Positive Hack Days. Гуркин. Угрозы безопасности АСУ ТПPositive Hack Days
Защищенность систем АСУ ТП и SCADA после массового распространения червя Stuxnet стали любимой страшилкой журналистов и страшным сном для всех, кто связан с промышленностью и национальной безопасностью. Насколько защищены системы АСУ ТП в России и в мире? Защита АСУ ТП - дань моде или насущная необходимость? Насколько тяжело найти уязвимость в SCADA? Какие векторы атак для этих систем наиболее опасны? Регулирование в области безопасности АСУ ТП - миф или реальность?
Positive Hack Days. Гуркин. Угрозы безопасности АСУ ТПPositive Hack Days
Защищенность систем АСУ ТП и SCADA после массового распространения червя Stuxnet стали любимой страшилкой журналистов и страшным сном для всех, кто связан с промышленностью и национальной безопасностью. Насколько защищены системы АСУ ТП в России и в мире? Защита АСУ ТП - дань моде или насущная необходимость? Насколько тяжело найти уязвимость в SCADA? Какие векторы атак для этих систем наиболее опасны? Регулирование в области безопасности АСУ ТП - миф или реальность?
Использование средств шифрования для обеспечения конфиденциальности в процесс...kzissu
Презентация работы Забоева Д.
Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ.
Подробнее: http://www.kzissu.ru/paper/kursovye-raboty/35 (доступ закрытый)
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Denis Batrankov, CISSP
Все маркетинговые презентации почти одинаковы и после того вы прослушали маркетинг, у вас должны быть уточняющие вопросы. Какие вопросы задают мне заказчики? А вот они.
FireEye - система защиты от целенаправленных атакDialogueScience
В настоящее время угрозы Advanced Persistent Threat (APT), связанные с целевыми атаками злоумышленников, использующие уязвимости «нулевого дня», являются наиболее опасными и актуальными для большинства компаний. В рамках вебинара будет рассмотрен способ защиты от подобного рода угроз с помощью системы FireEye.
Использование средств шифрования для обеспечения конфиденциальности в процесс...kzissu
Презентация работы Забоева Д.
Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ.
Подробнее: http://www.kzissu.ru/paper/kursovye-raboty/35 (доступ закрытый)
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Denis Batrankov, CISSP
Все маркетинговые презентации почти одинаковы и после того вы прослушали маркетинг, у вас должны быть уточняющие вопросы. Какие вопросы задают мне заказчики? А вот они.
FireEye - система защиты от целенаправленных атакDialogueScience
В настоящее время угрозы Advanced Persistent Threat (APT), связанные с целевыми атаками злоумышленников, использующие уязвимости «нулевого дня», являются наиболее опасными и актуальными для большинства компаний. В рамках вебинара будет рассмотрен способ защиты от подобного рода угроз с помощью системы FireEye.
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...Ontico
РИТ++ 2017, секция ML + IoT + ИБ
Зал Белу-Оризонти, 5 июня, 13:00
Тезисы:
http://ritfest.ru/2017/abstracts/2798.html
В данном докладе будет рассмотрено множество вопросов, с которыми сталкивается AppSec-отдел - как генерировать анти-CSRF токены, где хранить секретные ключи, как тестировать безопасность в сжатые сроки и многое, многое другое.
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
Презентация, рассматривающая различные нашумевшие инциденты и то, как их можно было бы вовремя обнаружить. Но многие компании эти рекомендации не выполняют, фокусируясь только на защите периметра
Fireeye 201FireEye - система защиты от целенаправленных атак5DialogueScience
Угрозы Advanced Persistent Threat (APT), связанные с целевыми атаками злоумышленников, использующие уязвимости «нулевого дня», являются наиболее опасными и актуальными для большинства компаний. В рамках вебинара рассмотрен способ защиты от подобного рода угроз с помощью системы FireEye.
Спикер: Николай Петров, CISSP, Заместитель Генерального директора, ЗАО «ДиалогНаука»
Контрольный список для предотвращения атак программ-вымогателейCisco Russia
Готова ли ваша организация к отражению атак? Не тратьте время на обдумывание стратегии защиты. Приведенная ниже таблица поможет вам защититься от этих атак.
Ах, этот цифровой век, когда даже у наших вредоносных программ появляется больше возможностей для путешествий и приключений, чем у среднестатистического офисного работника.
Созданная цифровыми мастерами, известными как Sandworm, программа The Chisel — это не просто вредоносная программа; это шедевр в области проникновения. Эта коллекция цифровых инструментов не просто проникает на устройства Android; она настраивает работу, позволяет расслабиться за бокалом мартини и приступить к работе по извлечению всевозможной полезной информации. Информация о системных устройствах, данные о коммерческих приложениях и, о, давайте не будем забывать о важных военных приложениях. Потому что зачем гоняться за скучными повседневными данными, когда можно погрузиться в военные секреты?
Программа Chisel не просто собирает данные, она их систематизирует. Подобно ценителю изысканных вин, она отбирает только самую изысканную информацию для отправки ее создателям. Информация об устройстве системы? Да. Данные о коммерческом применении? Конечно. Военные секреты, которые потенциально могут изменить ход международных отношений? Дайте-два. Это не просто кража, это форма искусства.
В мире, где цифровые угрозы актуальны как никогда Chisel напоминает нам о том, что некоторые вредоносные программы нацелены на доминирование, в особых изощрённых формах. Ура, авторы Chisel, вы действительно подняли планку для всех в мире.
Palo Alto Networks approach to stop APT with next technologies:
WildFire
Traps
NGFW
Full video: https://www.paloaltonetworks.com/resources/webcasts/stop-apt-ru.html
Хакер в ловушке, или Практическая демонстрация блокировки эксплойтов и крипто...Positive Hack Days
На мастер-классе пройдет демонстрация: одновременно на нескольких виртуальных машинах будет работать реальный вредоносный код и средства защиты. Все движки включены: антивирус, URL-фильтрация, antispyware, IPS, Threat Intelligence, DNS Sinkholing, песочницы на базе Next Generation Firewall и одновременно ловушки, песочница и защита от вредоносного кода для рабочих станций на базе программы TRAPS.
Борьба с вредоносным кодом: от базовых мер к целостной стратегииAleksey Lukatskiy
Описание целостной стратегии борьбы с вредоносным кодом - от начальных шагов и базовых защитных мер к продвинутой версии, включающей множество защитных механизмов
2. Распространенные виды сетевых
атак
Сканирование портов
DoS-атаки или атаки, вызывающие отказ
в обслуживании
IP-спуфинг
Снифферы пакетов
Парольные атаки
3. Сканирование портов
угрозы этого вида сами по себе не являются
атакой, но обычно ей предшествуют,
поскольку это один из основных способов
получить сведения об удаленном
компьютере. Этот способ заключается в
сканировании UDP/TCP-портов,
используемых сетевыми сервисами на
интересующем компьютере, для
выяснения их состояния (закрытые или
открытые порты).
4. DoS-атаки или атаки,
вызывающие отказ в
обслуживании –
это атаки, результатом которых является приведение
атакуемой системы в нестабильное или полностью
нерабочее состояние. Последствиями атак такого типа
могут стать повреждение или разрушение
информационных ресурсов, на которые они направлены,
и, следовательно, невозможность их использования.
Существует два основных типа DoS-атак:
отправка компьютеру-жертве специально
сформированных пакетов, не ожидаемых этим
компьютером, что приводит к перезагрузке или
остановке системы;
отправка компьютеру-жертве большого количества
пакетов в единицу времени, которые этот компьютер не
в состоянии обработать, что приводит к исчерпанию
ресурсов системы.
5. IP-спуфинг
происходит, когда хакер, находящийся внутри
корпорации или вне ее выдает себя за
санкционированного пользователя. Это можно
сделать двумя способами. Во-первых, хакер может
воспользоваться IP-адресом, находящимся в
пределах диапазона санкционированных IP-
адресов, или авторизованным внешним адресом,
которому разрешается доступ к определенным
сетевым ресурсам. Атаки IP-спуфинга часто
являются отправной точкой для прочих атак.
Классический пример - атака DoS, которая
начинается с чужого адреса, скрывающего
истинную личность хакера.
6. Угрозу спуфинга можно ослабить
с помощью следующих мер:
Фильтрация Контроль
RFC 2827 доступа
7. Сниффер пакетов
представляет собой прикладную программу, которая
использует сетевую карту, работающую в режиме
promiscuous mode (в этом режиме все пакеты,
полученные по физическим каналам, сетевой
адаптер отправляет приложению для обработки).
При этом сниффер перехватывает все сетевые
пакеты, которые передаются через определенный
домен. В настоящее время снифферы работают в
сетях на вполне законном основании. Они
используются для диагностики неисправностей и
анализа трафика. Однако ввиду того, что
некоторые сетевые приложения передают данные в
текстовом формате (telnet, FTP, SMTP, POP3 и т.д.),
с помощью сниффера можно узнать полезную, а
иногда и конфиденциальную информацию
(например, имена пользователей и пароли).
8. Смягчить угрозу сниффинга
пакетов можно с помощью
следующих средств:
Аутентификация
Коммутируемая инфраструктура
Анти-снифферы
Криптография
9. Хакеры могут проводить парольные атаки с помощью
целого ряда методов, таких как простой перебор (brute force
attack), троянский конь, IP-спуфинг и сниффинг пакетов.
Хотя логин и пароль часто можно получить при помощи
IP-спуфинга и снифинга пакетов, хакеры часто пытаются
подобрать пароль и логин, используя для этого
многочисленные попытки доступа. Такой подход носит
название простого перебора (brute force attack). Часто
для такой атаки используется специальная программа,
которая пытается получить доступ к ресурсу общего
пользования (например, к серверу). Если в результате
хакер получает доступ к ресурсам, он получает его на
правах обычного пользователя, пароль которого был
подобран. Если этот пользователь имеет значительные
привилегии доступа, хакер может создать для себя
"проход" для будущего доступа, который будет
действовать даже если пользователь изменит свой
пароль и логин.
10. Способ защиты
При использовании обычных паролей, старайтесь придумать
такой пароль, который было бы трудно подобрать.
Минимальная длина пароля должна быть не менее восьми
символов. Пароль должен включать символы верхнего
регистра, цифры и специальные символы (#, %, $ и т.д.).
Лучшие пароли трудно подобрать и трудно запомнить, что
вынуждает пользователей записывать пароли на бумаге. Чтобы
избежать этого, пользователи и администраторы могут
поставить себе на пользу ряд последних технологических
достижений. Так, например, существуют прикладные
программы, шифрующие список паролей, который можно
хранить в карманном компьютере. В результате пользователю
нужно помнить только один сложный пароль, тогда как все
остальные пароли будут надежно защищены приложением. С
точки зрения администратора, существует несколько методов
борьбы с подбором паролей. Один из них заключается в
использовании средства L0phtCrack, которое часто применяют
хакеры для подбора паролей в среде Windows NT. Это средство
быстро покажет вам, легко ли подобрать пароль, выбранный
пользователем.