SlideShare a Scribd company logo
1 of 33
Download to read offline
7 кроків у напрямку безпеки
Владислав Радецький
vr@bakotech.com
Кілька слів про мене
В ІТ галузі офіційно з 2007 року.
Починав як адмін / “anykey`щик”.
4 роки працював в IT-аутсорсингу.
З 2011 працюю в компанії БАКОТЕК®
Information Security спершу захопленням, тепер – робота.
Допомагаю впроваджувати DLP, шифрування, захист кінцевих точок та ін.
Прийшов сюди щоб поділитися із вами досвідом і знаннями.
https://radetskiy.wordpress.com
Владислав Радецький
Technical Lead
vr@bakotech.com
Про що я буду розповідати
• Людський фактор
• OSINT, соціальна інженерія
• Pentest
• Захист даних
• Безпека каналів передачі
• Захист систем та мобільних пристроїв
• Безпека Web додатків
• Висновки
Теми, які часто ігнорують /
Не беруть до уваги
- “Everybody lies“
- Неуважність
- Необережність
- Цікавість/інтерес
- Відсутність культури
- Відсутність розуміння
Людський фактор
Людський фактор
Людський фактор
“Вразливості” людей
- Бажання подобатися
- Ввічливість
- Бажання бути потрібними
- Пристрасті / Комплекси / Захоплення
- “На слабо”
Людський фактор
Людський фактор
Брюс Шнайдер
Bruce Schneier - The State of Incident Response (Black Hat 2014)
Only amateurs attack machines;
professionals target people.
Людський фактор
Джерела (Google / Youtube вам в поміч)
Steven Rambam
“Privacy is Dead - Get Over It” (1.08.10 _ HOPE)
“Privacy: A Postmortem” (14.07.12 _ HOPE)
“…Taking Anonymity” (19.07.14 _ HOPE)
Переклад доповіді:
noonesshadow.wordpress.com/2010/09/
OSINT, соціальна інженерія
OSINT – використання інформації з відкритих джерел
(отримуємо інформацію не порушуючи закон)
Soc. Eng. – акт маніпуляції для досягнення певних цілей, які
можуть не бути в інтересах жертви.
(Цукерберг, Мітнік, Мавроді… Кисельов
ворожі ЗМІ)
OSINT, соціальна інженерія
Важливо пам'ятати що інформація буває:
- Достовірна (є принаймні 1-2 підтвердження)
- Недостовірна (підтвердження не існує)
> Перевірка фактів, висновки
> Керуючись неперевіреною інформацією ви ризикуєте
OSINT, соціальна інженерія
Джерела OSINT _ безкоштовні ! публічні !
OSINT, соціальна інженерія
Інструменти OSINT
- Google dorks
- FOCA (використання метаданих)
- Maltego (побудова зав'язків)
…
* Перелік не повний, але цих
більш ніж достатньо
OSINT, соціальна інженерія
Принципи соц. інженерії
- Психологія
- Накопичення інформації про жертву
- Підготовка сценаріїв “випадкових” зустрічей
- Framing -> Pretexting -> Elicitation -> Manipulation
- Невербальне спілкування
- І не забуваєм про бажання / пристрасті / комплекси
OSINT, соціальна інженерія
Яскраві приклади використання соц. інженерії
- Фішинг
- Шахрайство
- Фінансові піраміди
- “Зомбування”
- Проникнення
OSINT, соціальна інженерія
Класичні підстави соц. інженерії
- Help Desk / Tech Support (нагадайте ваш пароль?)
- Співбесіда (обидва варіанти)
- Новий співробітник (я тут вперше, де тут каса?)
- Ображений/роздратований VIP замовник (дайте мені негайно!)
- Помилкова доставка документів (а тут таких нема? а хто є?)
OSINT, соціальна інженерія
Джерела (Google / Youtube вам в поміч)
Володимир Стиран “Прелюдия к атаке”
securegalaxy.blogspot.com
slideshare.net/sapran/osint
Steven Rambam “Privacy is Dead - Get Over It”
noonesshadow.wordpress.com/2010/09/
Pentest
Суто мій погляд:
Комплекс погоджених із замовником заходів (не лише технічних),
спрямованих на виявлення недоліків/вразливостей інформаційної системи
(web-портал, корпоративна мережа і т.ін.)
Проводиться періодично з метою підтримання певного рівня безпеки + для
дисципліни працівників.
- White hat / Black hat ?
- Звіт та рекомендації
- Розуміння ризиків
- Методології
Pentest
Інструменти (Google / Youtube вам в поміч)
1. Google
2. Kali / BackTrack Linux
3. Nmap, Metasploit Framework (msf)
4. Maltego, FOCA..
5. Nessus, Acunetix, Nikto, Burp Suite
… * список далеко не повний, я перерахував лише основні
Pentest
Існуючі методології
Open Source Security Testing Methodology Manual (OSSTMM)
NIST Special Publication 800-115 (NIST 800-115)
Penetration Testing Execution Standard (PTES)
OWASP Testing Guide (OWASP)
PCI DSS Penetration Testing Guidance March 2015 (PCI DSS)
Захист даних
- Упорядкування
- Резервні копії (backup)
- Шифрування
- Стеганографія
- DLP (для компаній)
Захист даних
Приклад “поганої” реалізації / фактично шахрайства
Захист даних
- email
- creditcard
- phone
- pc
- cloud
“Усе, що людина завантажує в Мережу залишається там назавжди…”
“Ви є те, що ви гуглите”
“Покажіть мені ваших онлайн-друзів і я зможу сказати про вас майже все”
(с) Стівен Рамбам
Захист даних
Джерела (Google / Youtube вам в поміч)
Cryptography I from Stanford University (coursera.org)
Резервное копирование (habrahabr.ru)
GnuPG
GPG4Win
Інструменти:
7zip, Cobian, bacula, скрипти etc..
Безпека каналів передачі
- WiFi (WEP/WPA)
- Ethernet TAP/SPAN
- MITM
- VPN/Proxy/TOR/I2P
- SSL/TLS
- S/MIME
- PGP
Захист систем та мобільних пристроїв
- Нічого зайвого
- Уважно читайте умови використання / дозволи
- Оновлення ОС та ПЗ
- Здоровий глузд
- Обережність та прискіпливість
- Віртуалізація (VirualBox, quemu)
- Virustotal
...
Захист систем та мобільних пристроїв
- Безпечніше користуватися тією ОС, нутрощі якої ви знаєте краще
- Пам'ятайте, що у програмах якими ви користуєтеся є вразливості
- Стережіться експлойтів:
На конкурсі Pwn2Own в 2012 році представники французької компанії Vupen перемогли, але
відмовилися від грошової нагороди у розмірі $60K і не передали подробиці застосованого ними
експлойту для компрометації Google Chrome. Висновки робіть самі.
Результати Pwn2Own 2015:
Лінк1
Лінк2
Захист систем та мобільних пристроїв
Джерела (Google / Youtube вам в поміч)
exploit-db.com - БД експлойтів
cvedetails.com - БД вразливостей
schneier.com - Schneier on Security
securitytube.net - багато відео
Quinn Norton - Everything Is Broken
academy.yandex.ru/events/kit (Курси ІТ від Яндекса)
Sysinternals Suite - Утиліти від Mark Russinovich
http://habrahabr.ru/hub/infosecurity/
Безпека Web додатків
Перелік типових помилок, яких варто уникати
- Неправильна обробка помилок
- Відсутність валідації/нормалізації вводу
- Використання вразливих механізмів
- Помилки конфігуарції
- XSS, CSRF, Injections etc…
Безпека Web додатків
Джерела (Google / Youtube вам в поміч)
OWASP - Open Web Application Security Project
lideshare.net/BjrnKimminich - Training from Björn Kimminich
buggy web application - (bWAPP)
LAMPSecurity Project - (lampsec_ctf8 by madirish.net)
https://www.vulnhub.com/resources/
Переклад - Metasploit Penetration Testing Cookbook (habrahabr)
Висновки
- Будьте уважними та обережними
- Слідкуйте за новинами (але не забувайте про фактчекінг)
- Оновлюйте софт, яким користуєтесь
- Робіть бекапи, застосовуйте шифрування але без простих паролів!
- Використовуйте віртуалізацію
- Якщо ви розробник – пишіть правильний код (перевіряйте продукт)
- Пам'ятайте те, за що вас можна зачепити
Дякую Вам за увагу!

More Related Content

What's hot

Безпека інтернет-ресурсів: АНАЛІЗ РОЗПОВСЮДЖЕНОСТІ ЗАГРОЗ ТА ТЕХНОЛОГІЇ ЗАХИСТУ
Безпека інтернет-ресурсів: АНАЛІЗ РОЗПОВСЮДЖЕНОСТІ  ЗАГРОЗ ТА ТЕХНОЛОГІЇ ЗАХИСТУБезпека інтернет-ресурсів: АНАЛІЗ РОЗПОВСЮДЖЕНОСТІ  ЗАГРОЗ ТА ТЕХНОЛОГІЇ ЗАХИСТУ
Безпека інтернет-ресурсів: АНАЛІЗ РОЗПОВСЮДЖЕНОСТІ ЗАГРОЗ ТА ТЕХНОЛОГІЇ ЗАХИСТУ
SSCoding Group
 
Моніторинг інформаційного поля
Моніторинг інформаційного поляМоніторинг інформаційного поля
Моніторинг інформаційного поля
INLIMITED (NOVITNIE OBLADNANIA LLC)
 
Безпечний інтернет
Безпечний інтернетБезпечний інтернет
Безпечний інтернет
Valeri_Andrievska
 

What's hot (16)

Less14
Less14Less14
Less14
 
Безпечний інтернет
Безпечний інтернетБезпечний інтернет
Безпечний інтернет
 
"Мистецтво захисту бар'єрів"
"Мистецтво захисту бар'єрів""Мистецтво захисту бар'єрів"
"Мистецтво захисту бар'єрів"
 
Практичні рецепти захисту
Практичні рецепти захистуПрактичні рецепти захисту
Практичні рецепти захисту
 
Безпека в Інтернеті
Безпека в ІнтернетіБезпека в Інтернеті
Безпека в Інтернеті
 
Less15
Less15Less15
Less15
 
Безпека інтернет-ресурсів: АНАЛІЗ РОЗПОВСЮДЖЕНОСТІ ЗАГРОЗ ТА ТЕХНОЛОГІЇ ЗАХИСТУ
Безпека інтернет-ресурсів: АНАЛІЗ РОЗПОВСЮДЖЕНОСТІ  ЗАГРОЗ ТА ТЕХНОЛОГІЇ ЗАХИСТУБезпека інтернет-ресурсів: АНАЛІЗ РОЗПОВСЮДЖЕНОСТІ  ЗАГРОЗ ТА ТЕХНОЛОГІЇ ЗАХИСТУ
Безпека інтернет-ресурсів: АНАЛІЗ РОЗПОВСЮДЖЕНОСТІ ЗАГРОЗ ТА ТЕХНОЛОГІЇ ЗАХИСТУ
 
Less16
Less16Less16
Less16
 
9 клас урок 15
9 клас урок 159 клас урок 15
9 клас урок 15
 
9 клас урок 17
9 клас урок 179 клас урок 17
9 клас урок 17
 
9 клас урок 16
9 клас урок 169 клас урок 16
9 клас урок 16
 
9 клас урок 14
9 клас урок 149 клас урок 14
9 клас урок 14
 
ISACA Kyiv Chapter - government agencies responsible for cyber security in ot...
ISACA Kyiv Chapter - government agencies responsible for cyber security in ot...ISACA Kyiv Chapter - government agencies responsible for cyber security in ot...
ISACA Kyiv Chapter - government agencies responsible for cyber security in ot...
 
Prezentacіya -bezpechnij-іntern
Prezentacіya -bezpechnij-іntern Prezentacіya -bezpechnij-іntern
Prezentacіya -bezpechnij-іntern
 
Моніторинг інформаційного поля
Моніторинг інформаційного поляМоніторинг інформаційного поля
Моніторинг інформаційного поля
 
Безпечний інтернет
Безпечний інтернетБезпечний інтернет
Безпечний інтернет
 

Viewers also liked

Viewers also liked (10)

Intel Security Endpoint Protection 2015
Intel Security Endpoint Protection 2015Intel Security Endpoint Protection 2015
Intel Security Endpoint Protection 2015
 
Palo Alto Traps - тестирование на реальных семплах
Palo Alto Traps - тестирование на реальных семплахPalo Alto Traps - тестирование на реальных семплах
Palo Alto Traps - тестирование на реальных семплах
 
Защита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрованияЗащита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрования
 
McAfee Endpoint Security 10.1
McAfee Endpoint Security 10.1McAfee Endpoint Security 10.1
McAfee Endpoint Security 10.1
 
McAfee Encryption 2015
McAfee Encryption 2015McAfee Encryption 2015
McAfee Encryption 2015
 
DLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекDLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечек
 
ShadyRAT: Anatomy of targeted attack
ShadyRAT: Anatomy of targeted attackShadyRAT: Anatomy of targeted attack
ShadyRAT: Anatomy of targeted attack
 
McAfee Endpoint Protection 2014
McAfee Endpoint Protection 2014McAfee Endpoint Protection 2014
McAfee Endpoint Protection 2014
 
McAfee Иммунная система [ATD + TIE]
McAfee Иммунная система [ATD + TIE]McAfee Иммунная система [ATD + TIE]
McAfee Иммунная система [ATD + TIE]
 
McAfee Data Protection 2014
McAfee Data Protection 2014McAfee Data Protection 2014
McAfee Data Protection 2014
 

Similar to 7 кроків у напрямку безпеки

Security
SecuritySecurity
Security
judin
 
проблеми безпеки в інтернеті
проблеми безпеки в інтернетіпроблеми безпеки в інтернеті
проблеми безпеки в інтернеті
Irina Bodnya
 
Безпека в інтернеті, учні ЗШ 87, Запоріжжя
Безпека в інтернеті, учні ЗШ 87, ЗапоріжжяБезпека в інтернеті, учні ЗШ 87, Запоріжжя
Безпека в інтернеті, учні ЗШ 87, Запоріжжя
Lanakoch
 

Similar to 7 кроків у напрямку безпеки (20)

Presentation # 4. threats while avoiding the internet and avoiding them (vari...
Presentation # 4. threats while avoiding the internet and avoiding them (vari...Presentation # 4. threats while avoiding the internet and avoiding them (vari...
Presentation # 4. threats while avoiding the internet and avoiding them (vari...
 
Історії з практики. Боротьба із malware.
Історії з практики. Боротьба із malware. Історії з практики. Боротьба із malware.
Історії з практики. Боротьба із malware.
 
Логи (анти)вірусних війн 2019-2020
Логи (анти)вірусних війн 2019-2020Логи (анти)вірусних війн 2019-2020
Логи (анти)вірусних війн 2019-2020
 
Security
SecuritySecurity
Security
 
Prezentacіya -bezpechnij-іntern
Prezentacіya -bezpechnij-іntern Prezentacіya -bezpechnij-іntern
Prezentacіya -bezpechnij-іntern
 
40
4040
40
 
Загрози для мобільних пристроїв при роботі в інтернеті
Загрози для мобільних пристроїв при роботі в інтернетіЗагрози для мобільних пристроїв при роботі в інтернеті
Загрози для мобільних пристроїв при роботі в інтернеті
 
Криміналістичні дослідження шкідливого програмного забезпечення
Криміналістичні дослідження шкідливого програмного забезпеченняКриміналістичні дослідження шкідливого програмного забезпечення
Криміналістичні дослідження шкідливого програмного забезпечення
 
проблеми безпеки в інтернеті
проблеми безпеки в інтернетіпроблеми безпеки в інтернеті
проблеми безпеки в інтернеті
 
23 05 18
23 05 18 23 05 18
23 05 18
 
Інформаційна безпека в Інтернеті
Інформаційна безпека в ІнтернетіІнформаційна безпека в Інтернеті
Інформаційна безпека в Інтернеті
 
УРОК 5. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИ
УРОК 5. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИУРОК 5. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИ
УРОК 5. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИ
 
Iнтернет
IнтернетIнтернет
Iнтернет
 
День безпечного Інтернету
День безпечного ІнтернетуДень безпечного Інтернету
День безпечного Інтернету
 
Безпека в інтернеті, учні ЗШ 87, Запоріжжя
Безпека в інтернеті, учні ЗШ 87, ЗапоріжжяБезпека в інтернеті, учні ЗШ 87, Запоріжжя
Безпека в інтернеті, учні ЗШ 87, Запоріжжя
 
Безпечний інтернет 1
Безпечний інтернет 1Безпечний інтернет 1
Безпечний інтернет 1
 
Небезпека в Інтернеті
Небезпека в ІнтернетіНебезпека в Інтернеті
Небезпека в Інтернеті
 
Less12
Less12Less12
Less12
 
безпека в інтернеті
безпека в інтернетібезпека в інтернеті
безпека в інтернеті
 
Права людини в інтернеті
Права людини в інтернетіПрава людини в інтернеті
Права людини в інтернеті
 

More from Vladyslav Radetsky

More from Vladyslav Radetsky (14)

Сам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файлиСам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файли
 
2й фактор для телефону
2й фактор для телефону2й фактор для телефону
2й фактор для телефону
 
Безпека телефонів для ЗСУ, ТРО та волонтерів
Безпека телефонів для ЗСУ, ТРО та волонтерівБезпека телефонів для ЗСУ, ТРО та волонтерів
Безпека телефонів для ЗСУ, ТРО та волонтерів
 
Cybersecurity during real WAR [English version]
Cybersecurity during real WAR [English version]Cybersecurity during real WAR [English version]
Cybersecurity during real WAR [English version]
 
McAfee – конструктор Lego для ІБ
McAfee – конструктор Lego для ІБMcAfee – конструктор Lego для ІБ
McAfee – конструктор Lego для ІБ
 
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threatBasic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
 
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
 
Як не стати жертвою ?
Як не стати жертвою ?Як не стати жертвою ?
Як не стати жертвою ?
 
McAfee ENS 10.7 - що нового ?
McAfee ENS 10.7 - що нового ?McAfee ENS 10.7 - що нового ?
McAfee ENS 10.7 - що нового ?
 
Типові помилки при впровадженні DLP #2
Типові помилки при впровадженні DLP #2Типові помилки при впровадженні DLP #2
Типові помилки при впровадженні DLP #2
 
Невивчені уроки або логи антивірусних війн
Невивчені уроки або логи антивірусних війнНевивчені уроки або логи антивірусних війн
Невивчені уроки або логи антивірусних війн
 
NSP та MWG - захист мережевого трафіку
NSP та MWG - захист мережевого трафікуNSP та MWG - захист мережевого трафіку
NSP та MWG - захист мережевого трафіку
 
Робота із malware. McAfee ATD+TIE+DXL/OpenDXL
Робота із malware. McAfee ATD+TIE+DXL/OpenDXLРобота із malware. McAfee ATD+TIE+DXL/OpenDXL
Робота із malware. McAfee ATD+TIE+DXL/OpenDXL
 
Практики застосування рішень McAfee. Історії успіху.
Практики застосування рішень McAfee. Історії успіху.Практики застосування рішень McAfee. Історії успіху.
Практики застосування рішень McAfee. Історії успіху.
 

Recently uploaded

аналептики та антидепресанти.шгшгпшгп.ppt
аналептики та антидепресанти.шгшгпшгп.pptаналептики та антидепресанти.шгшгпшгп.ppt
аналептики та антидепресанти.шгшгпшгп.ppt
JurgenstiX
 
Принципові відмінності досконалої (повної) конкуренції від інших форм організ...
Принципові відмінності досконалої (повної) конкуренції від інших форм організ...Принципові відмінності досконалої (повної) конкуренції від інших форм організ...
Принципові відмінності досконалої (повної) конкуренції від інших форм організ...
JurgenstiX
 
ЛЕКЦІЯ Засоби масової інформації –важливий інструмент ПР.ppt
ЛЕКЦІЯ Засоби масової інформації –важливий інструмент ПР.pptЛЕКЦІЯ Засоби масової інформації –важливий інструмент ПР.ppt
ЛЕКЦІЯ Засоби масової інформації –важливий інструмент ПР.ppt
ssuser59e649
 
Презентациія для сайта Група «Незабудка».pptx
Презентациія для сайта Група «Незабудка».pptxПрезентациія для сайта Група «Незабудка».pptx
Презентациія для сайта Група «Незабудка».pptx
OlgaDidenko6
 

Recently uploaded (19)

атестація 2023-2024 Kewmrbq wtynh GNJ.pdf
атестація 2023-2024 Kewmrbq wtynh GNJ.pdfатестація 2023-2024 Kewmrbq wtynh GNJ.pdf
атестація 2023-2024 Kewmrbq wtynh GNJ.pdf
 
аналептики та антидепресанти.шгшгпшгп.ppt
аналептики та антидепресанти.шгшгпшгп.pptаналептики та антидепресанти.шгшгпшгп.ppt
аналептики та антидепресанти.шгшгпшгп.ppt
 
Принципові відмінності досконалої (повної) конкуренції від інших форм організ...
Принципові відмінності досконалої (повної) конкуренції від інших форм організ...Принципові відмінності досконалої (повної) конкуренції від інших форм організ...
Принципові відмінності досконалої (повної) конкуренції від інших форм організ...
 
Супрун презентація_presentation_for_website.pptx
Супрун презентація_presentation_for_website.pptxСупрун презентація_presentation_for_website.pptx
Супрун презентація_presentation_for_website.pptx
 
psychologistpresentation-230215175859-50bdd6ed.ppt
psychologistpresentation-230215175859-50bdd6ed.pptpsychologistpresentation-230215175859-50bdd6ed.ppt
psychologistpresentation-230215175859-50bdd6ed.ppt
 
Застосування Гайду безбар’єрності в роботі закладів культури громад Одещини.pdf
Застосування Гайду безбар’єрності в роботі закладів культури громад Одещини.pdfЗастосування Гайду безбар’єрності в роботі закладів культури громад Одещини.pdf
Застосування Гайду безбар’єрності в роботі закладів культури громад Одещини.pdf
 
ЛЕКЦІЯ Засоби масової інформації –важливий інструмент ПР.ppt
ЛЕКЦІЯ Засоби масової інформації –важливий інструмент ПР.pptЛЕКЦІЯ Засоби масової інформації –важливий інструмент ПР.ppt
ЛЕКЦІЯ Засоби масової інформації –важливий інструмент ПР.ppt
 
Проблеми захисту лісу в Україні та шляхи вирішення
Проблеми захисту лісу в Україні та шляхи вирішенняПроблеми захисту лісу в Україні та шляхи вирішення
Проблеми захисту лісу в Україні та шляхи вирішення
 
Бомбочки для ванни своїми руками презентація
Бомбочки для ванни своїми руками презентаціяБомбочки для ванни своїми руками презентація
Бомбочки для ванни своїми руками презентація
 
Хімічні елементи в літературних творах 8 клас
Хімічні елементи в літературних творах 8 класХімічні елементи в літературних творах 8 клас
Хімічні елементи в літературних творах 8 клас
 
оцінювання дітей з особливими освітніми потребами у ЗЗСО.pptx
оцінювання дітей з особливими освітніми потребами у ЗЗСО.pptxоцінювання дітей з особливими освітніми потребами у ЗЗСО.pptx
оцінювання дітей з особливими освітніми потребами у ЗЗСО.pptx
 
матеріал для 10 класу урок історія України
матеріал для 10 класу урок історія Україниматеріал для 10 класу урок історія України
матеріал для 10 класу урок історія України
 
Супрун презентація_presentation_for_website.pptx
Супрун презентація_presentation_for_website.pptxСупрун презентація_presentation_for_website.pptx
Супрун презентація_presentation_for_website.pptx
 
Бібліотека – розвиток дитячої творчості та дозвілля для дітейpptx
Бібліотека – розвиток дитячої творчості  та дозвілля для дітейpptxБібліотека – розвиток дитячої творчості  та дозвілля для дітейpptx
Бібліотека – розвиток дитячої творчості та дозвілля для дітейpptx
 
Defectolog_presentation_for_website.pptx
Defectolog_presentation_for_website.pptxDefectolog_presentation_for_website.pptx
Defectolog_presentation_for_website.pptx
 
Іваніщук Надія Вікторівна атестація .pdf
Іваніщук Надія Вікторівна атестація  .pdfІваніщук Надія Вікторівна атестація  .pdf
Іваніщук Надія Вікторівна атестація .pdf
 
Горбонос 2024_presentation_for_website.pptx
Горбонос 2024_presentation_for_website.pptxГорбонос 2024_presentation_for_website.pptx
Горбонос 2024_presentation_for_website.pptx
 
Презентациія для сайта Група «Незабудка».pptx
Презентациія для сайта Група «Незабудка».pptxПрезентациія для сайта Група «Незабудка».pptx
Презентациія для сайта Група «Незабудка».pptx
 
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»
 

7 кроків у напрямку безпеки

  • 1. 7 кроків у напрямку безпеки Владислав Радецький vr@bakotech.com
  • 2. Кілька слів про мене В ІТ галузі офіційно з 2007 року. Починав як адмін / “anykey`щик”. 4 роки працював в IT-аутсорсингу. З 2011 працюю в компанії БАКОТЕК® Information Security спершу захопленням, тепер – робота. Допомагаю впроваджувати DLP, шифрування, захист кінцевих точок та ін. Прийшов сюди щоб поділитися із вами досвідом і знаннями. https://radetskiy.wordpress.com Владислав Радецький Technical Lead vr@bakotech.com
  • 3. Про що я буду розповідати • Людський фактор • OSINT, соціальна інженерія • Pentest • Захист даних • Безпека каналів передачі • Захист систем та мобільних пристроїв • Безпека Web додатків • Висновки Теми, які часто ігнорують / Не беруть до уваги
  • 4. - “Everybody lies“ - Неуважність - Необережність - Цікавість/інтерес - Відсутність культури - Відсутність розуміння Людський фактор
  • 5.
  • 8. “Вразливості” людей - Бажання подобатися - Ввічливість - Бажання бути потрібними - Пристрасті / Комплекси / Захоплення - “На слабо” Людський фактор
  • 9. Людський фактор Брюс Шнайдер Bruce Schneier - The State of Incident Response (Black Hat 2014) Only amateurs attack machines; professionals target people.
  • 10. Людський фактор Джерела (Google / Youtube вам в поміч) Steven Rambam “Privacy is Dead - Get Over It” (1.08.10 _ HOPE) “Privacy: A Postmortem” (14.07.12 _ HOPE) “…Taking Anonymity” (19.07.14 _ HOPE) Переклад доповіді: noonesshadow.wordpress.com/2010/09/
  • 11. OSINT, соціальна інженерія OSINT – використання інформації з відкритих джерел (отримуємо інформацію не порушуючи закон) Soc. Eng. – акт маніпуляції для досягнення певних цілей, які можуть не бути в інтересах жертви. (Цукерберг, Мітнік, Мавроді… Кисельов ворожі ЗМІ)
  • 12. OSINT, соціальна інженерія Важливо пам'ятати що інформація буває: - Достовірна (є принаймні 1-2 підтвердження) - Недостовірна (підтвердження не існує) > Перевірка фактів, висновки > Керуючись неперевіреною інформацією ви ризикуєте
  • 13. OSINT, соціальна інженерія Джерела OSINT _ безкоштовні ! публічні !
  • 14. OSINT, соціальна інженерія Інструменти OSINT - Google dorks - FOCA (використання метаданих) - Maltego (побудова зав'язків) … * Перелік не повний, але цих більш ніж достатньо
  • 15. OSINT, соціальна інженерія Принципи соц. інженерії - Психологія - Накопичення інформації про жертву - Підготовка сценаріїв “випадкових” зустрічей - Framing -> Pretexting -> Elicitation -> Manipulation - Невербальне спілкування - І не забуваєм про бажання / пристрасті / комплекси
  • 16. OSINT, соціальна інженерія Яскраві приклади використання соц. інженерії - Фішинг - Шахрайство - Фінансові піраміди - “Зомбування” - Проникнення
  • 17. OSINT, соціальна інженерія Класичні підстави соц. інженерії - Help Desk / Tech Support (нагадайте ваш пароль?) - Співбесіда (обидва варіанти) - Новий співробітник (я тут вперше, де тут каса?) - Ображений/роздратований VIP замовник (дайте мені негайно!) - Помилкова доставка документів (а тут таких нема? а хто є?)
  • 18. OSINT, соціальна інженерія Джерела (Google / Youtube вам в поміч) Володимир Стиран “Прелюдия к атаке” securegalaxy.blogspot.com slideshare.net/sapran/osint Steven Rambam “Privacy is Dead - Get Over It” noonesshadow.wordpress.com/2010/09/
  • 19. Pentest Суто мій погляд: Комплекс погоджених із замовником заходів (не лише технічних), спрямованих на виявлення недоліків/вразливостей інформаційної системи (web-портал, корпоративна мережа і т.ін.) Проводиться періодично з метою підтримання певного рівня безпеки + для дисципліни працівників. - White hat / Black hat ? - Звіт та рекомендації - Розуміння ризиків - Методології
  • 20. Pentest Інструменти (Google / Youtube вам в поміч) 1. Google 2. Kali / BackTrack Linux 3. Nmap, Metasploit Framework (msf) 4. Maltego, FOCA.. 5. Nessus, Acunetix, Nikto, Burp Suite … * список далеко не повний, я перерахував лише основні
  • 21. Pentest Існуючі методології Open Source Security Testing Methodology Manual (OSSTMM) NIST Special Publication 800-115 (NIST 800-115) Penetration Testing Execution Standard (PTES) OWASP Testing Guide (OWASP) PCI DSS Penetration Testing Guidance March 2015 (PCI DSS)
  • 22. Захист даних - Упорядкування - Резервні копії (backup) - Шифрування - Стеганографія - DLP (для компаній)
  • 23. Захист даних Приклад “поганої” реалізації / фактично шахрайства
  • 24. Захист даних - email - creditcard - phone - pc - cloud “Усе, що людина завантажує в Мережу залишається там назавжди…” “Ви є те, що ви гуглите” “Покажіть мені ваших онлайн-друзів і я зможу сказати про вас майже все” (с) Стівен Рамбам
  • 25. Захист даних Джерела (Google / Youtube вам в поміч) Cryptography I from Stanford University (coursera.org) Резервное копирование (habrahabr.ru) GnuPG GPG4Win Інструменти: 7zip, Cobian, bacula, скрипти etc..
  • 26. Безпека каналів передачі - WiFi (WEP/WPA) - Ethernet TAP/SPAN - MITM - VPN/Proxy/TOR/I2P - SSL/TLS - S/MIME - PGP
  • 27.
  • 28. Захист систем та мобільних пристроїв - Нічого зайвого - Уважно читайте умови використання / дозволи - Оновлення ОС та ПЗ - Здоровий глузд - Обережність та прискіпливість - Віртуалізація (VirualBox, quemu) - Virustotal ...
  • 29. Захист систем та мобільних пристроїв - Безпечніше користуватися тією ОС, нутрощі якої ви знаєте краще - Пам'ятайте, що у програмах якими ви користуєтеся є вразливості - Стережіться експлойтів: На конкурсі Pwn2Own в 2012 році представники французької компанії Vupen перемогли, але відмовилися від грошової нагороди у розмірі $60K і не передали подробиці застосованого ними експлойту для компрометації Google Chrome. Висновки робіть самі. Результати Pwn2Own 2015: Лінк1 Лінк2
  • 30. Захист систем та мобільних пристроїв Джерела (Google / Youtube вам в поміч) exploit-db.com - БД експлойтів cvedetails.com - БД вразливостей schneier.com - Schneier on Security securitytube.net - багато відео Quinn Norton - Everything Is Broken academy.yandex.ru/events/kit (Курси ІТ від Яндекса) Sysinternals Suite - Утиліти від Mark Russinovich http://habrahabr.ru/hub/infosecurity/
  • 31. Безпека Web додатків Перелік типових помилок, яких варто уникати - Неправильна обробка помилок - Відсутність валідації/нормалізації вводу - Використання вразливих механізмів - Помилки конфігуарції - XSS, CSRF, Injections etc…
  • 32. Безпека Web додатків Джерела (Google / Youtube вам в поміч) OWASP - Open Web Application Security Project lideshare.net/BjrnKimminich - Training from Björn Kimminich buggy web application - (bWAPP) LAMPSecurity Project - (lampsec_ctf8 by madirish.net) https://www.vulnhub.com/resources/ Переклад - Metasploit Penetration Testing Cookbook (habrahabr)
  • 33. Висновки - Будьте уважними та обережними - Слідкуйте за новинами (але не забувайте про фактчекінг) - Оновлюйте софт, яким користуєтесь - Робіть бекапи, застосовуйте шифрування але без простих паролів! - Використовуйте віртуалізацію - Якщо ви розробник – пишіть правильний код (перевіряйте продукт) - Пам'ятайте те, за що вас можна зачепити Дякую Вам за увагу!