The Digital Enablers

Podobné dokumenty
Penetrační testy OSSTMM. Jaromír Vaněk ICQ: Jabber:

Sběr logů jako predikce bezpečnostních hrozeb v Operations Management Suite

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

Penetrační testy. Pohled na vaši síť očima hackera. Ing. Jan Pawlik IT Security Specialist

České Budějovice. 2. dubna 2014

Informační bezpečnost. Dana Pochmanová, Boris Šimák

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office IBM Corporation

Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services

ANECT, SOCA a bezpečnost aplikací

Víme, co se děje aneb Log Management v praxi. Petr Dvořák, GAPP System

Bezpečnostní monitoring v praxi. Watson solution market

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší?

Penetrační testování

Nabídka školení infrastruktura webová řešení marketing

Reálný útok a jeho detekce v OMS a vlastní inteligence pack ATA

Co se děje za Firewallem. Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě?

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

PRODUKTOVÝ LIST. Zabezpečení a správa firemních mobilních zařízení

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení Kapitola 2 Filtrování paketů...27

Zuzana Sobotková, DAQUAS Petr Vlk, KPCS CZ

FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com

CYBERSECURITY INKUBÁTOR

Představení Kerio Control

Enterprise Mobility Management

& GDPR & ŘÍZENÍ PŘÍSTUPU

Microsoft Services Premier Support. Implementace Zákona o kybernetické bezpečnosti

Kybernetické hrozby - existuje komplexní řešení?

Směrnice Bezpečnost počítačové sítě a ochrana osobních údajů.

OBSAH: Změny v dokumentu: Verze 2.0

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Lukáš Zima Account Technology Speacialist Microsoft - Česká republika

Kaspersky Lab. Unikátní bezpečnostní technologie. Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe

Správa klientů pomocí Windows Intune

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Vyberte takový SIEM, který Vám skutečně pomůže. Robert Šefr

FlowMon Monitoring IP provozu

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Technická opatření pro plnění požadavků GDPR

Tra Multidisciplinární bezpečnost Kybernetická bezpečnost IV, Policejní akademie Praha Adrian Demeter, Deloitte,

Intune a možnosti správy koncových zařízení online

Zavádění PKI infrastruktury v organizaci - procesní aspekty. Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o.

SAP a SUSE - dokonalá symbióza s open source. Martin Zikmund Technical Account Manager

Zabezpečení koncových zařízení vašich uživatelů. Jan Pilař Windows TSP

2. Nízké systémové nároky

IBM Cloud computing. Petr Leština Client IT Architect. Jak postavit enterprise cloud na klíč IBM Corporation

O2 a jeho komplexní řešení pro nařízení GDPR

ANECT & SOCA ANECT Security Day

Cobit 5: Struktura dokumentů

Konvergovaná bezpečnost v infrastrukturních systémech

Proč prevence jako ochrana nestačí? Luboš Lunter

PENETRAČNÍ TESTY CYBER SECURITY

OBSAH: Vladimír Nedvěd vedoucí technického oddělení. Změny v dokumentu: Verze 2.0

Přehled služeb CMS. Centrální místo služeb (CMS)

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Praha, Martin Beran

DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

Cloud Slovník pojmů. J. Vrzal, verze 0.9

Jan Pilař Microsoft MCP MCTS MCSA

Dalibor Kačmář

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Systém detekce a pokročilé analýzy KBU napříč státní správou

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

Úvod - Podniková informační bezpečnost PS1-2

Řešení ochrany databázových dat

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?

Petr Leština Október 2015, hotel Chopok, Jasná IBM BP SALES UNIVERSITY. IBM Cloud Computing

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti

Zákon o kybernetické bezpečnosti: kdo je připraven?

IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák

SMĚRNICE Bezpečnost počítačové sítě a ochrana osobních údajů

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

Jak efektivně ochránit Informix?

OBSAH: Změny v dokumentu: Verze 1.0

Virtualizace jako nástroj snížení nákladů. Periodické opakování nákladů nové verze Licence na pevný počet klientů

Bezpečnost je jedna, v drátu i bezdrátu

Jakým otázkám dnes čelí CIO? Otakar Školoud Chief Information Officer, ALTRON GROUP

Václav Bartoš, Martin Žádník. Schůze partnerů SABU

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Mobile Device Management Mobilita v bankovním prostředí. Jan Andraščík, Petra Fritzová,

Bc. David Gešvindr MSP MCSA MCTS MCITP MCPD

Google Apps. Administrace

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

Petr Vlk KPCS CZ. WUG Days října 2016

Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce

LINUX - INSTALACE & KONFIGURACE

Rizika výběru cloudového poskytovatele, využití Cloud Control Matrix

Monitorování datových sítí: Dnes

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Demilitarizovaná zóna (DMZ)

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Microsoft Azure Workshop

PB169 Operační systémy a sítě

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi

Transkript:

The Digital Enablers

ATOM Security and Penetration Testing Základní metodologie Co o vás ví internet a co získává útočník zdarma o vašem prostředí z internetových zdrojů? Pasivní metody získávání informací o cíli Aktivní metody získávání informací o cíli Nástroje Domácí úkoly hackera Příklady z praxe

Daniel Hejda 13 years experience in IT Operations and Security Role at KPCS CZ s.r.o. Chief Information Security Officer External Data Protection Officer ATOM Security Engineer Microsoft Award Security Solution 2018 Winner IDG Security Solution 2017 Winner Microsoft MVP: Cloud and Datacenter Management MCC: Microsoft Community Contributor MCSD: Azure Solution Architect MCSE: Cloud Platform and Infrastructure, Productivity, Messaging, Server Infrastructure MCSA: Office365, Windows Server Skills Microsoft Azure Cloud Architect Risk Assessment (CyberSec, InfoSec) Security Auditor and Advisor (ISO2700x, ISO9001) GDPR and Process Auditor Penetration tester and Ethical Hacker Red/Blue tester (Ethical Hacker) Security Analytics and Threat Investigation Speaker and Trainer

Prosím ponechte své telefony v kapse Příklady z této prezentace slouží jen k výukovým účelům a techniky nesmí být zneužívány.

Definovaný standard pro rozpoznávání cíle? OSINT (Open Source INTelligence) Fyzické rozpoznávání Logické rozpoznávání Organizační struktura(y) Elektronické informace Infrastruktura Finanční informace Framework, který se zaměřuje na metody a způsoby využití veřejně dostupných a známých informací k sestavení vektoru útoku a rozpoznání potencionální oběti

OSINT Physical Recon Informace o centrále (budovy, lidi, auta, zaměstnanci, ale i adresní plány nebo rozsahy, atd..) Informace o pobočkách (budovy, lidi, auta, zaměstnanci, ale i adresní plány nebo rozsahy, atd..) Partneři a dodavatelé (kdo má do společnosti přístup) Využívání dronů (Wi-Fi, kamera, atd..) Adresní rozsahy Atd.. Co používáme? Google Street View Tiskové zprávy a články Informace z internetových stránek společnosti Atd..

OSINT Logical Recon Obchodní cíle a vazby http://www.hoovers.com Informace o narušení bezpečnosti https://www.privacyrights.org/data-breaches Sociální sítě a marketing Youtube, Twitter, Facebook, LinkedIn, Instagram, Tumblr Personální oddělení Inzeráty na internetu na volné pracovní pozice Sociální inženýrství Vydáváme se za partnera Vydáváme se za klienta Vydáváme se za uchazeče o zaměstnání Výběrová řízení a veřejné portály (zejména státní správa) https://www.vestnikverejnychzakazek.cz/ Atd.. Google Dork Zjišťujeme Jaké se provozují IT systémy Jak vypadá provozovna, datové centrum, atd.. Jak je zajištěna fyzická bezpečnost Jaké provozují IT systémy Kde mají nedostatek lidských zdrojů

Logical Recon HR Útočník hned ví proti čemu stojí Mají Windows Server 2008 2012 Mají Sophos a CISCO Mají Windows 7 10 Mají SIEM IBM QRadar, možná i HP ArcSight (asi migrují) Mají MySQL

OSINT Org. Chart Identifikace Manažeři CxO Zaměstnaci IT Administrátoři Zdroje Facebook LinkedIn Tvorba Org.Chartu - http://www.cogmap.com Internetové stránky Maltego (KALI Linux)

OSINT Electronic Recon Marketingové dokumenty (case study, atd ) Soubory na sdílených a veřejně přístupných úložištích Hyperlinky na webových stránkách Zveřejněné dokumenty na webu společnosti Metadata v souborech Autor Datum a čas vytvoření Technologie a aplikace Informace o síti Geolokace Atd

OSINT Infrastructure Assets Vyhledání /Identifikace IT aktiv společnosti informací o topologii sítí vnitřní rozsahy jména serverů Jmenné konvence uživatelů Aktivní vs. Pasivní Vždy jsou někde umístěny stopy o provedení OSINT Skenování Vždy je nutné povolení, jinak se jedná o ilegální činnost

OSINT Infrastructure Assets - Network Bloky síťových rozsahů DNS Zóny Vlastníci a registrátoři domén IP Adresy a PTR záznamy bez nutnosti skenování

OSINT Infrastructure Assets - Emails Emailová adresa není jen prostředek pro phishing, atd.. Často uživatelské jméno Doména (struktura domén nebo forestu) Email zaslání příjem a následně průzkum hlavičky emailu Kde hledat Internetové stránky Sociální sítě Vyhledávací engine Scripty a nástroje pro hledání emailů

OSINT Infrastructure Assets External Infrastructure Profile Pomocí publikovaných externích zdrojů, je možné zjistit Platformy (web server banner nebo Operační systémy) Verze aplikací, služeb, platforem (servery, kamery, IoT, atd..) Vnitřní jména zařízení Běžící služby Vnitřní IP adresní rozsahy Certifikáty a používané šifry Atd.. Následně vyhledat zranitelnosti na https://www.cvedetails.com Další zajímavá místa Service Desk (informace o možnosti vzdáleného přístupu) Vzdálená správa nebo pomoc (Teamviewer, atd..) Demo servery (většinou hostingové společnosti) MDM Systémy (možná lze připojit vlastní zařízení do MDM) Dokumenty, návody a manuály pro uživatele (často na internetových stránkách) VPNky (PPTP, L2TP (bez IPSec) nebo SSTP) Úrovně šifrování na web serverech Spousty zjištění lze učinit bez nutného skenování (OS, Zranitelnosti, atd..)

OSINT Infrastructure Assets Aktivní skenování prostředí OS Fingerprint + port scan + vulnerability scan Nmap Detekce Web Application Firewallu http-waf-detect (NSE) Web Application BurpSuite Mnoho nástrojů umožňuje ulehčení skenování do komplexních nástrojů Sparta SSL Auditor 4.0 Nirsoft tools Yuki-Chan-The-Auto-Pentest Lazy Sn1per..

Velký pomocník (Google)

Domácí úkol útočníka Připravit kompletní assessment o svém cíli Identifikace slabých míst organizace Analýza rizik (CVSSv3 Score)

Domácí úkol útočníka Připravit kompletní assessment o svém cíli Identifikace slabých míst organizace Analýza rizik (CVSSv3 Score) Stanovení vektoru útoku na organizaci pravděpodobnost úspěchu vs. míra prozrazení Cílení útoku a vlastní penetrace (high level) Fyzické vniknutí do prostor organizace Phishing, Vishing, Spear-Phishing, Whaling, atd Identifikace a zneužití zranitelností IT systémů Další mapování prostředí (vnitřní síť, budovy, serverovny, atd..).. Přístupy, data a tzv. Crown Jewels. Prodej informací, poškození, ztráta reputace, odcizení peněz, atd

Jak takový útok vypadá? Podívejte se na ukázkové video průnik do americké energetické sítě https://www.youtube.com/watch?v= pl9q2loz1fw

Opatření na identifikované hrozby Stanovení na základě kontextu organizace s ohledem na vaše možnosti organizace s ohledem na míru pravděpodobnosti vždy individuálně na základě provedeného reálného testu Opatření Technická Organizační Procesní Právní

Daniel Hejda Work e-mail: hejda@kpcs.cz Private email: daniel.hejda@defense-ops.com Phone: ***************** heh GDPR Microsoft EMS Elite Enterprise Partner