Тестирование на проникновение :  насколько   защищены ваши корпоративные системы? Дорофеев Александр,  CISSP,CISA управляющий консультант Агентство Информационной Безопасности «Атлант»
Кто из них хакер? 1 2 3 4 5 6
Наши герои Фрэнк Абигнейл ;  был приговорен к 12 годам лишения свободы за мошенничество. Саад Ичуафни ;  разыскивается ФБР за организацию и проведение  DDOS- атак. Оуен Вокер ;  обвинялся в организации международной преступной хакерской группы, во взломе систем, создании бот-сетей. Был освобожден от заключения, так как не достиг совершеннолетия.  Кевин Митник ;  неоднократно совершал преступления, связанные с проникновением в компьютерные сети. Дэвид Кернелл ;  предъявлено обвинение во взломе электронной почты американского политика Сары Палин. Джозеф МакЭлрой ;  приговорен к 200 часам  общественных работ за проникновение в сеть государственного учреждения  США. На момент проникновения ему было 16 лет.
Современные тенденции доступность информации о методах взлома  доступность программных средств для проведения атак использование методов взлома вирусами формирующийся рынок услуг по взлому большой общественный интерес
Статистика  “ хакерских ”  запросов поисковых систем *  Рассматривались запросы только из России 590 606 Metasploit 14800 10993 exploit 1300 1702 эксплойт 1300 5211 взлом почтового ящика 1600 11554 взлом сайтов 2900 17184 взлом  mail 8100 84178 взлом паролей ~32000 124728 программы взлома Google * Яндекс* Фраза
Сложно ли запустить эксплойт?
Тестирование на проникновение Имитация действий внешних и внутренних злоумышленников Позволяет помимо серьезных уязвимостей выявить опасные комбинации  “ несерьезных ”  недостатков Используется общедоступное программное обеспечение Тестирование проводится на сетевом, системном и прикладном уровнях
Этапы тестирования Идентификация цели Идентификация сервисов Поиск уязвимостей Использование уязвимостей Расширение привилегий
Почему внутреннее тестирование практически всегда успешно? Использование слабых паролей Настройка систем по умолчанию Различные ошибки рядовых сотрудников, компрометирующие свои учетные записи и рабочие станции Нерегулярное обновление ПО
Особенности тестирования бизнес-приложений Как правило, используется тонкий клиент и требуется ручной анализ защищенности  Web- приложения Нельзя проводить тестирование на прикладном уровне, игнорируя сетевой и системный уровень Нельзя забывать про рабочие станции пользователей.
Принудительное тестирование на проникновение :  вирус  Conficker Использует уязвимость  ms08_067 Подбирает пароли к административным ресурсам ( qwerty, admin, test, qazwsxedc…) Останавливает работу антивирусов, сниферов и т.д. Блокирует доступ к различным Интернет-ресурсам
Вместо   заключения Если тестирование на   проникновение не проводится самой компанией, то оно проводится злоумышленниками и современными вирусами
Ссылки http:// adorofeev.blogspot.com https :// adwords.google.com / select / KeywordToolExternal   http://wordstat.yandex.ru/ http :// vil.nai.com / vil / content /v_153464.htm
Александр Дорофеев, С ISSP, CISA управляющий консультант  Агентство Информационной Безопасности «Атлант» тел. : +7 (495) 795-66-80 e-mail: adorofeev@atlantco.ru www:  www.atlantco.ru Спасибо за внимание!

Penetration testing

  • 1.
    Тестирование на проникновение: насколько защищены ваши корпоративные системы? Дорофеев Александр, CISSP,CISA управляющий консультант Агентство Информационной Безопасности «Атлант»
  • 2.
    Кто из ниххакер? 1 2 3 4 5 6
  • 3.
    Наши герои ФрэнкАбигнейл ; был приговорен к 12 годам лишения свободы за мошенничество. Саад Ичуафни ; разыскивается ФБР за организацию и проведение DDOS- атак. Оуен Вокер ; обвинялся в организации международной преступной хакерской группы, во взломе систем, создании бот-сетей. Был освобожден от заключения, так как не достиг совершеннолетия. Кевин Митник ; неоднократно совершал преступления, связанные с проникновением в компьютерные сети. Дэвид Кернелл ; предъявлено обвинение во взломе электронной почты американского политика Сары Палин. Джозеф МакЭлрой ; приговорен к 200 часам общественных работ за проникновение в сеть государственного учреждения США. На момент проникновения ему было 16 лет.
  • 4.
    Современные тенденции доступностьинформации о методах взлома доступность программных средств для проведения атак использование методов взлома вирусами формирующийся рынок услуг по взлому большой общественный интерес
  • 5.
    Статистика “хакерских ” запросов поисковых систем * Рассматривались запросы только из России 590 606 Metasploit 14800 10993 exploit 1300 1702 эксплойт 1300 5211 взлом почтового ящика 1600 11554 взлом сайтов 2900 17184 взлом mail 8100 84178 взлом паролей ~32000 124728 программы взлома Google * Яндекс* Фраза
  • 6.
  • 7.
    Тестирование на проникновениеИмитация действий внешних и внутренних злоумышленников Позволяет помимо серьезных уязвимостей выявить опасные комбинации “ несерьезных ” недостатков Используется общедоступное программное обеспечение Тестирование проводится на сетевом, системном и прикладном уровнях
  • 8.
    Этапы тестирования Идентификацияцели Идентификация сервисов Поиск уязвимостей Использование уязвимостей Расширение привилегий
  • 9.
    Почему внутреннее тестированиепрактически всегда успешно? Использование слабых паролей Настройка систем по умолчанию Различные ошибки рядовых сотрудников, компрометирующие свои учетные записи и рабочие станции Нерегулярное обновление ПО
  • 10.
    Особенности тестирования бизнес-приложенийКак правило, используется тонкий клиент и требуется ручной анализ защищенности Web- приложения Нельзя проводить тестирование на прикладном уровне, игнорируя сетевой и системный уровень Нельзя забывать про рабочие станции пользователей.
  • 11.
    Принудительное тестирование напроникновение : вирус Conficker Использует уязвимость ms08_067 Подбирает пароли к административным ресурсам ( qwerty, admin, test, qazwsxedc…) Останавливает работу антивирусов, сниферов и т.д. Блокирует доступ к различным Интернет-ресурсам
  • 12.
    Вместо заключения Если тестирование на проникновение не проводится самой компанией, то оно проводится злоумышленниками и современными вирусами
  • 13.
    Ссылки http:// adorofeev.blogspot.comhttps :// adwords.google.com / select / KeywordToolExternal http://wordstat.yandex.ru/ http :// vil.nai.com / vil / content /v_153464.htm
  • 14.
    Александр Дорофеев, СISSP, CISA управляющий консультант Агентство Информационной Безопасности «Атлант» тел. : +7 (495) 795-66-80 e-mail: adorofeev@atlantco.ru www: www.atlantco.ru Спасибо за внимание!