SlideShare a Scribd company logo
1 of 33
Download to read offline
7 кроків у напрямку безпеки
Владислав Радецький
vr@bakotech.com
Кілька слів про мене
В ІТ галузі офіційно з 2007 року.
Починав як адмін / “anykey`щик”.
4 роки працював в IT-аутсорсингу.
З 2011 працюю в компанії БАКОТЕК®
Information Security спершу захопленням, тепер – робота.
Допомагаю впроваджувати DLP, шифрування, захист кінцевих точок та ін.
Прийшов сюди щоб поділитися із вами досвідом і знаннями.
https://radetskiy.wordpress.com
Владислав Радецький
Technical Lead
vr@bakotech.com
Про що я буду розповідати
• Людський фактор
• OSINT, соціальна інженерія
• Pentest
• Захист даних
• Безпека каналів передачі
• Захист систем та мобільних пристроїв
• Безпека Web додатків
• Висновки
Теми, які часто ігнорують /
Не беруть до уваги
- “Everybody lies“
- Неуважність
- Необережність
- Цікавість/інтерес
- Відсутність культури
- Відсутність розуміння
Людський фактор
Людський фактор
Людський фактор
“Вразливості” людей
- Бажання подобатися
- Ввічливість
- Бажання бути потрібними
- Пристрасті / Комплекси / Захоплення
- “На слабо”
Людський фактор
Людський фактор
Брюс Шнайдер
Bruce Schneier - The State of Incident Response (Black Hat 2014)
Only amateurs attack machines;
professionals target people.
Людський фактор
Джерела (Google / Youtube вам в поміч)
Steven Rambam
“Privacy is Dead - Get Over It” (1.08.10 _ HOPE)
“Privacy: A Postmortem” (14.07.12 _ HOPE)
“…Taking Anonymity” (19.07.14 _ HOPE)
Переклад доповіді:
noonesshadow.wordpress.com/2010/09/
OSINT, соціальна інженерія
OSINT – використання інформації з відкритих джерел
(отримуємо інформацію не порушуючи закон)
Soc. Eng. – акт маніпуляції для досягнення певних цілей, які
можуть не бути в інтересах жертви.
(Цукерберг, Мітнік, Мавроді… Кисельов
ворожі ЗМІ)
OSINT, соціальна інженерія
Важливо пам'ятати що інформація буває:
- Достовірна (є принаймні 1-2 підтвердження)
- Недостовірна (підтвердження не існує)
> Перевірка фактів, висновки
> Керуючись неперевіреною інформацією ви ризикуєте
OSINT, соціальна інженерія
Джерела OSINT _ безкоштовні ! публічні !
OSINT, соціальна інженерія
Інструменти OSINT
- Google dorks
- FOCA (використання метаданих)
- Maltego (побудова зав'язків)
…
* Перелік не повний, але цих
більш ніж достатньо
OSINT, соціальна інженерія
Принципи соц. інженерії
- Психологія
- Накопичення інформації про жертву
- Підготовка сценаріїв “випадкових” зустрічей
- Framing -> Pretexting -> Elicitation -> Manipulation
- Невербальне спілкування
- І не забуваєм про бажання / пристрасті / комплекси
OSINT, соціальна інженерія
Яскраві приклади використання соц. інженерії
- Фішинг
- Шахрайство
- Фінансові піраміди
- “Зомбування”
- Проникнення
OSINT, соціальна інженерія
Класичні підстави соц. інженерії
- Help Desk / Tech Support (нагадайте ваш пароль?)
- Співбесіда (обидва варіанти)
- Новий співробітник (я тут вперше, де тут каса?)
- Ображений/роздратований VIP замовник (дайте мені негайно!)
- Помилкова доставка документів (а тут таких нема? а хто є?)
OSINT, соціальна інженерія
Джерела (Google / Youtube вам в поміч)
Володимир Стиран “Прелюдия к атаке”
securegalaxy.blogspot.com
slideshare.net/sapran/osint
Steven Rambam “Privacy is Dead - Get Over It”
noonesshadow.wordpress.com/2010/09/
Pentest
Суто мій погляд:
Комплекс погоджених із замовником заходів (не лише технічних),
спрямованих на виявлення недоліків/вразливостей інформаційної системи
(web-портал, корпоративна мережа і т.ін.)
Проводиться періодично з метою підтримання певного рівня безпеки + для
дисципліни працівників.
- White hat / Black hat ?
- Звіт та рекомендації
- Розуміння ризиків
- Методології
Pentest
Інструменти (Google / Youtube вам в поміч)
1. Google
2. Kali / BackTrack Linux
3. Nmap, Metasploit Framework (msf)
4. Maltego, FOCA..
5. Nessus, Acunetix, Nikto, Burp Suite
… * список далеко не повний, я перерахував лише основні
Pentest
Існуючі методології
Open Source Security Testing Methodology Manual (OSSTMM)
NIST Special Publication 800-115 (NIST 800-115)
Penetration Testing Execution Standard (PTES)
OWASP Testing Guide (OWASP)
PCI DSS Penetration Testing Guidance March 2015 (PCI DSS)
Захист даних
- Упорядкування
- Резервні копії (backup)
- Шифрування
- Стеганографія
- DLP (для компаній)
Захист даних
Приклад “поганої” реалізації / фактично шахрайства
Захист даних
- email
- creditcard
- phone
- pc
- cloud
“Усе, що людина завантажує в Мережу залишається там назавжди…”
“Ви є те, що ви гуглите”
“Покажіть мені ваших онлайн-друзів і я зможу сказати про вас майже все”
(с) Стівен Рамбам
Захист даних
Джерела (Google / Youtube вам в поміч)
Cryptography I from Stanford University (coursera.org)
Резервное копирование (habrahabr.ru)
GnuPG
GPG4Win
Інструменти:
7zip, Cobian, bacula, скрипти etc..
Безпека каналів передачі
- WiFi (WEP/WPA)
- Ethernet TAP/SPAN
- MITM
- VPN/Proxy/TOR/I2P
- SSL/TLS
- S/MIME
- PGP
Захист систем та мобільних пристроїв
- Нічого зайвого
- Уважно читайте умови використання / дозволи
- Оновлення ОС та ПЗ
- Здоровий глузд
- Обережність та прискіпливість
- Віртуалізація (VirualBox, quemu)
- Virustotal
...
Захист систем та мобільних пристроїв
- Безпечніше користуватися тією ОС, нутрощі якої ви знаєте краще
- Пам'ятайте, що у програмах якими ви користуєтеся є вразливості
- Стережіться експлойтів:
На конкурсі Pwn2Own в 2012 році представники французької компанії Vupen перемогли, але
відмовилися від грошової нагороди у розмірі $60K і не передали подробиці застосованого ними
експлойту для компрометації Google Chrome. Висновки робіть самі.
Результати Pwn2Own 2015:
Лінк1
Лінк2
Захист систем та мобільних пристроїв
Джерела (Google / Youtube вам в поміч)
exploit-db.com - БД експлойтів
cvedetails.com - БД вразливостей
schneier.com - Schneier on Security
securitytube.net - багато відео
Quinn Norton - Everything Is Broken
academy.yandex.ru/events/kit (Курси ІТ від Яндекса)
Sysinternals Suite - Утиліти від Mark Russinovich
http://habrahabr.ru/hub/infosecurity/
Безпека Web додатків
Перелік типових помилок, яких варто уникати
- Неправильна обробка помилок
- Відсутність валідації/нормалізації вводу
- Використання вразливих механізмів
- Помилки конфігуарції
- XSS, CSRF, Injections etc…
Безпека Web додатків
Джерела (Google / Youtube вам в поміч)
OWASP - Open Web Application Security Project
lideshare.net/BjrnKimminich - Training from Björn Kimminich
buggy web application - (bWAPP)
LAMPSecurity Project - (lampsec_ctf8 by madirish.net)
https://www.vulnhub.com/resources/
Переклад - Metasploit Penetration Testing Cookbook (habrahabr)
Висновки
- Будьте уважними та обережними
- Слідкуйте за новинами (але не забувайте про фактчекінг)
- Оновлюйте софт, яким користуєтесь
- Робіть бекапи, застосовуйте шифрування але без простих паролів!
- Використовуйте віртуалізацію
- Якщо ви розробник – пишіть правильний код (перевіряйте продукт)
- Пам'ятайте те, за що вас можна зачепити
Дякую Вам за увагу!

More Related Content

What's hot

"Мистецтво захисту бар'єрів"
"Мистецтво захисту бар'єрів""Мистецтво захисту бар'єрів"
"Мистецтво захисту бар'єрів"Vladyslav Radetsky
 
Практичні рецепти захисту
Практичні рецепти захистуПрактичні рецепти захисту
Практичні рецепти захистуVladyslav Radetsky
 
Безпека в Інтернеті
Безпека в ІнтернетіБезпека в Інтернеті
Безпека в Інтернетіvira91
 
Безпека інтернет-ресурсів: АНАЛІЗ РОЗПОВСЮДЖЕНОСТІ ЗАГРОЗ ТА ТЕХНОЛОГІЇ ЗАХИСТУ
Безпека інтернет-ресурсів: АНАЛІЗ РОЗПОВСЮДЖЕНОСТІ  ЗАГРОЗ ТА ТЕХНОЛОГІЇ ЗАХИСТУБезпека інтернет-ресурсів: АНАЛІЗ РОЗПОВСЮДЖЕНОСТІ  ЗАГРОЗ ТА ТЕХНОЛОГІЇ ЗАХИСТУ
Безпека інтернет-ресурсів: АНАЛІЗ РОЗПОВСЮДЖЕНОСТІ ЗАГРОЗ ТА ТЕХНОЛОГІЇ ЗАХИСТУSSCoding Group
 
ISACA Kyiv Chapter - government agencies responsible for cyber security in ot...
ISACA Kyiv Chapter - government agencies responsible for cyber security in ot...ISACA Kyiv Chapter - government agencies responsible for cyber security in ot...
ISACA Kyiv Chapter - government agencies responsible for cyber security in ot...IsacaKyiv
 
Prezentacіya -bezpechnij-іntern
Prezentacіya -bezpechnij-іntern Prezentacіya -bezpechnij-іntern
Prezentacіya -bezpechnij-іntern Valentina Tischenco
 
Безпечний інтернет
Безпечний інтернетБезпечний інтернет
Безпечний інтернетValeri_Andrievska
 

What's hot (16)

Less14
Less14Less14
Less14
 
Безпечний інтернет
Безпечний інтернетБезпечний інтернет
Безпечний інтернет
 
"Мистецтво захисту бар'єрів"
"Мистецтво захисту бар'єрів""Мистецтво захисту бар'єрів"
"Мистецтво захисту бар'єрів"
 
Практичні рецепти захисту
Практичні рецепти захистуПрактичні рецепти захисту
Практичні рецепти захисту
 
Безпека в Інтернеті
Безпека в ІнтернетіБезпека в Інтернеті
Безпека в Інтернеті
 
Less15
Less15Less15
Less15
 
Безпека інтернет-ресурсів: АНАЛІЗ РОЗПОВСЮДЖЕНОСТІ ЗАГРОЗ ТА ТЕХНОЛОГІЇ ЗАХИСТУ
Безпека інтернет-ресурсів: АНАЛІЗ РОЗПОВСЮДЖЕНОСТІ  ЗАГРОЗ ТА ТЕХНОЛОГІЇ ЗАХИСТУБезпека інтернет-ресурсів: АНАЛІЗ РОЗПОВСЮДЖЕНОСТІ  ЗАГРОЗ ТА ТЕХНОЛОГІЇ ЗАХИСТУ
Безпека інтернет-ресурсів: АНАЛІЗ РОЗПОВСЮДЖЕНОСТІ ЗАГРОЗ ТА ТЕХНОЛОГІЇ ЗАХИСТУ
 
Less16
Less16Less16
Less16
 
9 клас урок 15
9 клас урок 159 клас урок 15
9 клас урок 15
 
9 клас урок 17
9 клас урок 179 клас урок 17
9 клас урок 17
 
9 клас урок 16
9 клас урок 169 клас урок 16
9 клас урок 16
 
9 клас урок 14
9 клас урок 149 клас урок 14
9 клас урок 14
 
ISACA Kyiv Chapter - government agencies responsible for cyber security in ot...
ISACA Kyiv Chapter - government agencies responsible for cyber security in ot...ISACA Kyiv Chapter - government agencies responsible for cyber security in ot...
ISACA Kyiv Chapter - government agencies responsible for cyber security in ot...
 
Prezentacіya -bezpechnij-іntern
Prezentacіya -bezpechnij-іntern Prezentacіya -bezpechnij-іntern
Prezentacіya -bezpechnij-іntern
 
Моніторинг інформаційного поля
Моніторинг інформаційного поляМоніторинг інформаційного поля
Моніторинг інформаційного поля
 
Безпечний інтернет
Безпечний інтернетБезпечний інтернет
Безпечний інтернет
 

Viewers also liked

Intel Security Endpoint Protection 2015
Intel Security Endpoint Protection 2015Intel Security Endpoint Protection 2015
Intel Security Endpoint Protection 2015Vladyslav Radetsky
 
Palo Alto Traps - тестирование на реальных семплах
Palo Alto Traps - тестирование на реальных семплахPalo Alto Traps - тестирование на реальных семплах
Palo Alto Traps - тестирование на реальных семплахVladyslav Radetsky
 
Защита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрованияЗащита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрованияVladyslav Radetsky
 
DLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекDLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекVladyslav Radetsky
 
ShadyRAT: Anatomy of targeted attack
ShadyRAT: Anatomy of targeted attackShadyRAT: Anatomy of targeted attack
ShadyRAT: Anatomy of targeted attackVladyslav Radetsky
 
McAfee Endpoint Protection 2014
McAfee Endpoint Protection 2014McAfee Endpoint Protection 2014
McAfee Endpoint Protection 2014Vladyslav Radetsky
 
McAfee Иммунная система [ATD + TIE]
McAfee Иммунная система [ATD + TIE]McAfee Иммунная система [ATD + TIE]
McAfee Иммунная система [ATD + TIE]Vladyslav Radetsky
 

Viewers also liked (10)

Intel Security Endpoint Protection 2015
Intel Security Endpoint Protection 2015Intel Security Endpoint Protection 2015
Intel Security Endpoint Protection 2015
 
Palo Alto Traps - тестирование на реальных семплах
Palo Alto Traps - тестирование на реальных семплахPalo Alto Traps - тестирование на реальных семплах
Palo Alto Traps - тестирование на реальных семплах
 
Защита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрованияЗащита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрования
 
McAfee Endpoint Security 10.1
McAfee Endpoint Security 10.1McAfee Endpoint Security 10.1
McAfee Endpoint Security 10.1
 
McAfee Encryption 2015
McAfee Encryption 2015McAfee Encryption 2015
McAfee Encryption 2015
 
DLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекDLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечек
 
ShadyRAT: Anatomy of targeted attack
ShadyRAT: Anatomy of targeted attackShadyRAT: Anatomy of targeted attack
ShadyRAT: Anatomy of targeted attack
 
McAfee Endpoint Protection 2014
McAfee Endpoint Protection 2014McAfee Endpoint Protection 2014
McAfee Endpoint Protection 2014
 
McAfee Иммунная система [ATD + TIE]
McAfee Иммунная система [ATD + TIE]McAfee Иммунная система [ATD + TIE]
McAfee Иммунная система [ATD + TIE]
 
McAfee Data Protection 2014
McAfee Data Protection 2014McAfee Data Protection 2014
McAfee Data Protection 2014
 

Similar to 7 кроків у напрямку безпеки

Presentation # 4. threats while avoiding the internet and avoiding them (vari...
Presentation # 4. threats while avoiding the internet and avoiding them (vari...Presentation # 4. threats while avoiding the internet and avoiding them (vari...
Presentation # 4. threats while avoiding the internet and avoiding them (vari...Nikolay Shaygorodskiy
 
Історії з практики. Боротьба із malware.
Історії з практики. Боротьба із malware. Історії з практики. Боротьба із malware.
Історії з практики. Боротьба із malware. Vladyslav Radetsky
 
Логи (анти)вірусних війн 2019-2020
Логи (анти)вірусних війн 2019-2020Логи (анти)вірусних війн 2019-2020
Логи (анти)вірусних війн 2019-2020Vladyslav Radetsky
 
Security
SecuritySecurity
Securityjudin
 
Загрози для мобільних пристроїв при роботі в інтернеті
Загрози для мобільних пристроїв при роботі в інтернетіЗагрози для мобільних пристроїв при роботі в інтернеті
Загрози для мобільних пристроїв при роботі в інтернетіPurpleDream1
 
проблеми безпеки в інтернеті
проблеми безпеки в інтернетіпроблеми безпеки в інтернеті
проблеми безпеки в інтернетіIrina Bodnya
 
Інформаційна безпека в Інтернеті
Інформаційна безпека в ІнтернетіІнформаційна безпека в Інтернеті
Інформаційна безпека в ІнтернетіЮрій Яяяяяяяяяя
 
УРОК 5. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИ
УРОК 5. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИУРОК 5. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИ
УРОК 5. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИDetector Media
 
День безпечного Інтернету
День безпечного ІнтернетуДень безпечного Інтернету
День безпечного Інтернетуrussoua
 
Безпека в інтернеті, учні ЗШ 87, Запоріжжя
Безпека в інтернеті, учні ЗШ 87, ЗапоріжжяБезпека в інтернеті, учні ЗШ 87, Запоріжжя
Безпека в інтернеті, учні ЗШ 87, ЗапоріжжяLanakoch
 

Similar to 7 кроків у напрямку безпеки (20)

Presentation # 4. threats while avoiding the internet and avoiding them (vari...
Presentation # 4. threats while avoiding the internet and avoiding them (vari...Presentation # 4. threats while avoiding the internet and avoiding them (vari...
Presentation # 4. threats while avoiding the internet and avoiding them (vari...
 
Історії з практики. Боротьба із malware.
Історії з практики. Боротьба із malware. Історії з практики. Боротьба із malware.
Історії з практики. Боротьба із malware.
 
Логи (анти)вірусних війн 2019-2020
Логи (анти)вірусних війн 2019-2020Логи (анти)вірусних війн 2019-2020
Логи (анти)вірусних війн 2019-2020
 
Security
SecuritySecurity
Security
 
Prezentacіya -bezpechnij-іntern
Prezentacіya -bezpechnij-іntern Prezentacіya -bezpechnij-іntern
Prezentacіya -bezpechnij-іntern
 
40
4040
40
 
Загрози для мобільних пристроїв при роботі в інтернеті
Загрози для мобільних пристроїв при роботі в інтернетіЗагрози для мобільних пристроїв при роботі в інтернеті
Загрози для мобільних пристроїв при роботі в інтернеті
 
Криміналістичні дослідження шкідливого програмного забезпечення
Криміналістичні дослідження шкідливого програмного забезпеченняКриміналістичні дослідження шкідливого програмного забезпечення
Криміналістичні дослідження шкідливого програмного забезпечення
 
проблеми безпеки в інтернеті
проблеми безпеки в інтернетіпроблеми безпеки в інтернеті
проблеми безпеки в інтернеті
 
23 05 18
23 05 18 23 05 18
23 05 18
 
Інформаційна безпека в Інтернеті
Інформаційна безпека в ІнтернетіІнформаційна безпека в Інтернеті
Інформаційна безпека в Інтернеті
 
УРОК 5. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИ
УРОК 5. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИУРОК 5. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИ
УРОК 5. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИ
 
Iнтернет
IнтернетIнтернет
Iнтернет
 
День безпечного Інтернету
День безпечного ІнтернетуДень безпечного Інтернету
День безпечного Інтернету
 
Безпека в інтернеті, учні ЗШ 87, Запоріжжя
Безпека в інтернеті, учні ЗШ 87, ЗапоріжжяБезпека в інтернеті, учні ЗШ 87, Запоріжжя
Безпека в інтернеті, учні ЗШ 87, Запоріжжя
 
Безпечний інтернет 1
Безпечний інтернет 1Безпечний інтернет 1
Безпечний інтернет 1
 
Небезпека в Інтернеті
Небезпека в ІнтернетіНебезпека в Інтернеті
Небезпека в Інтернеті
 
Less12
Less12Less12
Less12
 
безпека в інтернеті
безпека в інтернетібезпека в інтернеті
безпека в інтернеті
 
Права людини в інтернеті
Права людини в інтернетіПрава людини в інтернеті
Права людини в інтернеті
 

More from Vladyslav Radetsky

Сам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файлиСам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файлиVladyslav Radetsky
 
2й фактор для телефону
2й фактор для телефону2й фактор для телефону
2й фактор для телефонуVladyslav Radetsky
 
Безпека телефонів для ЗСУ, ТРО та волонтерів
Безпека телефонів для ЗСУ, ТРО та волонтерівБезпека телефонів для ЗСУ, ТРО та волонтерів
Безпека телефонів для ЗСУ, ТРО та волонтерівVladyslav Radetsky
 
Cybersecurity during real WAR [English version]
Cybersecurity during real WAR [English version]Cybersecurity during real WAR [English version]
Cybersecurity during real WAR [English version]Vladyslav Radetsky
 
McAfee – конструктор Lego для ІБ
McAfee – конструктор Lego для ІБMcAfee – конструктор Lego для ІБ
McAfee – конструктор Lego для ІБVladyslav Radetsky
 
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threatBasic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threatVladyslav Radetsky
 
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.Vladyslav Radetsky
 
Як не стати жертвою ?
Як не стати жертвою ?Як не стати жертвою ?
Як не стати жертвою ?Vladyslav Radetsky
 
McAfee ENS 10.7 - що нового ?
McAfee ENS 10.7 - що нового ?McAfee ENS 10.7 - що нового ?
McAfee ENS 10.7 - що нового ?Vladyslav Radetsky
 
Типові помилки при впровадженні DLP #2
Типові помилки при впровадженні DLP #2Типові помилки при впровадженні DLP #2
Типові помилки при впровадженні DLP #2Vladyslav Radetsky
 
Невивчені уроки або логи антивірусних війн
Невивчені уроки або логи антивірусних війнНевивчені уроки або логи антивірусних війн
Невивчені уроки або логи антивірусних війнVladyslav Radetsky
 
NSP та MWG - захист мережевого трафіку
NSP та MWG - захист мережевого трафікуNSP та MWG - захист мережевого трафіку
NSP та MWG - захист мережевого трафікуVladyslav Radetsky
 
Робота із malware. McAfee ATD+TIE+DXL/OpenDXL
Робота із malware. McAfee ATD+TIE+DXL/OpenDXLРобота із malware. McAfee ATD+TIE+DXL/OpenDXL
Робота із malware. McAfee ATD+TIE+DXL/OpenDXLVladyslav Radetsky
 
Практики застосування рішень McAfee. Історії успіху.
Практики застосування рішень McAfee. Історії успіху.Практики застосування рішень McAfee. Історії успіху.
Практики застосування рішень McAfee. Історії успіху.Vladyslav Radetsky
 

More from Vladyslav Radetsky (14)

Сам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файлиСам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файли
 
2й фактор для телефону
2й фактор для телефону2й фактор для телефону
2й фактор для телефону
 
Безпека телефонів для ЗСУ, ТРО та волонтерів
Безпека телефонів для ЗСУ, ТРО та волонтерівБезпека телефонів для ЗСУ, ТРО та волонтерів
Безпека телефонів для ЗСУ, ТРО та волонтерів
 
Cybersecurity during real WAR [English version]
Cybersecurity during real WAR [English version]Cybersecurity during real WAR [English version]
Cybersecurity during real WAR [English version]
 
McAfee – конструктор Lego для ІБ
McAfee – конструктор Lego для ІБMcAfee – конструктор Lego для ІБ
McAfee – конструктор Lego для ІБ
 
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threatBasic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
 
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
 
Як не стати жертвою ?
Як не стати жертвою ?Як не стати жертвою ?
Як не стати жертвою ?
 
McAfee ENS 10.7 - що нового ?
McAfee ENS 10.7 - що нового ?McAfee ENS 10.7 - що нового ?
McAfee ENS 10.7 - що нового ?
 
Типові помилки при впровадженні DLP #2
Типові помилки при впровадженні DLP #2Типові помилки при впровадженні DLP #2
Типові помилки при впровадженні DLP #2
 
Невивчені уроки або логи антивірусних війн
Невивчені уроки або логи антивірусних війнНевивчені уроки або логи антивірусних війн
Невивчені уроки або логи антивірусних війн
 
NSP та MWG - захист мережевого трафіку
NSP та MWG - захист мережевого трафікуNSP та MWG - захист мережевого трафіку
NSP та MWG - захист мережевого трафіку
 
Робота із malware. McAfee ATD+TIE+DXL/OpenDXL
Робота із malware. McAfee ATD+TIE+DXL/OpenDXLРобота із malware. McAfee ATD+TIE+DXL/OpenDXL
Робота із malware. McAfee ATD+TIE+DXL/OpenDXL
 
Практики застосування рішень McAfee. Історії успіху.
Практики застосування рішень McAfee. Історії успіху.Практики застосування рішень McAfee. Історії успіху.
Практики застосування рішень McAfee. Історії успіху.
 

Recently uploaded

О.Духнович - пророк народної правди. Біографія
О.Духнович - пророк народної правди. БіографіяО.Духнович - пророк народної правди. Біографія
О.Духнович - пророк народної правди. БіографіяAdriana Himinets
 
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdfupd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdfssuser54595a
 
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»tetiana1958
 
Відкрита лекція на тему «Біологічний захист рослин у теплицях»
Відкрита лекція на тему «Біологічний захист рослин у теплицях»Відкрита лекція на тему «Біологічний захист рослин у теплицях»
Відкрита лекція на тему «Біологічний захист рослин у теплицях»tetiana1958
 
Р.Шеклі "Запах думки". Аналіз оповідання
Р.Шеклі "Запах думки". Аналіз оповіданняР.Шеклі "Запах думки". Аналіз оповідання
Р.Шеклі "Запах думки". Аналіз оповіданняAdriana Himinets
 

Recently uploaded (8)

О.Духнович - пророк народної правди. Біографія
О.Духнович - пророк народної правди. БіографіяО.Духнович - пророк народної правди. Біографія
О.Духнович - пророк народної правди. Біографія
 
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdfupd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
 
Віртуальна виставка нових надходжень 2-24.pptx
Віртуальна виставка нових надходжень 2-24.pptxВіртуальна виставка нових надходжень 2-24.pptx
Віртуальна виставка нових надходжень 2-24.pptx
 
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»
 
Віртуальна виставка «Аграрна наука України у виданнях: історичний аспект»
Віртуальна виставка «Аграрна наука України у виданнях: історичний аспект»Віртуальна виставка «Аграрна наука України у виданнях: історичний аспект»
Віртуальна виставка «Аграрна наука України у виданнях: історичний аспект»
 
Відкрита лекція на тему «Біологічний захист рослин у теплицях»
Відкрита лекція на тему «Біологічний захист рослин у теплицях»Відкрита лекція на тему «Біологічний захист рослин у теплицях»
Відкрита лекція на тему «Біологічний захист рослин у теплицях»
 
Її величність - українська книга презентація-огляд 2024.pptx
Її величність - українська книга презентація-огляд 2024.pptxЇї величність - українська книга презентація-огляд 2024.pptx
Її величність - українська книга презентація-огляд 2024.pptx
 
Р.Шеклі "Запах думки". Аналіз оповідання
Р.Шеклі "Запах думки". Аналіз оповіданняР.Шеклі "Запах думки". Аналіз оповідання
Р.Шеклі "Запах думки". Аналіз оповідання
 

7 кроків у напрямку безпеки

  • 1. 7 кроків у напрямку безпеки Владислав Радецький vr@bakotech.com
  • 2. Кілька слів про мене В ІТ галузі офіційно з 2007 року. Починав як адмін / “anykey`щик”. 4 роки працював в IT-аутсорсингу. З 2011 працюю в компанії БАКОТЕК® Information Security спершу захопленням, тепер – робота. Допомагаю впроваджувати DLP, шифрування, захист кінцевих точок та ін. Прийшов сюди щоб поділитися із вами досвідом і знаннями. https://radetskiy.wordpress.com Владислав Радецький Technical Lead vr@bakotech.com
  • 3. Про що я буду розповідати • Людський фактор • OSINT, соціальна інженерія • Pentest • Захист даних • Безпека каналів передачі • Захист систем та мобільних пристроїв • Безпека Web додатків • Висновки Теми, які часто ігнорують / Не беруть до уваги
  • 4. - “Everybody lies“ - Неуважність - Необережність - Цікавість/інтерес - Відсутність культури - Відсутність розуміння Людський фактор
  • 5.
  • 8. “Вразливості” людей - Бажання подобатися - Ввічливість - Бажання бути потрібними - Пристрасті / Комплекси / Захоплення - “На слабо” Людський фактор
  • 9. Людський фактор Брюс Шнайдер Bruce Schneier - The State of Incident Response (Black Hat 2014) Only amateurs attack machines; professionals target people.
  • 10. Людський фактор Джерела (Google / Youtube вам в поміч) Steven Rambam “Privacy is Dead - Get Over It” (1.08.10 _ HOPE) “Privacy: A Postmortem” (14.07.12 _ HOPE) “…Taking Anonymity” (19.07.14 _ HOPE) Переклад доповіді: noonesshadow.wordpress.com/2010/09/
  • 11. OSINT, соціальна інженерія OSINT – використання інформації з відкритих джерел (отримуємо інформацію не порушуючи закон) Soc. Eng. – акт маніпуляції для досягнення певних цілей, які можуть не бути в інтересах жертви. (Цукерберг, Мітнік, Мавроді… Кисельов ворожі ЗМІ)
  • 12. OSINT, соціальна інженерія Важливо пам'ятати що інформація буває: - Достовірна (є принаймні 1-2 підтвердження) - Недостовірна (підтвердження не існує) > Перевірка фактів, висновки > Керуючись неперевіреною інформацією ви ризикуєте
  • 13. OSINT, соціальна інженерія Джерела OSINT _ безкоштовні ! публічні !
  • 14. OSINT, соціальна інженерія Інструменти OSINT - Google dorks - FOCA (використання метаданих) - Maltego (побудова зав'язків) … * Перелік не повний, але цих більш ніж достатньо
  • 15. OSINT, соціальна інженерія Принципи соц. інженерії - Психологія - Накопичення інформації про жертву - Підготовка сценаріїв “випадкових” зустрічей - Framing -> Pretexting -> Elicitation -> Manipulation - Невербальне спілкування - І не забуваєм про бажання / пристрасті / комплекси
  • 16. OSINT, соціальна інженерія Яскраві приклади використання соц. інженерії - Фішинг - Шахрайство - Фінансові піраміди - “Зомбування” - Проникнення
  • 17. OSINT, соціальна інженерія Класичні підстави соц. інженерії - Help Desk / Tech Support (нагадайте ваш пароль?) - Співбесіда (обидва варіанти) - Новий співробітник (я тут вперше, де тут каса?) - Ображений/роздратований VIP замовник (дайте мені негайно!) - Помилкова доставка документів (а тут таких нема? а хто є?)
  • 18. OSINT, соціальна інженерія Джерела (Google / Youtube вам в поміч) Володимир Стиран “Прелюдия к атаке” securegalaxy.blogspot.com slideshare.net/sapran/osint Steven Rambam “Privacy is Dead - Get Over It” noonesshadow.wordpress.com/2010/09/
  • 19. Pentest Суто мій погляд: Комплекс погоджених із замовником заходів (не лише технічних), спрямованих на виявлення недоліків/вразливостей інформаційної системи (web-портал, корпоративна мережа і т.ін.) Проводиться періодично з метою підтримання певного рівня безпеки + для дисципліни працівників. - White hat / Black hat ? - Звіт та рекомендації - Розуміння ризиків - Методології
  • 20. Pentest Інструменти (Google / Youtube вам в поміч) 1. Google 2. Kali / BackTrack Linux 3. Nmap, Metasploit Framework (msf) 4. Maltego, FOCA.. 5. Nessus, Acunetix, Nikto, Burp Suite … * список далеко не повний, я перерахував лише основні
  • 21. Pentest Існуючі методології Open Source Security Testing Methodology Manual (OSSTMM) NIST Special Publication 800-115 (NIST 800-115) Penetration Testing Execution Standard (PTES) OWASP Testing Guide (OWASP) PCI DSS Penetration Testing Guidance March 2015 (PCI DSS)
  • 22. Захист даних - Упорядкування - Резервні копії (backup) - Шифрування - Стеганографія - DLP (для компаній)
  • 23. Захист даних Приклад “поганої” реалізації / фактично шахрайства
  • 24. Захист даних - email - creditcard - phone - pc - cloud “Усе, що людина завантажує в Мережу залишається там назавжди…” “Ви є те, що ви гуглите” “Покажіть мені ваших онлайн-друзів і я зможу сказати про вас майже все” (с) Стівен Рамбам
  • 25. Захист даних Джерела (Google / Youtube вам в поміч) Cryptography I from Stanford University (coursera.org) Резервное копирование (habrahabr.ru) GnuPG GPG4Win Інструменти: 7zip, Cobian, bacula, скрипти etc..
  • 26. Безпека каналів передачі - WiFi (WEP/WPA) - Ethernet TAP/SPAN - MITM - VPN/Proxy/TOR/I2P - SSL/TLS - S/MIME - PGP
  • 27.
  • 28. Захист систем та мобільних пристроїв - Нічого зайвого - Уважно читайте умови використання / дозволи - Оновлення ОС та ПЗ - Здоровий глузд - Обережність та прискіпливість - Віртуалізація (VirualBox, quemu) - Virustotal ...
  • 29. Захист систем та мобільних пристроїв - Безпечніше користуватися тією ОС, нутрощі якої ви знаєте краще - Пам'ятайте, що у програмах якими ви користуєтеся є вразливості - Стережіться експлойтів: На конкурсі Pwn2Own в 2012 році представники французької компанії Vupen перемогли, але відмовилися від грошової нагороди у розмірі $60K і не передали подробиці застосованого ними експлойту для компрометації Google Chrome. Висновки робіть самі. Результати Pwn2Own 2015: Лінк1 Лінк2
  • 30. Захист систем та мобільних пристроїв Джерела (Google / Youtube вам в поміч) exploit-db.com - БД експлойтів cvedetails.com - БД вразливостей schneier.com - Schneier on Security securitytube.net - багато відео Quinn Norton - Everything Is Broken academy.yandex.ru/events/kit (Курси ІТ від Яндекса) Sysinternals Suite - Утиліти від Mark Russinovich http://habrahabr.ru/hub/infosecurity/
  • 31. Безпека Web додатків Перелік типових помилок, яких варто уникати - Неправильна обробка помилок - Відсутність валідації/нормалізації вводу - Використання вразливих механізмів - Помилки конфігуарції - XSS, CSRF, Injections etc…
  • 32. Безпека Web додатків Джерела (Google / Youtube вам в поміч) OWASP - Open Web Application Security Project lideshare.net/BjrnKimminich - Training from Björn Kimminich buggy web application - (bWAPP) LAMPSecurity Project - (lampsec_ctf8 by madirish.net) https://www.vulnhub.com/resources/ Переклад - Metasploit Penetration Testing Cookbook (habrahabr)
  • 33. Висновки - Будьте уважними та обережними - Слідкуйте за новинами (але не забувайте про фактчекінг) - Оновлюйте софт, яким користуєтесь - Робіть бекапи, застосовуйте шифрування але без простих паролів! - Використовуйте віртуалізацію - Якщо ви розробник – пишіть правильний код (перевіряйте продукт) - Пам'ятайте те, за що вас можна зачепити Дякую Вам за увагу!