs Телефон Яценюка • Реклама (каріес, волосся, калгон) • http://www.stopfake.org/kak-raspoznat-fejk/
  • 35.
  • 36.
  • 37. Документи, метаінформація… • Документи MS Office та інших форматів можуть містити метаінформацію • Не говорячи про зміст документу можна отримати: - ім'я автора - ім'я системи (!) перевірка запуску - електрону адресу - мережеві принтери - тип ПЗ та ОС (!) експлойти • Видаляйте метаінформацію перед тим як публікувати/пересилати !!!
  • 38. Документи, метаінформація… Видаляйте метаінформацію перед тим як публікувати/пересилати !!!
  • 39. Документи і безкоштовні webmail Webmail не є сховищем для документів ! У разі компрометації зловмисник може отримати доступ до усієї переписки, яка часто зберігається роками !
  • 40. Документи і безкоштовні webmail Документи захищені настільки, наскільки: - Ви бережете пароль від сервісу - Наскільки обережним є ваш адресат
  • 41. Документи і безкоштовні webmail Якщо вже виникає потреба надіслати документ через безкоштовний сервіс пошти – не полінуйтесь заархівувати документ із паролем. Архів – у приєднання. Пароль – по SMS.
  • 42. Сервіси від яких варто відмовитися Передавати через ці канали робочу/особисту інформацію не можна!
  • 44. Одна із небезпек таких атак – звичайний антивірус не захищає.
  • 46. VT
  • 47. VT
  • 48. VT
  • 49. Типова схема атаки Зловмисники запускають розсилку фішингових листів із приєднаннями. Текст листів підштовхує жертву запустити/відкрити приєднання.
  • 50. Типова схема атаки Якщо жертва відкрила приєднання та активувала приманку – завантажується чи запускається 1ша частика
  • 51. Типова схема атаки Перша частина перевіряє параметри системи, змінює налаштування проксі та активує комунікацію із C&C сервером
  • 52. Типова схема атаки Завантажує з C&C сервера модуль шифрування або віддаленого керування (RAT)
  • 53. Типова схема атаки Функції, які можуть виконуватись другою частиною: •кейлогер •знімки екрану •завантаження/вигрузка файлів •запуск процесів та ін.
  • 54. Що нового / що змінилося ? 47.91.77.236 BELKAVKOLISEINC.RU DURANADYASAVCHENKO.RU
  • 55. Що нового / що змінилося ? • Використовують посилання (URL) замість приєднань • Сервер з якого завантажується друга частина = сервер контролю • Замість макросів частіше присилають .JS , .JSE, .VBS etc • Замість %temp% запуск іде із каталогу профіля %AppData% • Посилання лишаються, файли змінюються щогодини
  • 57.
  • 58.
  • 59.
  • 60.
  • 61.
  • 62.
  • 63.
  • 64.
  • 65.
  • 66.
  • 67. Правило 30 секунд • Коли вам надходить email, не поспішайте відкривати приєднання чи посилання ! Витратьте 30 секунд щоб уважно перевірити лист: - Знайдіть офіційний сайт організації, порівняйте номери і домени - Чи співпадає адреса в полі “від” тій компанії про яку йдеться в самому листі? - Чи співпадає поштова скринька із ПІБ людини яка начебто написала листа? - Чи немає в тексті орфографічних/граматичних помилок? Відмінки? - Чи є внизу листа корпоративний підпис? Якщо щось викликає підозру – не нехтуйте можливістю звернутися за телефоном у підписі і перепитати людину що саме вона вам надіслала? Як правило 90% фішингу виявляються при уважній перевірці змісту листа.
  • 68. Правило 30 секунд • Якщо лист надійшов від невідомого – перевіряйте усе по порядку • Якщо телефон у підписі не відповідає/не дійсний – зверніться за контактами вказаними на офіційному ресурсі компанії * На телефон у підписі фейкового листа може відповісти підставна особа. • Якщо підозрілий лист надійшов від колеги/знайомого – зв'яжіться з людиною перш ніж відкривати приєднання чи посилання * Особливо якщо ви не очікуєте від нього якихось документів/рахунків.
  • 74. • Паролі потрібно пам'ятати, а не зберігати у бравзерах і т.д. • Розділіть пароль ні три категорії: • Робота (максимум) • Особисте (не слабше) • Сміття (розсилки, форуми на 1 раз і т. ін) • Пароль не повинен включати інформацію яку ви про себе уже розповіли/запостили! • Пароль, а радше парольна фраза мусить складатися із двох різних половинок • Пароль мусить бути довжиною від 10-12 символів • Варто і потрібно застосовувати методи ускладнення перебору – укр. розкладку і цифри • Приклади: _k0@L@#p@RK3r_ %Ь»Ь)НТ!І0зк0ь»е (мамонт!сопромат) Е1т1_Я»иге1р_Зк3вл1м№Veresen` (тіні_забутих_предків#Veresen`) Паролі
  • 76. Додатки • Дистрибутиви брати тільки з офіційних джерел! http://www.howtogeek.com/198622/heres-what-happens-when-you-install-the-top- 10-download.com-apps/ • Для платного/зламаного ПЗ можна пошукати альтернативу • Не користуватися файлозвалищами! • Своєчасно оновлювати ОС та ПЗ, особилво бравзери • По можливості, якщо не критично відмовитись від: • Adobe Flash -> HTML5 • Java RE • Adobe Acrobat (Reader) -> PDF Exchange Viewer
  • 77. Чужі системи • Чужа система = чорна діра • Там можуть бути кейлоггери, трояни та інше ШПЗ • Не залишайте своїх паролів на чужих системах • Простий приклад зі Skype
  • 78. Соц. Мережі – закривайте профіль!
  • 79.
  • 80.
  • 81.
  • 82.
  • 83.
  • 84.
  • 85.
  • 86.
  • 87. Висновки 1) Будьте обережними та уважними при роботі з ІТ 2) Пам'ятайте те, за що вас можна зачепити 3) Не сидіть під обліковим записом admin/root, не вимикайте UAC (!) 3) Вчасно оновлюйте додатки 4) Не забувайте про VirusTotal! 6) Система без Java, Flash та Adobe Reader? + 77 до карми 7) Не залишайте власних слідів на чужих системах (паролі, облікові записи..) 8) Не пускайте аби-кого за свої системи (“подивитись пошту” тощо) 9) Не передавайте документи по відкритим каналам 10) Уважно обирайте засоби комунікації 11) Змініть паролі від своїх систем/облікових записів
  • 88. Безпека держави залежить від вчинків кожного з нас