Locked Shields Michal Kostěnec, CESNET z. s. p. o.

Podobné dokumenty
Představení Kerio Control

Integrovaná střední škola, Sokolnice 496

Pavel Titěra GovCERT.CZ NCKB NBÚ

Úvod do Linuxu SŠSI Tábor 1

Základní principy obrany sítě II. Michal Kostěnec CESNET, z. s. p. o.

SCADA? Jasně, to slovo znám

NAS 109 Použití NAS s Linux

KONVENČNÍ BEZPEČNOSTNÍ TESTY SCADA ČEZ ICT SERVICES

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

Technické aspekty zákona o kybernetické bezpečnosti

Internet protokol, IP adresy, návaznost IP na nižší vrstvy

Intune a možnosti správy koncových zařízení online

Linux na serveru. seminář Arcibiskupského gymnázia v Praze a gymnázia Boženy Němcové v Hradci Králové

PB169 Operační systémy a sítě

KYBERNETICKÁ BEZPEČNOST V ARMÁDĚ ČR

Kybernetické hrozby - existuje komplexní řešení?

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

DEDIKOVANÉ A MANAGED SERVERY GREENHOUSING JEDNODUCHÁ CESTA K PROFESIONÁLNÍMU SERVERHOSTINGU A VIRTUALIZACI

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

Podzim povzdychne, stále mumlá a odchází. On je prostě šaman!

LINUX - INSTALACE & KONFIGURACE

Identifikátor materiálu: ICT-3-03

Zabezpečení linuxového serveru

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský

Obrana sítě - základní principy

IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák

Nasazení protokolu IPv6 v prostředí univerzitní sítě VŠB-TU Ostrava

FoxStat. Change the Net.Work. Nástroj pro záznam a analýzu datového provozu

BEZPEČNOST (BEZ)DRÁTU. Martin Macek,

ADMINISTRACE UNIXU A SÍTÍ - AUS Metodický list č. 1

Technická specifikace zařízení

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE

Operační systémy 2. Firewally, NFS Přednáška číslo 7b

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Co se skrývá v datovém provozu?

Maturitní témata pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování

Proč prevence jako ochrana nestačí? Luboš Lunter

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení Kapitola 2 Filtrování paketů...27

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Přehled služeb CMS. Centrální místo služeb (CMS)

Moderní privátní cloud pro město na platformě OpenStack a Kubernetes

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE

PETR MAZÁNEK Senior systemový administrátor C# Developer

Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Radim Dolák Gymnázium a Obchodní akademie Orlová

Audit bezpečnosti počítačové sítě

konec šedesátých let vyvinut ze systému Multics původní účel systém pro zpracování textů autoři: Ken Thompson a Denis Ritchie systém pojmnoval Brian

Inovace výuky prostřednictvím šablon pro SŠ

Aktivní bezpečnost sítě

Skupina oborů: Elektrotechnika, telekomunikační a výpočetní technika (kód: 26)

Příručka pro rychlou instalaci

Praha, Martin Beran

Uživatel počítačové sítě

XTB VPS. XTB Virtual Private Server manuál

Popis zapojení jednotlivých provozních režimů WELL WRC7000N WiFi GW/AP/klient/repeater/switch, 300 Mb/s, R-SMA

Maturitní okruhy pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace

NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com

Relační vrstva SMB-Síťový komunikační protokol aplikační vrstvy, který slouží ke sdílenému přístupu k souborům, tiskárnám, sériovým portům.

Popis zapojení jednotlivých provozních režimů WELL WRC3500_V2 WiFi GW/AP/klient/repeater/switch, 54 Mb/s, R-SMA

Použití programu WinProxy

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

Bezpečnostní kamera Wanscam HW0028 HD 720P

Vzdálené ovládání dotykového displeje IDEC HG3G pomocí routeru VIPA TM-C VPN

Desktop systémy Microsoft Windows

LAN ovladač s relé V2.0 LAN-MODULE

Projekt Turris Ondřej Filip 23 října 2014 CIF Praha

Přední panel SP3361 ADSL DATA LAN USB PWR

CAD pro. techniku prostředí (TZB) Počítačové sítě

Instalace a konfigurace

Externí box 3,5 IDE pro sběrnici USB2.0 a LAN Katalogové číslo:

Manuál pro nastavení telefonu Siemens C450 IP

Nová cesta ip. Stará cesta ifconfig, route. Network address translation NAT

Kerio Control. Kerio Technologies

KANCELÁŘSKÁ ZAŘÍZENÍ KATALOG. duben 2015 KATALOG KANCELÁŘSKÁ ZAŘÍZENÍ

NMS. Linux na Strahově. Radim Roška & Moris Bangoura InstallFest Silicon Hill

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Monitorování datových sítí: Dnes

Administrace služby - GTS Network Storage

VirtualBox desktopová virtualizace. Zdeněk Merta

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Zákon o kybernetické bezpečnosti: kdo je připraven?

Nabídka školení infrastruktura webová řešení marketing

Dopady Průmyslu 4.0 na kybernetickou bezpečnost. Ing. Tomáš Přibyl Ing. Michal Kohút

Bezpečná autentizace přístupu do firemní sítě

Výzkum v oblasti kybernetické bezpečnosti

Obsah. Úvod 9 Komu je kniha určena 11 Konvence použité v knize 11

SADA VY_32_INOVACE_PP1

Správa privilegovaných účtů ve fyzickém a virtuálním prostředí

Víme, co se děje aneb Log Management v praxi. Petr Dvořák, GAPP System

Jak se ztrácí citlivá data a jak tato data ochránit?:

Kybernetické hrozby jak detekovat?

Vyšší odborná škola a Střední průmyslová škola, Šumperk, Gen. Krátkého 1

Inovace bakalářského studijního oboru Aplikovaná chemie

Transkript:

Locked Shields 2017 Michal Kostěnec, CESNET z. s. p. o.

Locked Shields NATO CCDCOE Cooperative Cyber Defence Centrum of Excelence Tallinn, Estonsko BLUE/RED cvičení Každoročně od 2010 Letos 20 účastníků Předpřipravené virtuální prostředí + příběh, interakce v reálném čase

Berylie Scénář cvičení (Berylie a Crimsonie) Ostrovní stát v Atlantickém oceánu o velikosti Španělska Beryliáni jsou většina, menšina Crimsoniánů usiluje o větší vliv Moderní, rychle rostoucí ekonomika Ozbrojené síly velice investují do Dronů, výzkum/vývoj Důležitá složka jejich vzdušné výzbroje Hlavní letecká základna ve městě Buka Podzim 2016 rozsáhlá špionáž a sabotáž v oblasti vývoje dronů Crimsoniáni ~ velké politické napětí

Scénář cvičení (Kyberútok na základnu Buka ) 0430Z Základna Buka pod trvalým kyberútokem 0600Z Národní bezpečnostní tým nechal zřídit tým rychlé reakce (RRT ~ Rapid Reaction Team = tzv. BLUE týmy) o700z je právě teď, jsme členy RRT a dorazili jsme na základnu!

Různobarevné týmy a jejich role RED- útok na infrastrukturu BLUE týmů BLUE- obrana infrastruktury GREEN- příprava herního prostředí WHITE- řízení jednotlivých fází, předávání informací RED týmu YELLOW- sledování průběhu, předávání informací z reportů WHITE týmu

BLUE tým Zabezpečení proti útokům RED týmů Správa systémů pro zaručení dostupnosti a správné funkcionality Reakce na reportované uživatelské problémy Reportování problémů WHITE týmu Řešení forenzního úkolu Právní úkoly Komunikace s médii

Doporučeno 14 členů BLUE tým požadavky 10 + 2 + 2 (1o infrastruktura/systémy, 2 forenzní úkol, 2 právní a komunikace) Znalost síťových protolů TCP/IP DNS, NTP, DHCP, HTTP, HTTPS, SMTP, POP3, IMAP, SSH, FTP, VoIP, Znalost webových technologií Znalost OS Windows, Linux, MacOS, FW (pfsense), Vmware

BLUE tým požadavky Síťové prvky Cisco IOS, NX-OS ICS PLC, HMI, SCADA software Forenzní analýza koncových zařízení a počítačových sítí Obrazy HDD, operační paměti a záznam síťového provozu (pcap) Právní úkony Monitorování, detekce, analýza, reportování a řešení incidentů Strategické plánování

Náš BLUE tým Společně v sídle NCKB Národní Centrum Kybernetické Bezpečnosti, BRNO 30+ členů doporučeno 14? J Složení Převážně NBU CESNET, CZ.NIC MUNI,VZ,...

Infrastruktura Kompletně virtualizovaná VMware Identická pro všechny BLUE týmy 20x cca 120 zařízení + stroje RED, GREEN, WHITE týmů Přístup do GAMENETU přes VPN + management

Infrastruktura 3x FW (Mikrotik, pfsense, Vyatta) 2x CSR (Cisco Cloud Service Router) 1000V Podsítě DMZ, OPS, LAB, GDT, SEC, ICS, PWR,HQ, DRONE

RED Pravidla hry Útočí rovnoměrně na všechny BLUE týmy Neútočí na management, základní infrastrukturu GREEN, nemění účty pro skórování BLUE Dle tabulky seznam uživatelských kont Nemění nastavení DNS serverů Nevyužívá VPN pro stahování logů, odklonu komunikace či testování zranitelností Systémy dostupné dle tabulky dostupnosti

Dostupnost Automatické testování ( scoring bot ) Použitelnost Simulace uživatelů Bodování Úspěšný útok Srážka bodů, lze získat za kvalitní report Situační reporty - SITREPS 2x denně globální report Sdílení informací Právní, mediální, forenzní úkoly Požadavek na GREEN tým

Přípravná fáze Familiarization period Týden před hlavní fází 2 dny Seznámení s prostředím Odpovědnost R1 a R2 FW3 Vyatta (VyOS) GDT Win7, Win10, Win2012 R2

Hlavní fáze Úterý Možnost testování navrhovaných řešení Testování infrastruktury, komunikace (RED, GREEN, WHITE) Středa 8:00 začátek, 30 minut hájení 17:00 konec prvního dne, zamezení přístupu do GAMETNETu Čtvrtek 8:00 začátek 17:00 konec cvičení

Windows Vzdálený přístup do příkazové řádky Sběr základních informací systeminfo; net user; net localgroupadministrators; net localgroup "Remote Desktop Users"; net share;... Uživatelská konta Změna hesel, odebrání nepotřebných Antivir Windows defender, následně Kaspersky Aktualizace Možné instalovat aktualizace z wsus.ex

Windows Nastavení systému Vypnutí LM a NTLMv1, vypnutí SMBv1, SMB signing Vypnutí cache uživatelských kredencí Security logy Firewall AppLocker??? Vlastní skript Výpis procesů + síťová komunikace

Vyatta (VyOS) Debian-based Záloha tar czf /tmp/fw3-base.tgz /bin /boot /config /etc /home /lib /lib64 /opt /root /sbin /usr /var Změna hesel, odebrání nepotřebných účtů Vypnout nepotřebnédémony Změnit FW Vlastní iptables

Vyatta (VyOS) sshd backdoor Hledání napadených binárek find /var/lib/dpkg/info/ -name "*md5sums" -exec md5sum -c {} \; grep -v OK usr/bin/scp: FAILED usr/bin/sftp: FAILED usr/bin/ssh: FAILED md5sum: WARNING: 3 of 39 computed checksums did NOT match

R1 a R2 (Cisco IOS) Zrušení nadbytečné konfigurace no enable password username kostenec privilege 15 secret SuperHesloXXXXXX.2017 no username admin no snmp-server community public RO no snmp-server community private RW no ip http server no ip http secure-server transport input ssh Tuning BGP

Cíle cvičení Síťové prostředí Správa OS a prevence útoků Monitoring sítě, detekce a řešení problémů Řešení incidentů Forenzní úkoly Týmová práce

Cíle cvičení Kooperace, sdílení informací Schopnost globálního vyhodnocení situace Reporting Krizové scénáře Časový management a prioritizace úkolů/činností

D o t a z y?