SlideShare a Scribd company logo
1 of 52
Download to read offline
ptsecurity.com
Типовые атаки на корпоративную
информационную систему (КИС)
Евгений Гнедин
egnedin@ptsecurity.com
Руководитель отдела аналитики ИБ
Введение
Пентест позволяет выявить возможные векторы атак на КИС
и оценить на практике эффективность принятых мер защиты
Интернет
КИС
Типовые атаки на периметр сети
Почему атаки возможны?
http
http
http
telnet
mysql
smtp
pop3
mssql
ssh
rdp
https
ftp
https
https
https
ЛВС
А какие сервисы доступны
на периметре Вашей сети?
Internet
Цель – Доступ к ЛВС
Internet
Почему атаки возможны?
Цель – Доступ к ЛВС
А какие сервисы доступны
на периметре Вашей сети?
Какие типовые атаки возможны?
Подбор учетных данных
Эксплуатация
веб-уязвимостей
Эксплуатация
уязвимостей ПО
Социальная
инженерия
Взлом периметра
без атаки
Выход из
песочницы
Internet
Доступ к
внутренней
сети
Вектор 1. Подбор пароля к интерфейсам управления
подбор1
1
2
3
4
7
91%
Системы с доступными из Интернета
интерфейсами управления
100% Словарные пароли пользователей
ssh
telnet
rdp
…
Internet
Доступ к
внутренней
сети
подбор1
1
2
91%
Системы со словарными паролями для
доступа к веб-приложениям и веб-серверам
web
Вектор 2. Подбор пароля к веб-серверу
Internet
Доступ к
внутренней
сети
подбор1
1
2
91%
Системы со словарными паролями для
доступа к веб-приложениям и веб-серверам
Вектор 2. Подбор пароля к веб-серверу
web
Internet
Доступ к
внутренней
сети
подбор1
1
2
91%
Системы со словарными паролями для
доступа к веб-приложениям и веб-серверам
Вектор 2. Подбор пароля к веб-серверу
web
Internet
Доступ к
внутренней
сети
подбор1
1
2
73%
Системы, где чувствительные данные
хранятся в открытом виде на периметре сети
Учетные записи в открытом виде
Вектор 2a. Учетные записи в отрытом виде
web
Internet
Доступ к
внутренней
сети
подбор1
1
2
73%
Системы, где чувствительные
данные хранятся в открытом виде
Вектор 2a. Учетные записи в отрытом виде
Учетные записи в открытом виде
web
Internet
Доступ к
внутренней
сети
Вектор 3. Подбор пароля к СУБД
подбор1
1
2
27%
Системы со словарным паролем
к СУБД
3
СУБД
45%
Системы с доступными для
подключения интерфейсами СУБД
mysql
mssql
…
Internet
Доступ к
внутренней
сети
Вектор 3. Подбор пароля к СУБД
подбор1
1
2
27%
Системы со словарным паролем
к СУБД
3
СУБД
45%
Системы с доступными для
подключения интерфейсами СУБД
Internet
Доступ к
внутренней
сети
Вектор 3. Подбор пароля к СУБД
подбор1
1
2
27%
Системы со словарным паролем
к СУБД
3
СУБД
45%
Системы с доступными для
подключения интерфейсами СУБД
Internet
Доступ к
внутренней
сети
Вектор 4. Выход из песочницы
подбор1
1
2
3
СУБД
27%
Системы с доступными для подключения
корпоративными сервисами
выход из
песочницы
4
Internet
Доступ к
внутренней
сети
Вектор 4. Выход из песочницы
подбор1
1
2
3
СУБД
27%
Системы с доступными для подключения
корпоративными сервисами
выход из
песочницы
4
Internet
Доступ к
внутренней
сети
Вектор 4. Выход из песочницы
подбор1
1
2
учетки в открытом виде
3
СУБД
27%
Системы с доступными для подключения
корпоративными сервисами
выход из
песочницы
4
Internet
Доступ к
внутренней
сети
подбор1
1
2
3
СУБД
80% Системы с уязвимыми веб-приложениями
выход из
песочницы
4
веб-уязвимости 5
Вектор 5. Эксплуатация веб-уязвимостей
web
Internet
Доступ к
внутренней
сети
Вектор 5. Эксплуатация веб-уязвимостей
подбор1
1
2
учетки в открытом виде
3
СУБД
80% Системы с уязвимыми веб-приложениями
выход из
песочницы
4
веб-уязвимости 5
Internet
Доступ к
внутренней
сети
Вектор 6. Эксплуатация известных уязвимостей
подбор1
1
2
3
СУБД
91%
Системы с
уязвимым ПО
выход из
песочницы
4
веб-уязвимости 5
уязвимости ПО
6
Internet
Доступ к
внутренней
сети
Вектор 6a. Эксплуатация известных уязвимостей (ПО)
подбор1
1
2
учетки в открытом виде
3
СУБД
91%
Системы с
уязвимым ПО
выход из
песочницы
4
веб-уязвимости 5
уязвимости ПО
6
Internet
Доступ к
внутренней
сети
Вектор 6b. Эксплуатация известных уязвимостей (Протокол)
подбор1
1
2
учетки в открытом виде
3
СУБД
91%
Системы с
уязвимым ПО
выход из
песочницы
4
веб-уязвимости 5
уязвимости ПО
6
Internet
Доступ к
внутренней
сети
Вектор 7. Социальная инженерия
подбор
веб-уязвимости
уязвимости ПО
учетки в открытом виде
социальная
инженерия
выход из
песочницы
СУБД
1
1
2
5
3
4
6
7 100%
Успешность атак
методами
социальной
инженерии
Internet
Доступ к
внутренней
сети
Вектор 7. Социальная инженерия
подбор1
1
2
учетки в открытом виде
3
СУБД
выход из
песочницы
4
веб-уязвимости 5
уязвимости ПО
6
7социальная
инженерия
Internet
Доступ к
внутренней
сети
Вектор 8. Беспроводные сети
подбор
веб-уязвимости
уязвимости ПО
учетки в открытом виде
социальная
инженерия
выход из
песочницы
СУБД
1
1
2
5
3
4
6
7
8
100%
Успешность атак
через WiFi сети
Вектор 8. Беспроводные сети. Недостатки защиты
3/4  Несанкционированные точки доступа
 Избыточное покрытие корпоративных сетей
 Не проверяется сертификат сети
 Слабые ключи1/2
систем
систем
Подключение ресурсов
ЛВС к беспроводной сети
Подмена точки
доступа
Отсутствие защиты
беспроводной сети
Использование гостевой
сети сотрудниками
Отсутствие изоляции
пользователей
Вектор 8. Беспроводные сети. Пример атаки 1 (PSK)
3/4  Несанкционированные точки доступа
 Избыточное покрытие корпоративных сетей
 Не проверяется сертификат сети
 Слабые ключи1/2
систем
систем
Подключение ресурсов
ЛВС к беспроводной сети
Подмена точки
доступа
Отсутствие защиты
беспроводной сети
Использование гостевой
сети сотрудниками
Отсутствие изоляции
пользователей
Вектор 8. Беспроводные сети. Пример атаки 1 (PSK)
3/4  Несанкционированные точки доступа
 Избыточное покрытие корпоративных сетей
 Не проверяется сертификат сети
 Слабые ключи1/2
систем
систем
Подключение ресурсов
ЛВС к беспроводной сети
Подмена точки
доступа
Отсутствие защиты
беспроводной сети
Использование гостевой
сети сотрудниками
Отсутствие изоляции
пользователей
Вектор 8. Беспроводные сети. Пример атаки 1 (PSK)
3/4  Несанкционированные точки доступа
 Избыточное покрытие корпоративных сетей
 Не проверяется сертификат сети
 Слабые ключи1/2
систем
систем
Подключение ресурсов
ЛВС к беспроводной сети
Подмена точки
доступа
Отсутствие защиты
беспроводной сети
Использование гостевой
сети сотрудниками
Отсутствие изоляции
пользователей
Вектор 8. Беспроводные сети. Пример атаки 2 (MGT)
Легитимная
Точка доступа
Оборудование
Исполнителя
Поддельная
Точка доступа
Устройство
Заказчика
1 Поддельная точка
MS-CHAPv2 ?
2 Перехватываем Challenge-Response
3 Перебираем 256 комбинаций
4 Получаем доступ к сети
Вектор 8. Беспроводные сети. Пример атаки 2 (MGT)
Легитимная
Точка доступа
Оборудование
Исполнителя
Поддельная
Точка доступа
Устройство
Заказчика
1 Поддельная точка
MS-CHAPv2 ?
2 Перехватываем Challenge-Response
3 Перебираем 256 комбинаций
4 Получаем доступ к сети
Вектор 8. Беспроводные сети. Пример атаки 3 (HTTPS+MAC)
0
Незащищенная гостевая сеть с
аутентификацией по HTTPS
Первое подключение:
Запрашивается аутентификация.
После аутентификации MAC-адрес
пользователя запоминается
Последующие подключения:
Аутентификация не запрашивается.
Доступ предоставляется устройству с
запомненным MAC-адресом
Вектор 8. Беспроводные сети. Пример атаки 3 (HTTPS+MAC)
1 Поддельная страница аутентификации
Поддельная
Точка доступа
Оборудование
Исполнителя
Действительная
точка доступа
Устройство
Заказчика
Вектор 8. Беспроводные сети. Пример атаки 3 (HTTPS+MAC)
1 Поддельная страница аутентификации
2 Поддельная точка доступа, MITM
Поддельная
Точка доступа
Оборудование
Исполнителя
Действительная
точка доступа
Устройство
Заказчика
Вектор 8. Беспроводные сети. Пример атаки 3 (HTTPS+MAC)
1 Поддельная страница аутентификации
2 Поддельная точка доступа, MITM
Рекомендации
1 Защищать веб-ресурсы
2 Не использовать простые/словарные/стандартные пароли
3 Минимизировать доступные сервисы на периметре
4 Минимизировать привилегии пользователей и служб
5 Проводить тренинги по повышению осведомленности в вопросах ИБ
6 Обновлять ПО
7 Обеспечить безопасную конфигурацию беспроводных сетей
Типовые таки на ресурсы ЛВС
Почему атаки возможны?
Какие пароли используют ваши
сотрудники и администраторы?
Что с сегментацией
в вашей сети?
Цель – привилегии администратора домена
Какие типовые атаки наиболее вероятны?
Подбор учетных данных
Атаки на протоколы
Эксплуатация уязвимостей ПО
Атаки на двухфакторную
аутентификацию
Чтение памяти
процессов
Запуск
специализированного ПО
Чтение групповых политик
Вектор 1. Подбор учетных данных
Словарные
пароли
90%
Обход
антивирусной
защиты
100%1
2
Вектор 1. Подбор учетных данных
Словарные
пароли
90%
Обход
антивирусной
защиты
100%1
2
Вектор 1. Подбор учетных данных
Словарные
пароли
90%
Обход
антивирусной
защиты
100%1
2
Вектор 1. Подбор учетных данных
Словарные
пароли
90%
Обход
антивирусной
защиты
100%1
2
Вектор 1. Развитие атаки на другие узлы сети
Словарные
пароли
90%
Обход
антивирусной
защиты
100%1
Хранение важных
данных в открытом виде 60%
Вектор 2. Атаки на протоколы
Словарные
пароли
90%
Обход
антивирусной
защиты
100%
Атаки на
протоколы
60%
1
2
ARP
NBNS
LLMNR
Хранение важных
данных в открытом виде 60%
Вектор 3. Атака на двухфакторную аутентификацию
Словарные
пароли
90%
Обход
антивирусной
защиты
100%
Атаки на
протоколы
60%
Двухфакторная
аутентификация
9%
Хранение важных
данных в открытом виде 60%
1
2
На сколько все плохо?
100%
Полный контроль
над инфраструктурой
Ничего не
изменяется
Атака в 4 шага
Словарные
пароли
90%
Обход
антивирусной
защиты
100%
Атаки на
протоколы
60%
Двухфакторная
аутентификация
9%
Хранение важных
данных в открытом виде 60%
систем
1
2
Независимо от типа
нарушителя
Рекомендации
1
Защищать привилегированные учетные записи
2
Не использовать простые/словарные/стандартные пароли
3 Обновлять ПО, ОС, антивирусные базы
4
Минимизировать привилегии пользователей и служб
5 Не хранить в открытом виде чувствительную информацию
6
7
Обеспечить эффективную сегментацию сетей и отключить неиспользуемые протоколы
Обеспечить эффективный мониторинг событий ИБ с целью предотвращения атак
У нас есть много интересного
2017
У нас есть много интересного
2017
Спасибо!
ptsecurity.ru

More Related Content

What's hot

Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"Expolink
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Expolink
 
Победа над кибер вымогательством!
Победа над кибер вымогательством! Победа над кибер вымогательством!
Победа над кибер вымогательством! Альбина Минуллина
 
Сергей Повышев. Практика киберучений — делимся опытом
Сергей Повышев. Практика киберучений — делимся опытомСергей Повышев. Практика киберучений — делимся опытом
Сергей Повышев. Практика киберучений — делимся опытомKaspersky
 
Сравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФСравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФPete Kuzeev
 
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Expolink
 
20% of investment and 80% of profit. How to implement security requirements a...
20% of investment and 80% of profit. How to implement security requirements a...20% of investment and 80% of profit. How to implement security requirements a...
20% of investment and 80% of profit. How to implement security requirements a...Igor Gots
 
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информацииАльбина Минуллина
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANАльбина Минуллина
 
Развитие правового регулирования в области АСУ ТП
Развитие правового регулирования в области АСУ ТПРазвитие правового регулирования в области АСУ ТП
Развитие правового регулирования в области АСУ ТПАльбина Минуллина
 
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...Kaspersky
 
Системы предотвращения потери данных
Системы предотвращения потери данныхСистемы предотвращения потери данных
Системы предотвращения потери данныхPete Kuzeev
 
Как увидеть невидимые инциденты
Как увидеть невидимые инцидентыКак увидеть невидимые инциденты
Как увидеть невидимые инцидентыPositive Hack Days
 
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"Expolink
 

What's hot (20)

Модель угроз биометрии
Модель угроз биометрииМодель угроз биометрии
Модель угроз биометрии
 
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
 
Построение центров ГосСОПКА
Построение центров ГосСОПКАПостроение центров ГосСОПКА
Построение центров ГосСОПКА
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 
Победа над кибер вымогательством!
Победа над кибер вымогательством! Победа над кибер вымогательством!
Победа над кибер вымогательством!
 
Сергей Повышев. Практика киберучений — делимся опытом
Сергей Повышев. Практика киберучений — делимся опытомСергей Повышев. Практика киберучений — делимся опытом
Сергей Повышев. Практика киберучений — делимся опытом
 
Сравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФСравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФ
 
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
 
Будущее кибербезопасности
Будущее кибербезопасностиБудущее кибербезопасности
Будущее кибербезопасности
 
20% of investment and 80% of profit. How to implement security requirements a...
20% of investment and 80% of profit. How to implement security requirements a...20% of investment and 80% of profit. How to implement security requirements a...
20% of investment and 80% of profit. How to implement security requirements a...
 
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информации
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PAN
 
Nexthop lab-v4
Nexthop lab-v4Nexthop lab-v4
Nexthop lab-v4
 
Развитие правового регулирования в области АСУ ТП
Развитие правового регулирования в области АСУ ТПРазвитие правового регулирования в области АСУ ТП
Развитие правового регулирования в области АСУ ТП
 
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
 
SCADA v.0.5
SCADA v.0.5SCADA v.0.5
SCADA v.0.5
 
Системы предотвращения потери данных
Системы предотвращения потери данныхСистемы предотвращения потери данных
Системы предотвращения потери данных
 
Как увидеть невидимые инциденты
Как увидеть невидимые инцидентыКак увидеть невидимые инциденты
Как увидеть невидимые инциденты
 
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
 
RuSIEM
RuSIEMRuSIEM
RuSIEM
 

Viewers also liked

Сетевые решения HUAWEI для корпоративной инфраструктуры
Сетевые решения HUAWEI для корпоративной инфраструктурыСетевые решения HUAWEI для корпоративной инфраструктуры
Сетевые решения HUAWEI для корпоративной инфраструктурыАльбина Минуллина
 
Трансформация рабочих мест с помощью клиентских решений Dell ЕМС
Трансформация рабочих мест с помощью клиентских решений Dell ЕМСТрансформация рабочих мест с помощью клиентских решений Dell ЕМС
Трансформация рабочих мест с помощью клиентских решений Dell ЕМСАйдар Гилязов
 
Опыт построения комплексного катастрофоустойчивого решения NetApp и фрагмента...
Опыт построения комплексного катастрофоустойчивого решения NetApp и фрагмента...Опыт построения комплексного катастрофоустойчивого решения NetApp и фрагмента...
Опыт построения комплексного катастрофоустойчивого решения NetApp и фрагмента...Айдар Гилязов
 
Оборудование Huawei в сетях АСУ ТП
Оборудование Huawei в сетях АСУ ТПОборудование Huawei в сетях АСУ ТП
Оборудование Huawei в сетях АСУ ТПАйдар Гилязов
 
Доступ к корпоративным приложениям, десктопам и данным с любого устройства
Доступ к корпоративным приложениям, десктопам и данным с любого устройстваДоступ к корпоративным приложениям, десктопам и данным с любого устройства
Доступ к корпоративным приложениям, десктопам и данным с любого устройстваАльбина Минуллина
 
От реального оборудования к виртуальному
От реального оборудования к виртуальномуОт реального оборудования к виртуальному
От реального оборудования к виртуальномуАльбина Минуллина
 
Инженерная инфраструктура АСУ ТП
Инженерная инфраструктура АСУ ТПИнженерная инфраструктура АСУ ТП
Инженерная инфраструктура АСУ ТПАйдар Гилязов
 
PT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объектыPT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объектыАйдар Гилязов
 
Применимость Agile-подходов в банке
Применимость Agile-подходов в банкеПрименимость Agile-подходов в банке
Применимость Agile-подходов в банкеАйдар Гилязов
 
All Flash системы хранения – примеры из реального опыта
All Flash системы хранения – примеры из реального опытаAll Flash системы хранения – примеры из реального опыта
All Flash системы хранения – примеры из реального опытаАльбина Минуллина
 
Законопроект по безопасности критической инфраструктуры
Законопроект по безопасности критической инфраструктурыЗаконопроект по безопасности критической инфраструктуры
Законопроект по безопасности критической инфраструктурыАйдар Гилязов
 

Viewers also liked (20)

Сетевые решения HUAWEI для корпоративной инфраструктуры
Сетевые решения HUAWEI для корпоративной инфраструктурыСетевые решения HUAWEI для корпоративной инфраструктуры
Сетевые решения HUAWEI для корпоративной инфраструктуры
 
SimpliVity
SimpliVitySimpliVity
SimpliVity
 
Трансформация рабочих мест с помощью клиентских решений Dell ЕМС
Трансформация рабочих мест с помощью клиентских решений Dell ЕМСТрансформация рабочих мест с помощью клиентских решений Dell ЕМС
Трансформация рабочих мест с помощью клиентских решений Dell ЕМС
 
Вызовы_ИБ_Решения
Вызовы_ИБ_РешенияВызовы_ИБ_Решения
Вызовы_ИБ_Решения
 
Экономика_VDI
Экономика_VDIЭкономика_VDI
Экономика_VDI
 
Не бойтесь виртуализации АСУ ТП
Не бойтесь виртуализации АСУ ТПНе бойтесь виртуализации АСУ ТП
Не бойтесь виртуализации АСУ ТП
 
Опыт построения комплексного катастрофоустойчивого решения NetApp и фрагмента...
Опыт построения комплексного катастрофоустойчивого решения NetApp и фрагмента...Опыт построения комплексного катастрофоустойчивого решения NetApp и фрагмента...
Опыт построения комплексного катастрофоустойчивого решения NetApp и фрагмента...
 
Оборудование Huawei в сетях АСУ ТП
Оборудование Huawei в сетях АСУ ТПОборудование Huawei в сетях АСУ ТП
Оборудование Huawei в сетях АСУ ТП
 
Доступ к корпоративным приложениям, десктопам и данным с любого устройства
Доступ к корпоративным приложениям, десктопам и данным с любого устройстваДоступ к корпоративным приложениям, десктопам и данным с любого устройства
Доступ к корпоративным приложениям, десктопам и данным с любого устройства
 
Модернизация ЦОДа
Модернизация ЦОДаМодернизация ЦОДа
Модернизация ЦОДа
 
Атаки на банкоматы
Атаки на банкоматыАтаки на банкоматы
Атаки на банкоматы
 
WorkspaceOne
WorkspaceOneWorkspaceOne
WorkspaceOne
 
От реального оборудования к виртуальному
От реального оборудования к виртуальномуОт реального оборудования к виртуальному
От реального оборудования к виртуальному
 
Инженерная инфраструктура АСУ ТП
Инженерная инфраструктура АСУ ТПИнженерная инфраструктура АСУ ТП
Инженерная инфраструктура АСУ ТП
 
PT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объектыPT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объекты
 
HPE Aruba Mobile First
HPE Aruba Mobile FirstHPE Aruba Mobile First
HPE Aruba Mobile First
 
IBM Business Process Manager
IBM Business Process ManagerIBM Business Process Manager
IBM Business Process Manager
 
Применимость Agile-подходов в банке
Применимость Agile-подходов в банкеПрименимость Agile-подходов в банке
Применимость Agile-подходов в банке
 
All Flash системы хранения – примеры из реального опыта
All Flash системы хранения – примеры из реального опытаAll Flash системы хранения – примеры из реального опыта
All Flash системы хранения – примеры из реального опыта
 
Законопроект по безопасности критической инфраструктуры
Законопроект по безопасности критической инфраструктурыЗаконопроект по безопасности критической инфраструктуры
Законопроект по безопасности критической инфраструктуры
 

Similar to Типовые атаки на корпоративную информационную систему (КИС)

Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Alexey Kachalin
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Cisco Russia
 
From ERP to SCADA and back
From ERP to SCADA and backFrom ERP to SCADA and back
From ERP to SCADA and backqqlan
 
Positive Hack Days. Гурзов. Легенды и мифы безопасности VOIP
Positive Hack Days. Гурзов. Легенды и мифы безопасности VOIPPositive Hack Days. Гурзов. Легенды и мифы безопасности VOIP
Positive Hack Days. Гурзов. Легенды и мифы безопасности VOIPPositive Hack Days
 
Dr web
Dr webDr web
Dr webBDA
 
Dr web
Dr webDr web
Dr webBDA
 
Dr web
Dr webDr web
Dr webBDA
 
Penetration testing (AS IS)
Penetration testing (AS IS)Penetration testing (AS IS)
Penetration testing (AS IS)Dmitry Evteev
 
Занятие № 10. Учетные записи пользователей. Обслуживание дисков. Настройка па...
Занятие № 10. Учетные записи пользователей. Обслуживание дисков. Настройка па...Занятие № 10. Учетные записи пользователей. Обслуживание дисков. Настройка па...
Занятие № 10. Учетные записи пользователей. Обслуживание дисков. Настройка па...Aibek9
 
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Expolink
 
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...Dmitry Evteev
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?Cisco Russia
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Denis Batrankov, CISSP
 
Cisco Social Network Security
Cisco Social Network SecurityCisco Social Network Security
Cisco Social Network SecurityCisco Russia
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-системAlexey Kachalin
 
Что такое пентест
Что такое пентестЧто такое пентест
Что такое пентестDmitry Evteev
 
Емельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнесаЕмельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнесаMikhail Emeliyannikov
 
Анализ защищенности интернет-проектов
Анализ защищенности интернет-проектовАнализ защищенности интернет-проектов
Анализ защищенности интернет-проектовDmitry Evteev
 

Similar to Типовые атаки на корпоративную информационную систему (КИС) (20)

Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.
 
From ERP to SCADA and back
From ERP to SCADA and backFrom ERP to SCADA and back
From ERP to SCADA and back
 
Positive Hack Days. Гурзов. Легенды и мифы безопасности VOIP
Positive Hack Days. Гурзов. Легенды и мифы безопасности VOIPPositive Hack Days. Гурзов. Легенды и мифы безопасности VOIP
Positive Hack Days. Гурзов. Легенды и мифы безопасности VOIP
 
Dr web
Dr webDr web
Dr web
 
Dr web
Dr webDr web
Dr web
 
Dr web
Dr webDr web
Dr web
 
Penetration testing (AS IS)
Penetration testing (AS IS)Penetration testing (AS IS)
Penetration testing (AS IS)
 
Занятие № 10. Учетные записи пользователей. Обслуживание дисков. Настройка па...
Занятие № 10. Учетные записи пользователей. Обслуживание дисков. Настройка па...Занятие № 10. Учетные записи пользователей. Обслуживание дисков. Настройка па...
Занятие № 10. Учетные записи пользователей. Обслуживание дисков. Настройка па...
 
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
 
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
 
Pentest Report Sample
Pentest Report SamplePentest Report Sample
Pentest Report Sample
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks
 
Cisco Social Network Security
Cisco Social Network SecurityCisco Social Network Security
Cisco Social Network Security
 
IBM Proventia IPS
IBM Proventia IPSIBM Proventia IPS
IBM Proventia IPS
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-систем
 
Что такое пентест
Что такое пентестЧто такое пентест
Что такое пентест
 
Емельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнесаЕмельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнеса
 
Анализ защищенности интернет-проектов
Анализ защищенности интернет-проектовАнализ защищенности интернет-проектов
Анализ защищенности интернет-проектов
 

More from Альбина Минуллина

Технология плоского_прямого резервного копирования
Технология плоского_прямого резервного копированияТехнология плоского_прямого резервного копирования
Технология плоского_прямого резервного копированияАльбина Минуллина
 
Тренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложенийТренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложенийАльбина Минуллина
 
100%-ный контроль для 100%-ной безопасности
100%-ный контроль для 100%-ной безопасности100%-ный контроль для 100%-ной безопасности
100%-ный контроль для 100%-ной безопасностиАльбина Минуллина
 
Решения Dell EMC для промышленности и автоматизации
Решения Dell EMC для промышленности и автоматизацииРешения Dell EMC для промышленности и автоматизации
Решения Dell EMC для промышленности и автоматизацииАльбина Минуллина
 
Построение проектов информационной безопасности критически важной инфраструктуры
Построение проектов информационной безопасности критически важной инфраструктурыПостроение проектов информационной безопасности критически важной инфраструктуры
Построение проектов информационной безопасности критически важной инфраструктурыАльбина Минуллина
 
Автоматизированная система СМАРТ-Налив
Автоматизированная система СМАРТ-НаливАвтоматизированная система СМАРТ-Налив
Автоматизированная система СМАРТ-НаливАльбина Минуллина
 
Электронный документооборот с приминением ЭЦП
Электронный документооборот с приминением ЭЦПЭлектронный документооборот с приминением ЭЦП
Электронный документооборот с приминением ЭЦПАльбина Минуллина
 

More from Альбина Минуллина (13)

Технология плоского_прямого резервного копирования
Технология плоского_прямого резервного копированияТехнология плоского_прямого резервного копирования
Технология плоского_прямого резервного копирования
 
Тренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложенийТренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложений
 
Внедрение IDM
Внедрение IDMВнедрение IDM
Внедрение IDM
 
Аудит веб-приложений
Аудит веб-приложенийАудит веб-приложений
Аудит веб-приложений
 
SandBlast Solutions
SandBlast SolutionsSandBlast Solutions
SandBlast Solutions
 
100%-ный контроль для 100%-ной безопасности
100%-ный контроль для 100%-ной безопасности100%-ный контроль для 100%-ной безопасности
100%-ный контроль для 100%-ной безопасности
 
Управление кибербезопасностью
Управление кибербезопасностьюУправление кибербезопасностью
Управление кибербезопасностью
 
Решения Dell EMC для промышленности и автоматизации
Решения Dell EMC для промышленности и автоматизацииРешения Dell EMC для промышленности и автоматизации
Решения Dell EMC для промышленности и автоматизации
 
Построение проектов информационной безопасности критически важной инфраструктуры
Построение проектов информационной безопасности критически важной инфраструктурыПостроение проектов информационной безопасности критически важной инфраструктуры
Построение проектов информационной безопасности критически важной инфраструктуры
 
Автоматизированная система СМАРТ-Налив
Автоматизированная система СМАРТ-НаливАвтоматизированная система СМАРТ-Налив
Автоматизированная система СМАРТ-Налив
 
Энергичное DLP
Энергичное DLPЭнергичное DLP
Энергичное DLP
 
Электронный документооборот с приминением ЭЦП
Электронный документооборот с приминением ЭЦПЭлектронный документооборот с приминением ЭЦП
Электронный документооборот с приминением ЭЦП
 
Электронный архив
Электронный архивЭлектронный архив
Электронный архив
 

Типовые атаки на корпоративную информационную систему (КИС)

  • 1. ptsecurity.com Типовые атаки на корпоративную информационную систему (КИС) Евгений Гнедин egnedin@ptsecurity.com Руководитель отдела аналитики ИБ
  • 2. Введение Пентест позволяет выявить возможные векторы атак на КИС и оценить на практике эффективность принятых мер защиты Интернет КИС
  • 3. Типовые атаки на периметр сети
  • 4. Почему атаки возможны? http http http telnet mysql smtp pop3 mssql ssh rdp https ftp https https https ЛВС А какие сервисы доступны на периметре Вашей сети? Internet Цель – Доступ к ЛВС
  • 5. Internet Почему атаки возможны? Цель – Доступ к ЛВС А какие сервисы доступны на периметре Вашей сети?
  • 6. Какие типовые атаки возможны? Подбор учетных данных Эксплуатация веб-уязвимостей Эксплуатация уязвимостей ПО Социальная инженерия Взлом периметра без атаки Выход из песочницы
  • 7. Internet Доступ к внутренней сети Вектор 1. Подбор пароля к интерфейсам управления подбор1 1 2 3 4 7 91% Системы с доступными из Интернета интерфейсами управления 100% Словарные пароли пользователей ssh telnet rdp …
  • 8. Internet Доступ к внутренней сети подбор1 1 2 91% Системы со словарными паролями для доступа к веб-приложениям и веб-серверам web Вектор 2. Подбор пароля к веб-серверу
  • 9. Internet Доступ к внутренней сети подбор1 1 2 91% Системы со словарными паролями для доступа к веб-приложениям и веб-серверам Вектор 2. Подбор пароля к веб-серверу web
  • 10. Internet Доступ к внутренней сети подбор1 1 2 91% Системы со словарными паролями для доступа к веб-приложениям и веб-серверам Вектор 2. Подбор пароля к веб-серверу web
  • 11. Internet Доступ к внутренней сети подбор1 1 2 73% Системы, где чувствительные данные хранятся в открытом виде на периметре сети Учетные записи в открытом виде Вектор 2a. Учетные записи в отрытом виде web
  • 12. Internet Доступ к внутренней сети подбор1 1 2 73% Системы, где чувствительные данные хранятся в открытом виде Вектор 2a. Учетные записи в отрытом виде Учетные записи в открытом виде web
  • 13. Internet Доступ к внутренней сети Вектор 3. Подбор пароля к СУБД подбор1 1 2 27% Системы со словарным паролем к СУБД 3 СУБД 45% Системы с доступными для подключения интерфейсами СУБД mysql mssql …
  • 14. Internet Доступ к внутренней сети Вектор 3. Подбор пароля к СУБД подбор1 1 2 27% Системы со словарным паролем к СУБД 3 СУБД 45% Системы с доступными для подключения интерфейсами СУБД
  • 15. Internet Доступ к внутренней сети Вектор 3. Подбор пароля к СУБД подбор1 1 2 27% Системы со словарным паролем к СУБД 3 СУБД 45% Системы с доступными для подключения интерфейсами СУБД
  • 16. Internet Доступ к внутренней сети Вектор 4. Выход из песочницы подбор1 1 2 3 СУБД 27% Системы с доступными для подключения корпоративными сервисами выход из песочницы 4
  • 17. Internet Доступ к внутренней сети Вектор 4. Выход из песочницы подбор1 1 2 3 СУБД 27% Системы с доступными для подключения корпоративными сервисами выход из песочницы 4
  • 18. Internet Доступ к внутренней сети Вектор 4. Выход из песочницы подбор1 1 2 учетки в открытом виде 3 СУБД 27% Системы с доступными для подключения корпоративными сервисами выход из песочницы 4
  • 19. Internet Доступ к внутренней сети подбор1 1 2 3 СУБД 80% Системы с уязвимыми веб-приложениями выход из песочницы 4 веб-уязвимости 5 Вектор 5. Эксплуатация веб-уязвимостей web
  • 20. Internet Доступ к внутренней сети Вектор 5. Эксплуатация веб-уязвимостей подбор1 1 2 учетки в открытом виде 3 СУБД 80% Системы с уязвимыми веб-приложениями выход из песочницы 4 веб-уязвимости 5
  • 21. Internet Доступ к внутренней сети Вектор 6. Эксплуатация известных уязвимостей подбор1 1 2 3 СУБД 91% Системы с уязвимым ПО выход из песочницы 4 веб-уязвимости 5 уязвимости ПО 6
  • 22. Internet Доступ к внутренней сети Вектор 6a. Эксплуатация известных уязвимостей (ПО) подбор1 1 2 учетки в открытом виде 3 СУБД 91% Системы с уязвимым ПО выход из песочницы 4 веб-уязвимости 5 уязвимости ПО 6
  • 23. Internet Доступ к внутренней сети Вектор 6b. Эксплуатация известных уязвимостей (Протокол) подбор1 1 2 учетки в открытом виде 3 СУБД 91% Системы с уязвимым ПО выход из песочницы 4 веб-уязвимости 5 уязвимости ПО 6
  • 24. Internet Доступ к внутренней сети Вектор 7. Социальная инженерия подбор веб-уязвимости уязвимости ПО учетки в открытом виде социальная инженерия выход из песочницы СУБД 1 1 2 5 3 4 6 7 100% Успешность атак методами социальной инженерии
  • 25. Internet Доступ к внутренней сети Вектор 7. Социальная инженерия подбор1 1 2 учетки в открытом виде 3 СУБД выход из песочницы 4 веб-уязвимости 5 уязвимости ПО 6 7социальная инженерия
  • 26. Internet Доступ к внутренней сети Вектор 8. Беспроводные сети подбор веб-уязвимости уязвимости ПО учетки в открытом виде социальная инженерия выход из песочницы СУБД 1 1 2 5 3 4 6 7 8 100% Успешность атак через WiFi сети
  • 27. Вектор 8. Беспроводные сети. Недостатки защиты 3/4  Несанкционированные точки доступа  Избыточное покрытие корпоративных сетей  Не проверяется сертификат сети  Слабые ключи1/2 систем систем Подключение ресурсов ЛВС к беспроводной сети Подмена точки доступа Отсутствие защиты беспроводной сети Использование гостевой сети сотрудниками Отсутствие изоляции пользователей
  • 28. Вектор 8. Беспроводные сети. Пример атаки 1 (PSK) 3/4  Несанкционированные точки доступа  Избыточное покрытие корпоративных сетей  Не проверяется сертификат сети  Слабые ключи1/2 систем систем Подключение ресурсов ЛВС к беспроводной сети Подмена точки доступа Отсутствие защиты беспроводной сети Использование гостевой сети сотрудниками Отсутствие изоляции пользователей
  • 29. Вектор 8. Беспроводные сети. Пример атаки 1 (PSK) 3/4  Несанкционированные точки доступа  Избыточное покрытие корпоративных сетей  Не проверяется сертификат сети  Слабые ключи1/2 систем систем Подключение ресурсов ЛВС к беспроводной сети Подмена точки доступа Отсутствие защиты беспроводной сети Использование гостевой сети сотрудниками Отсутствие изоляции пользователей
  • 30. Вектор 8. Беспроводные сети. Пример атаки 1 (PSK) 3/4  Несанкционированные точки доступа  Избыточное покрытие корпоративных сетей  Не проверяется сертификат сети  Слабые ключи1/2 систем систем Подключение ресурсов ЛВС к беспроводной сети Подмена точки доступа Отсутствие защиты беспроводной сети Использование гостевой сети сотрудниками Отсутствие изоляции пользователей
  • 31. Вектор 8. Беспроводные сети. Пример атаки 2 (MGT) Легитимная Точка доступа Оборудование Исполнителя Поддельная Точка доступа Устройство Заказчика 1 Поддельная точка MS-CHAPv2 ? 2 Перехватываем Challenge-Response 3 Перебираем 256 комбинаций 4 Получаем доступ к сети
  • 32. Вектор 8. Беспроводные сети. Пример атаки 2 (MGT) Легитимная Точка доступа Оборудование Исполнителя Поддельная Точка доступа Устройство Заказчика 1 Поддельная точка MS-CHAPv2 ? 2 Перехватываем Challenge-Response 3 Перебираем 256 комбинаций 4 Получаем доступ к сети
  • 33. Вектор 8. Беспроводные сети. Пример атаки 3 (HTTPS+MAC) 0 Незащищенная гостевая сеть с аутентификацией по HTTPS Первое подключение: Запрашивается аутентификация. После аутентификации MAC-адрес пользователя запоминается Последующие подключения: Аутентификация не запрашивается. Доступ предоставляется устройству с запомненным MAC-адресом
  • 34. Вектор 8. Беспроводные сети. Пример атаки 3 (HTTPS+MAC) 1 Поддельная страница аутентификации
  • 35. Поддельная Точка доступа Оборудование Исполнителя Действительная точка доступа Устройство Заказчика Вектор 8. Беспроводные сети. Пример атаки 3 (HTTPS+MAC) 1 Поддельная страница аутентификации 2 Поддельная точка доступа, MITM
  • 36. Поддельная Точка доступа Оборудование Исполнителя Действительная точка доступа Устройство Заказчика Вектор 8. Беспроводные сети. Пример атаки 3 (HTTPS+MAC) 1 Поддельная страница аутентификации 2 Поддельная точка доступа, MITM
  • 37. Рекомендации 1 Защищать веб-ресурсы 2 Не использовать простые/словарные/стандартные пароли 3 Минимизировать доступные сервисы на периметре 4 Минимизировать привилегии пользователей и служб 5 Проводить тренинги по повышению осведомленности в вопросах ИБ 6 Обновлять ПО 7 Обеспечить безопасную конфигурацию беспроводных сетей
  • 38. Типовые таки на ресурсы ЛВС
  • 39. Почему атаки возможны? Какие пароли используют ваши сотрудники и администраторы? Что с сегментацией в вашей сети? Цель – привилегии администратора домена
  • 40. Какие типовые атаки наиболее вероятны? Подбор учетных данных Атаки на протоколы Эксплуатация уязвимостей ПО Атаки на двухфакторную аутентификацию Чтение памяти процессов Запуск специализированного ПО Чтение групповых политик
  • 41. Вектор 1. Подбор учетных данных Словарные пароли 90% Обход антивирусной защиты 100%1 2
  • 42. Вектор 1. Подбор учетных данных Словарные пароли 90% Обход антивирусной защиты 100%1 2
  • 43. Вектор 1. Подбор учетных данных Словарные пароли 90% Обход антивирусной защиты 100%1 2
  • 44. Вектор 1. Подбор учетных данных Словарные пароли 90% Обход антивирусной защиты 100%1 2
  • 45. Вектор 1. Развитие атаки на другие узлы сети Словарные пароли 90% Обход антивирусной защиты 100%1 Хранение важных данных в открытом виде 60%
  • 46. Вектор 2. Атаки на протоколы Словарные пароли 90% Обход антивирусной защиты 100% Атаки на протоколы 60% 1 2 ARP NBNS LLMNR Хранение важных данных в открытом виде 60%
  • 47. Вектор 3. Атака на двухфакторную аутентификацию Словарные пароли 90% Обход антивирусной защиты 100% Атаки на протоколы 60% Двухфакторная аутентификация 9% Хранение важных данных в открытом виде 60% 1 2
  • 48. На сколько все плохо? 100% Полный контроль над инфраструктурой Ничего не изменяется Атака в 4 шага Словарные пароли 90% Обход антивирусной защиты 100% Атаки на протоколы 60% Двухфакторная аутентификация 9% Хранение важных данных в открытом виде 60% систем 1 2 Независимо от типа нарушителя
  • 49. Рекомендации 1 Защищать привилегированные учетные записи 2 Не использовать простые/словарные/стандартные пароли 3 Обновлять ПО, ОС, антивирусные базы 4 Минимизировать привилегии пользователей и служб 5 Не хранить в открытом виде чувствительную информацию 6 7 Обеспечить эффективную сегментацию сетей и отключить неиспользуемые протоколы Обеспечить эффективный мониторинг событий ИБ с целью предотвращения атак
  • 50. У нас есть много интересного 2017
  • 51. У нас есть много интересного 2017