SlideShare a Scribd company logo
IT-Outsourcing - новая угроза
кибер-безопасности клиентов
Что мы делаем не так?
О чем доклад
Почему Outsourcing опасен для клиента?
Где и какие ошибки совершаются?
Что делать (не делать)?
Модель Outsourcing
Customer
Какие СЗИ использует клиент, а какие вы?
Клиент:
NG Firewall
CDN and AntiDDos
Web Application Firewall
Sandbox
Database Firewall
EDR
DLP
IAM
SIEM
SOC
IRP
…..
IT подрядчик:
Firewall
Antispam
Antivirus
Какие риски несет клиентам Outsourcing?
• Легкая точка входа в периметр
• Доставка зловредного кода
• Утечки конфиденциальной информации
• Более слабые политики безопасности
Как происходят атаки
Reconnaissance
Информация о подрядчиках доступна в
открытом доступе:
• Пресс-релизы
• Testimonials
• CV кандидатов
• Социальные сети
• Форумы и ленты
• Фото мероприятий
Кому вы нужны?
1. Kiddies, freakers - начинающие
2. APT-группы
3. Hacktivism
4. Кибер-терроризм
5. Кибер-разведка
Cobalt/Carbanak
HackerOne 2018 – статистика этичных хакеров
Самые частые проблемы в IT:
- Утечки КИ
- CSS
Часто по-умолчанию эти системы
делают посты публичными
Избегайте пользование этими
системами
Если очень надо, не передавайте
закрытую информацию
Можно случайно открыть сайт для
всех желающих, будьте аккуратны!
Что произойдет:
- Поисковики проиндексируют
контент доски
- Archive.org сделает публично-
доступную копию для машины
времени
Google Docs, Google Forms
- 4 июля 2018 – ЯндексГейт – Яндекс проиндексировал Google Docs
- Другие поисковики также индексируют Google Docs
• AWS S3 – стабильный источник утечек
• Проблема с правильностью конфигурации
• “Any Authenticated AWS User’ read, write, or read/write access to a
bucket” = открытый доступ
• Данные могут утечь через веб, через API
• Даже правильные аккаунты доступны в сети
• Теоретически возможен полный перебор
адресов (63 символа), перебор по словарю
• Бесплатный сервис по проверке:
https://aws.amazon.com/premiumsupport/trustedadvisor/best-practices/
Слак пытается навязать расшаривание
доступа на сотрудников всей
организации
online GIT tools
• Код вне периметра - риск
• Возможна компрометация доступа
программиста
• Крепкие пароли
• Не используйте пароли в других системах
• DevOps -желательно сканировать коды
на malware перед Build
Публичные утечки – HaveIbeenpwned.com
• Часто логины и пароли одних систем
подходят к другим
• Пример: монетизация взломов через
Spotify и Netflix
• Никогда не делайте рабочие пароли
похожими на личные
• Проверьте личные ящики на
http://HaveIbeenpwned.com
Interesting files/dorks
• Interesting Files известных фреймворков
• Веб-сервисы по-умолчанию
• Безопасность веб-сервисов
• Известные дорки
Наиболее полный источник рисков:
https://github.com/Bo0oM/fuzz.txt/blob/master/fuzz.txt
• Информация о местах работы
• Используемые технологии, роли в
проектах
• Отзывы
• Публичные фотографии, посты о работе
• Личные интересы
• Эти данные собираются на этапе
Reconnaissance
• Последующие spear phishing, атаки на
оборудование
Самые интересные:
OWASP Zap – background scanner
OWASP Top 10 report
OWASP Application Security Verification Standard Project
……….
State of the art
Стандарты
• ISO 2700x (27034)
• NIST Cyber Security Framework

More Related Content

What's hot

Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Cisco Russia
 
Под капотом Vulners
Под капотом VulnersПод капотом Vulners
Под капотом Vulners
Kirill Ermakov
 
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...
Denis Bezkorovayny
 
SkyparkCDN and IP PIER DDoS protection cloud
SkyparkCDN and IP PIER DDoS protection cloudSkyparkCDN and IP PIER DDoS protection cloud
SkyparkCDN and IP PIER DDoS protection cloud
Alexey Stankus
 
Как выбрать Web Application Firewall
Как выбрать Web Application FirewallКак выбрать Web Application Firewall
Как выбрать Web Application Firewall
Positive Hack Days
 
Безопасность сессий в веб-приложениях
Безопасность сессий в веб-приложенияхБезопасность сессий в веб-приложениях
Безопасность сессий в веб-приложениях
Kateryna Ovechenko
 
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
Expolink
 
Тенденции кибербезопасности
Тенденции кибербезопасностиТенденции кибербезопасности
Тенденции кибербезопасности
Aleksey Lukatskiy
 
Опыт организации тестирования безопасности Web приложений в компании
Опыт организации тестирования безопасности Web приложений в компанииОпыт организации тестирования безопасности Web приложений в компании
Опыт организации тестирования безопасности Web приложений в компании
SQALab
 
Pt D Do S 20090527
Pt D Do S 20090527Pt D Do S 20090527
Pt D Do S 20090527
qqlan
 
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Cisco Russia
 
Программа "ГосМессенджер" и ИБ-аспекты
Программа "ГосМессенджер" и ИБ-аспектыПрограмма "ГосМессенджер" и ИБ-аспекты
Программа "ГосМессенджер" и ИБ-аспекты
Alexey Kachalin
 
Решения Cisco для защиты электронной почты
Решения Cisco для защиты электронной почтыРешения Cisco для защиты электронной почты
Решения Cisco для защиты электронной почты
Cisco Russia
 
Ежегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защитыЕжегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защиты
Cisco Russia
 
Risspa app sec trend micro
Risspa   app sec trend microRisspa   app sec trend micro
Risspa app sec trend microyaevents
 
Инфосистемы Джет. Александр Русецкий. "Как правильно выбрать решения для защи...
Инфосистемы Джет. Александр Русецкий. "Как правильно выбрать решения для защи...Инфосистемы Джет. Александр Русецкий. "Как правильно выбрать решения для защи...
Инфосистемы Джет. Александр Русецкий. "Как правильно выбрать решения для защи...
Expolink
 
ПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУР
ПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУРПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУР
ПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУР
Positive Hack Days
 
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...
Банковское обозрение
 
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Expolink
 
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Expolink
 

What's hot (20)

Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
 
Под капотом Vulners
Под капотом VulnersПод капотом Vulners
Под капотом Vulners
 
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...
 
SkyparkCDN and IP PIER DDoS protection cloud
SkyparkCDN and IP PIER DDoS protection cloudSkyparkCDN and IP PIER DDoS protection cloud
SkyparkCDN and IP PIER DDoS protection cloud
 
Как выбрать Web Application Firewall
Как выбрать Web Application FirewallКак выбрать Web Application Firewall
Как выбрать Web Application Firewall
 
Безопасность сессий в веб-приложениях
Безопасность сессий в веб-приложенияхБезопасность сессий в веб-приложениях
Безопасность сессий в веб-приложениях
 
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
 
Тенденции кибербезопасности
Тенденции кибербезопасностиТенденции кибербезопасности
Тенденции кибербезопасности
 
Опыт организации тестирования безопасности Web приложений в компании
Опыт организации тестирования безопасности Web приложений в компанииОпыт организации тестирования безопасности Web приложений в компании
Опыт организации тестирования безопасности Web приложений в компании
 
Pt D Do S 20090527
Pt D Do S 20090527Pt D Do S 20090527
Pt D Do S 20090527
 
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
 
Программа "ГосМессенджер" и ИБ-аспекты
Программа "ГосМессенджер" и ИБ-аспектыПрограмма "ГосМессенджер" и ИБ-аспекты
Программа "ГосМессенджер" и ИБ-аспекты
 
Решения Cisco для защиты электронной почты
Решения Cisco для защиты электронной почтыРешения Cisco для защиты электронной почты
Решения Cisco для защиты электронной почты
 
Ежегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защитыЕжегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защиты
 
Risspa app sec trend micro
Risspa   app sec trend microRisspa   app sec trend micro
Risspa app sec trend micro
 
Инфосистемы Джет. Александр Русецкий. "Как правильно выбрать решения для защи...
Инфосистемы Джет. Александр Русецкий. "Как правильно выбрать решения для защи...Инфосистемы Джет. Александр Русецкий. "Как правильно выбрать решения для защи...
Инфосистемы Джет. Александр Русецкий. "Как правильно выбрать решения для защи...
 
ПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУР
ПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУРПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУР
ПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУР
 
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...
 
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
 
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
 

Similar to ВЕБИНАР: Риски утечки конфиденциальных данных клиентов. Какие мы ошибки допускаем и что делать?

От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
Aleksey Lukatskiy
 
Системы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISAСистемы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISA
Denis Bezkorovayny
 
Обзор портфолио экспертных сервисов.pdf
Обзор портфолио экспертных сервисов.pdfОбзор портфолио экспертных сервисов.pdf
Обзор портфолио экспертных сервисов.pdf
trenders
 
Безопасность Бизнеса в Инфо-Среде
Безопасность Бизнеса в Инфо-СредеБезопасность Бизнеса в Инфо-Среде
Безопасность Бизнеса в Инфо-Среде
Dmitry Clerkly
 
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Expolink
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
Aleksey Lukatskiy
 
Искусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасностиИскусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасности
Aleksey Lukatskiy
 
12 причин хорошего SOC
12 причин хорошего SOC12 причин хорошего SOC
12 причин хорошего SOC
Denis Batrankov, CISSP
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
Cisco Russia
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
Aleksey Lukatskiy
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Aleksey Lukatskiy
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
Aleksey Lukatskiy
 
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровОбзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
DialogueScience
 
Контроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиКонтроль и мониторинг периметра сети
Контроль и мониторинг периметра сети
Cisco Russia
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
Aleksey Lukatskiy
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атаки
Aleksey Lukatskiy
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступников
Cisco Russia
 
Фильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятииФильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятии
Cisco Russia
 
Pt infosec - 2014 - импортозамещение
Pt   infosec - 2014 - импортозамещениеPt   infosec - 2014 - импортозамещение
Pt infosec - 2014 - импортозамещениеqqlan
 
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...ebuc
 

Similar to ВЕБИНАР: Риски утечки конфиденциальных данных клиентов. Какие мы ошибки допускаем и что делать? (20)

От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Системы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISAСистемы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISA
 
Обзор портфолио экспертных сервисов.pdf
Обзор портфолио экспертных сервисов.pdfОбзор портфолио экспертных сервисов.pdf
Обзор портфолио экспертных сервисов.pdf
 
Безопасность Бизнеса в Инфо-Среде
Безопасность Бизнеса в Инфо-СредеБезопасность Бизнеса в Инфо-Среде
Безопасность Бизнеса в Инфо-Среде
 
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
 
Искусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасностиИскусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасности
 
12 причин хорошего SOC
12 причин хорошего SOC12 причин хорошего SOC
12 причин хорошего SOC
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровОбзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
 
Контроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиКонтроль и мониторинг периметра сети
Контроль и мониторинг периметра сети
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атаки
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступников
 
Фильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятииФильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятии
 
Pt infosec - 2014 - импортозамещение
Pt   infosec - 2014 - импортозамещениеPt   infosec - 2014 - импортозамещение
Pt infosec - 2014 - импортозамещение
 
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...
 

ВЕБИНАР: Риски утечки конфиденциальных данных клиентов. Какие мы ошибки допускаем и что делать?

  • 1. IT-Outsourcing - новая угроза кибер-безопасности клиентов Что мы делаем не так?
  • 2. О чем доклад Почему Outsourcing опасен для клиента? Где и какие ошибки совершаются? Что делать (не делать)?
  • 4. Какие СЗИ использует клиент, а какие вы? Клиент: NG Firewall CDN and AntiDDos Web Application Firewall Sandbox Database Firewall EDR DLP IAM SIEM SOC IRP ….. IT подрядчик: Firewall Antispam Antivirus
  • 5. Какие риски несет клиентам Outsourcing? • Легкая точка входа в периметр • Доставка зловредного кода • Утечки конфиденциальной информации • Более слабые политики безопасности
  • 7. Reconnaissance Информация о подрядчиках доступна в открытом доступе: • Пресс-релизы • Testimonials • CV кандидатов • Социальные сети • Форумы и ленты • Фото мероприятий
  • 8. Кому вы нужны? 1. Kiddies, freakers - начинающие 2. APT-группы 3. Hacktivism 4. Кибер-терроризм 5. Кибер-разведка
  • 10. HackerOne 2018 – статистика этичных хакеров Самые частые проблемы в IT: - Утечки КИ - CSS
  • 11. Часто по-умолчанию эти системы делают посты публичными Избегайте пользование этими системами Если очень надо, не передавайте закрытую информацию
  • 12. Можно случайно открыть сайт для всех желающих, будьте аккуратны! Что произойдет: - Поисковики проиндексируют контент доски - Archive.org сделает публично- доступную копию для машины времени
  • 13. Google Docs, Google Forms - 4 июля 2018 – ЯндексГейт – Яндекс проиндексировал Google Docs - Другие поисковики также индексируют Google Docs
  • 14. • AWS S3 – стабильный источник утечек • Проблема с правильностью конфигурации • “Any Authenticated AWS User’ read, write, or read/write access to a bucket” = открытый доступ • Данные могут утечь через веб, через API • Даже правильные аккаунты доступны в сети • Теоретически возможен полный перебор адресов (63 символа), перебор по словарю • Бесплатный сервис по проверке: https://aws.amazon.com/premiumsupport/trustedadvisor/best-practices/
  • 15. Слак пытается навязать расшаривание доступа на сотрудников всей организации
  • 16. online GIT tools • Код вне периметра - риск • Возможна компрометация доступа программиста • Крепкие пароли • Не используйте пароли в других системах • DevOps -желательно сканировать коды на malware перед Build
  • 17. Публичные утечки – HaveIbeenpwned.com • Часто логины и пароли одних систем подходят к другим • Пример: монетизация взломов через Spotify и Netflix • Никогда не делайте рабочие пароли похожими на личные • Проверьте личные ящики на http://HaveIbeenpwned.com
  • 18. Interesting files/dorks • Interesting Files известных фреймворков • Веб-сервисы по-умолчанию • Безопасность веб-сервисов • Известные дорки Наиболее полный источник рисков: https://github.com/Bo0oM/fuzz.txt/blob/master/fuzz.txt
  • 19. • Информация о местах работы • Используемые технологии, роли в проектах • Отзывы • Публичные фотографии, посты о работе • Личные интересы • Эти данные собираются на этапе Reconnaissance • Последующие spear phishing, атаки на оборудование
  • 20. Самые интересные: OWASP Zap – background scanner OWASP Top 10 report OWASP Application Security Verification Standard Project ……….
  • 22. Стандарты • ISO 2700x (27034) • NIST Cyber Security Framework

Editor's Notes

  1. Пример с MuravevaAlla86@mail.ru