Захист ваших систем
в умовах війни
17 / 03 / 22
Владислав Радецький
vr@optidata.com.ua
#whoami
Мене звати Влад.
Я працюю у компанії OptiData
Аналізую віруси. Пишу статті.
Проводжу навчання з різних аспектів ІБ
Допомагаю з впровадженням та супроводом захисту.
vr@optidata.com.ua
radetskiy.wordpress.com
pastebin.com/u/VRad
slideshare.net/Glok17
VR
Дане відео не призначене для
навчання засадам захисту інформації.
Це коротка довідка по актуальним загрозам
та засобам захисту.
Якщо у вас на третій тиждень великої війни
немає чіткого плану дій – звертайтеся, поможемо.
Увага!
1. Що змінилося з 24.02.2022 ?
2. Актуальна модель загроз для українських компаній / установ
3. OpSec для працівників підприємств
4. Основні типи актуальних кіберзагроз
5. Комплексний захист
6. Висновки
Ми розглянемо:
Що змінилося з 24.02.2022 (минуло три тижні):
1. Загрози сім'ям працівників (обстріли, окупація)
2. Загрози виробництву та/або нерухомому майну (руйнування)
3. Ротація / перехід на віддалений режим роботи (як при COVID)
4. Ускладнення логістики, фінансових операцій, відсутність Інтернету
5. Залучення працівників в лави ЗСУ та ТРО
6. Активізація цільових/масових кібератак з боку РФ та РБ
Що змінилося з 24.02.2022 (минуло три тижні):
1. Загрози сім'ям працівників (обстріли, окупація)
2. Загрози виробництву та/або нерухомому майну (руйнування)
3. Ротація / перехід на віддалений режим роботи (як при COVID)
4. Ускладнення логістики, фінансових операцій, відсутність Інтернету
5. Залучення працівників в лави ЗСУ та ТРО
6. Активізація цільових/масових кібератак з боку РФ та РБ
Актуальна модель загроз
Бізнес / установа
Актуальна модель загроз
Бізнес / установа
Актуальна модель загроз
Бізнес / установа
Актуальна модель загроз
Бізнес / установа
OpSec для усіх працівників #1
✓ Не обговорювати важливе по стільниковому зв'язку чи SMS
✓ Використовувати MFA, але не SMS! – додаток або токен
✓ Signal, Threema, WhatsApp, Facebook Messenger – очистка історії
✓ Не користуватися чужим Wi-Fi та/або чужими зарядними / USB
✓ Використовувати мобільний інтернет + VPN – ProtonVPN
✓ Не передавати документи у відкритому вигляді – архів + пароль
OpSec для усіх працівників #2 - надійні, безкоштовні речі
protonmail.com
protonvpn.com signal.org/install
• VirusTotal – перевірка документів (не завжди якісно!)
• Intezer Analyse – перевірка ехе-шників та dll`ок (якісно)
• urlscan – перевірка посилань (URL)
• HIbp(Troy Hunt) – перевірка скомпрометованих email
• Google Authenticator – додаток для MFA через QR. Android та iOS
OpSec для усіх працівників #3 - надійні, безкоштовні речі
1. Втручання через фішинг / доставка приманок через фейкові email
2. Втручання через ІМ (месенджери) або соц. мережі
3. Вразливості ОС, ПЗ та віддаленого доступу, “ламане” ПЗ (пк + смарт)
4. Втручання через компрометацію підрядника / провайдера послуг
5. DDoS та/або deface офіційної сторінки
Основні типи актуальних кіберзагроз:
Фейкові листи
https://cert.gov.ua/article/37788
50 відтінків фішингу або правило “30 секунд”
Фейкові листи
https://cert.gov.ua/article/37704
50 відтінків фішингу або правило “30 секунд”
Фейкові листи
https://cert.gov.ua/article/37688
50 відтінків фішингу або правило “30 секунд”
1. Блок boot device priority, пароль на BIOS, шифрування дисків (Trellix)
2. Блок (контроль) нетипової поведінки на кінцевих точках (Trellix, Crowd)
3. Оновлене ліцензійне ПЗ (з управлінням через GPO та патчменеджм)
4. Фільтр web – централізована / на клієнтах (Trellix)
5. Фільтр email – спам + нетипові приєднання (Symantec/TrendMicro)
Комплексний захист #1
6. Обов'язково MFA через додаток або токен для роб. та перс. обліков.
7. Жодних “голих” RDP чи інших доступів без “обгортки” VPN
8. Обов'язкове застосування сканера вразливостей (OpenVAS, R7, T.)
9. EDR, SIEM, Sandbox, SOAR – так, але пріоритет PAM (FUDO, OneID)
10. Навчання (віддалене) користувачів на свіжих зразках загроз
11. Мінімізація профілю організації як жертви (різні трюки)
Комплексний захист #2
1. Основні напрямки роботи ІБ (джерела кіберзагроз) не змінилися
2. Війна ускладнює організаційні та логістичні процеси
3. Ви повинні адаптуватися. Не тільки захист а й бізнес процеси
4. Ваш ІТ/ІБ підрозділ має бути взаємозамінним (передача знань)
5. Фейкові листи, вразливості ОС та ПЗ, захист віддаленої роботи
PS + Бекапи в “хмарі” та резервні канали зв'язку
Висновки:
• За Viber і Telegram або 7 хвилин + Захист мобільних телефонів
• 50 відтінків фішингу або правило “30 секунд”
• Мистецтво захисту бар'єрів
• why McAfee ? (ENS how to)
• 9:1 або ENS10.6 vs IE exploit
• Ліки від скриптів
• McAfee ENS 10.7 – посилений захист від malware
• Перевірка роботи McAfee ENS
Мої матеріали по адаптації захисту
Дякую вам за увагу!
Слава Україні!

Кіберзахист в умовах війни

  • 1.
    Захист ваших систем вумовах війни 17 / 03 / 22 Владислав Радецький vr@optidata.com.ua
  • 2.
    #whoami Мене звати Влад. Япрацюю у компанії OptiData Аналізую віруси. Пишу статті. Проводжу навчання з різних аспектів ІБ Допомагаю з впровадженням та супроводом захисту. vr@optidata.com.ua radetskiy.wordpress.com pastebin.com/u/VRad slideshare.net/Glok17 VR
  • 3.
    Дане відео непризначене для навчання засадам захисту інформації. Це коротка довідка по актуальним загрозам та засобам захисту. Якщо у вас на третій тиждень великої війни немає чіткого плану дій – звертайтеся, поможемо. Увага!
  • 4.
    1. Що змінилосяз 24.02.2022 ? 2. Актуальна модель загроз для українських компаній / установ 3. OpSec для працівників підприємств 4. Основні типи актуальних кіберзагроз 5. Комплексний захист 6. Висновки Ми розглянемо:
  • 5.
    Що змінилося з24.02.2022 (минуло три тижні): 1. Загрози сім'ям працівників (обстріли, окупація) 2. Загрози виробництву та/або нерухомому майну (руйнування) 3. Ротація / перехід на віддалений режим роботи (як при COVID) 4. Ускладнення логістики, фінансових операцій, відсутність Інтернету 5. Залучення працівників в лави ЗСУ та ТРО 6. Активізація цільових/масових кібератак з боку РФ та РБ
  • 6.
    Що змінилося з24.02.2022 (минуло три тижні): 1. Загрози сім'ям працівників (обстріли, окупація) 2. Загрози виробництву та/або нерухомому майну (руйнування) 3. Ротація / перехід на віддалений режим роботи (як при COVID) 4. Ускладнення логістики, фінансових операцій, відсутність Інтернету 5. Залучення працівників в лави ЗСУ та ТРО 6. Активізація цільових/масових кібератак з боку РФ та РБ
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
    OpSec для усіхпрацівників #1 ✓ Не обговорювати важливе по стільниковому зв'язку чи SMS ✓ Використовувати MFA, але не SMS! – додаток або токен ✓ Signal, Threema, WhatsApp, Facebook Messenger – очистка історії ✓ Не користуватися чужим Wi-Fi та/або чужими зарядними / USB ✓ Використовувати мобільний інтернет + VPN – ProtonVPN ✓ Не передавати документи у відкритому вигляді – архів + пароль
  • 12.
    OpSec для усіхпрацівників #2 - надійні, безкоштовні речі protonmail.com protonvpn.com signal.org/install
  • 13.
    • VirusTotal –перевірка документів (не завжди якісно!) • Intezer Analyse – перевірка ехе-шників та dll`ок (якісно) • urlscan – перевірка посилань (URL) • HIbp(Troy Hunt) – перевірка скомпрометованих email • Google Authenticator – додаток для MFA через QR. Android та iOS OpSec для усіх працівників #3 - надійні, безкоштовні речі
  • 14.
    1. Втручання черезфішинг / доставка приманок через фейкові email 2. Втручання через ІМ (месенджери) або соц. мережі 3. Вразливості ОС, ПЗ та віддаленого доступу, “ламане” ПЗ (пк + смарт) 4. Втручання через компрометацію підрядника / провайдера послуг 5. DDoS та/або deface офіційної сторінки Основні типи актуальних кіберзагроз:
  • 15.
    Фейкові листи https://cert.gov.ua/article/37788 50 відтінківфішингу або правило “30 секунд”
  • 16.
    Фейкові листи https://cert.gov.ua/article/37704 50 відтінківфішингу або правило “30 секунд”
  • 17.
    Фейкові листи https://cert.gov.ua/article/37688 50 відтінківфішингу або правило “30 секунд”
  • 18.
    1. Блок bootdevice priority, пароль на BIOS, шифрування дисків (Trellix) 2. Блок (контроль) нетипової поведінки на кінцевих точках (Trellix, Crowd) 3. Оновлене ліцензійне ПЗ (з управлінням через GPO та патчменеджм) 4. Фільтр web – централізована / на клієнтах (Trellix) 5. Фільтр email – спам + нетипові приєднання (Symantec/TrendMicro) Комплексний захист #1
  • 19.
    6. Обов'язково MFAчерез додаток або токен для роб. та перс. обліков. 7. Жодних “голих” RDP чи інших доступів без “обгортки” VPN 8. Обов'язкове застосування сканера вразливостей (OpenVAS, R7, T.) 9. EDR, SIEM, Sandbox, SOAR – так, але пріоритет PAM (FUDO, OneID) 10. Навчання (віддалене) користувачів на свіжих зразках загроз 11. Мінімізація профілю організації як жертви (різні трюки) Комплексний захист #2
  • 20.
    1. Основні напрямкироботи ІБ (джерела кіберзагроз) не змінилися 2. Війна ускладнює організаційні та логістичні процеси 3. Ви повинні адаптуватися. Не тільки захист а й бізнес процеси 4. Ваш ІТ/ІБ підрозділ має бути взаємозамінним (передача знань) 5. Фейкові листи, вразливості ОС та ПЗ, захист віддаленої роботи PS + Бекапи в “хмарі” та резервні канали зв'язку Висновки:
  • 21.
    • За Viberі Telegram або 7 хвилин + Захист мобільних телефонів • 50 відтінків фішингу або правило “30 секунд” • Мистецтво захисту бар'єрів • why McAfee ? (ENS how to) • 9:1 або ENS10.6 vs IE exploit • Ліки від скриптів • McAfee ENS 10.7 – посилений захист від malware • Перевірка роботи McAfee ENS Мої матеріали по адаптації захисту
  • 22.
    Дякую вам заувагу! Слава Україні!