SlideShare uma empresa Scribd logo
1 de 28
Baixar para ler offline
Як не стати жертвою атаки ?
#OperationUkraine
Владислав Радецький
vr@optidata.com.ua
Якщо ви не хочете бути жертвою…
Якщо ви не хочете бути жертвою…
Не зациклюйтеся на списках IOC
Не зациклюйтеся на списках IOC
https://twitter.com/cryptolaemus1
Якщо ви не хочете бути жертвою…
Не допускайте запуску payload
Не допускайте запуску payload
Думайте про способи інфікування (TTPs)
1. Фішинг > URL > архів з паролем > EXE
2. Фішинг > документ > 11882 > EXE
3. Фішинг > документ > WMI > PowerShell > EXE
4. Фішинг > архів > ярлик > PowerShell > зняття sysinfo
5. Фішинг > документ > xml.rels > WSH > зняття sysinfo
6. Зламаний сайт > фейкове оновлення > UAC > Ransom
7. Зламане оновлення > зняття sysinfo > крадіжка даних > Ransom …
Не забувайте про приманки
1. LNK , URL + MS Office + PDF
2. BAT , COM , PS , CMD
3. WSH (js*, vb*, wsf…)
4. HTA
5. LZH , ISO, ACE , RAR …
6. JAR
7. MSI
8. SCR, EXE
Не забувайте про приманки
1. LNK , URL + MS Office + PDF
2. BAT , COM , PS , CMD
3. WSH (js*, vb*, wsf…)
4. HTA
5. LZH , ISO, ACE , RAR …
6. JAR
7. MSI
8. SCR, EXE
Облікові записи – захист від перебору / крадіжки
https://haveibeenpwned.com/
https://igotphished.abuse.ch/
MS Office – оновлення та параметри безпеки
MS Office – очистка метаданих перед публікацією
MS Office – очистка метаданих перед публікацією
Браузери – оновлення
Браузери – не зберігати паролі, так, я серйозно
Браузери – видаляти Cookie при закритті
Браузери – завантаження PDF файлів
Переглядач PDF – безпечні параметри
LOLBAS – вбудований функціонал Windows
https://github.com/LOLBAS-Project/LOLBAS
McAfee ENS – поставити рівень GTI = Very high
McAfee ENS – активувати додаткові опції Exploit Prevention
McAfee ENS – застосувати сигнатуру 6131 OLE - WMI
https://radetskiy.wordpress.com/2019/10/02/mitigation_ole_wmi/
McAfee ENS – застосувати сигнатури контролю PowerShell
https://radetskiy.wordpress.com/2018/03/16/why-mcafee-ens-how-to/
McAfee ENS – задіяти вбудовані правила Access Protection
https://radetskiy.wordpress.com/2018/06/20/9-1-ens-howto2/
McAfee ENS – задіяти вбудовані правила Access Protection
https://radetskiy.wordpress.com/2018/06/20/9-1-ens-howto2/
Проведіть роботу з персоналом на тему фішингу
https://petrimazepa.com/vlad_radeckiy
Висновки:
• Змініть паролі, використовуйте 2FA (але не SMS)
• Подбайте про навчання персоналу
• Не зберігайте паролі в браузерах
• Змініть механізм роботи з PDF
• Блокуйте (фільтруйте) усе нетипове (зайве)
• Не забувайте оновлювати ОС та ПЗ
• План реагування – для персоналу та для ІТ/ІБ
Дякую вам за увагу!
#IOC та звіти шукайте тут:
radetskiy.wordpress.com
pastebin.com/u/VRad

Mais conteúdo relacionado

Mais procurados

Порівняння Drupal та Typo3
Порівняння Drupal та Typo3Порівняння Drupal та Typo3
Порівняння Drupal та Typo3Drupal Camp Kyiv
 
6 клас 13 урок. Підсумковий урок з теми: "Поняття операційної системи."
6 клас 13 урок. Підсумковий урок з теми: "Поняття операційної системи."6 клас 13 урок. Підсумковий урок з теми: "Поняття операційної системи."
6 клас 13 урок. Підсумковий урок з теми: "Поняття операційної системи."StAlKeRoV
 
6 клас 26 урок. Робота з папками та файлами в локальній мережі
6 клас 26 урок. Робота з папками та файлами в локальній мережі6 клас 26 урок. Робота з папками та файлами в локальній мережі
6 клас 26 урок. Робота з папками та файлами в локальній мережіStAlKeRoV
 
Робота із malware. McAfee ATD+TIE+DXL/OpenDXL
Робота із malware. McAfee ATD+TIE+DXL/OpenDXLРобота із malware. McAfee ATD+TIE+DXL/OpenDXL
Робота із malware. McAfee ATD+TIE+DXL/OpenDXLVladyslav Radetsky
 
NSP та MWG - захист мережевого трафіку
NSP та MWG - захист мережевого трафікуNSP та MWG - захист мережевого трафіку
NSP та MWG - захист мережевого трафікуVladyslav Radetsky
 
Penetration Testing Practice 2015
Penetration Testing Practice 2015Penetration Testing Practice 2015
Penetration Testing Practice 2015Vladyslav Radetsky
 
Lutsk Barcamp #1 Web20
Lutsk Barcamp #1 Web20Lutsk Barcamp #1 Web20
Lutsk Barcamp #1 Web20Levandovskyy
 

Mais procurados (13)

Порівняння Drupal та Typo3
Порівняння Drupal та Typo3Порівняння Drupal та Typo3
Порівняння Drupal та Typo3
 
6 клас 13 урок. Підсумковий урок з теми: "Поняття операційної системи."
6 клас 13 урок. Підсумковий урок з теми: "Поняття операційної системи."6 клас 13 урок. Підсумковий урок з теми: "Поняття операційної системи."
6 клас 13 урок. Підсумковий урок з теми: "Поняття операційної системи."
 
Less16
Less16Less16
Less16
 
System security
System securitySystem security
System security
 
6 клас 26 урок. Робота з папками та файлами в локальній мережі
6 клас 26 урок. Робота з папками та файлами в локальній мережі6 клас 26 урок. Робота з папками та файлами в локальній мережі
6 клас 26 урок. Робота з папками та файлами в локальній мережі
 
Робота із malware. McAfee ATD+TIE+DXL/OpenDXL
Робота із malware. McAfee ATD+TIE+DXL/OpenDXLРобота із malware. McAfee ATD+TIE+DXL/OpenDXL
Робота із malware. McAfee ATD+TIE+DXL/OpenDXL
 
Less15
Less15Less15
Less15
 
NSP та MWG - захист мережевого трафіку
NSP та MWG - захист мережевого трафікуNSP та MWG - захист мережевого трафіку
NSP та MWG - захист мережевого трафіку
 
Penetration Testing Practice 2015
Penetration Testing Practice 2015Penetration Testing Practice 2015
Penetration Testing Practice 2015
 
What Is Magento
What Is MagentoWhat Is Magento
What Is Magento
 
програми службового рівня
програми службового рівняпрограми службового рівня
програми службового рівня
 
34
3434
34
 
Lutsk Barcamp #1 Web20
Lutsk Barcamp #1 Web20Lutsk Barcamp #1 Web20
Lutsk Barcamp #1 Web20
 

Semelhante a Як не стати жертвою ?

Сам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файлиСам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файлиVladyslav Radetsky
 
Безпека інтернет-ресурсів: АНАЛІЗ РОЗПОВСЮДЖЕНОСТІ ЗАГРОЗ ТА ТЕХНОЛОГІЇ ЗАХИСТУ
Безпека інтернет-ресурсів: АНАЛІЗ РОЗПОВСЮДЖЕНОСТІ  ЗАГРОЗ ТА ТЕХНОЛОГІЇ ЗАХИСТУБезпека інтернет-ресурсів: АНАЛІЗ РОЗПОВСЮДЖЕНОСТІ  ЗАГРОЗ ТА ТЕХНОЛОГІЇ ЗАХИСТУ
Безпека інтернет-ресурсів: АНАЛІЗ РОЗПОВСЮДЖЕНОСТІ ЗАГРОЗ ТА ТЕХНОЛОГІЇ ЗАХИСТУSSCoding Group
 
6 клас 8 урок. Операційна система.
6 клас 8 урок. Операційна система.6 клас 8 урок. Операційна система.
6 клас 8 урок. Операційна система.StAlKeRoV
 
Шкідливе програмне забезпечення
Шкідливе програмне забезпеченняШкідливе програмне забезпечення
Шкідливе програмне забезпеченняInna Gornikova
 
Програмне забезпечення ПК на службі офісного працівника
Програмне забезпечення ПК на службі офісного працівникаПрограмне забезпечення ПК на службі офісного працівника
Програмне забезпечення ПК на службі офісного працівникаOksana Kutsenko
 

Semelhante a Як не стати жертвою ? (6)

Сам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файлиСам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файли
 
Безпека інтернет-ресурсів: АНАЛІЗ РОЗПОВСЮДЖЕНОСТІ ЗАГРОЗ ТА ТЕХНОЛОГІЇ ЗАХИСТУ
Безпека інтернет-ресурсів: АНАЛІЗ РОЗПОВСЮДЖЕНОСТІ  ЗАГРОЗ ТА ТЕХНОЛОГІЇ ЗАХИСТУБезпека інтернет-ресурсів: АНАЛІЗ РОЗПОВСЮДЖЕНОСТІ  ЗАГРОЗ ТА ТЕХНОЛОГІЇ ЗАХИСТУ
Безпека інтернет-ресурсів: АНАЛІЗ РОЗПОВСЮДЖЕНОСТІ ЗАГРОЗ ТА ТЕХНОЛОГІЇ ЗАХИСТУ
 
Криміналістичні дослідження шкідливого програмного забезпечення
Криміналістичні дослідження шкідливого програмного забезпеченняКриміналістичні дослідження шкідливого програмного забезпечення
Криміналістичні дослідження шкідливого програмного забезпечення
 
6 клас 8 урок. Операційна система.
6 клас 8 урок. Операційна система.6 клас 8 урок. Операційна система.
6 клас 8 урок. Операційна система.
 
Шкідливе програмне забезпечення
Шкідливе програмне забезпеченняШкідливе програмне забезпечення
Шкідливе програмне забезпечення
 
Програмне забезпечення ПК на службі офісного працівника
Програмне забезпечення ПК на службі офісного працівникаПрограмне забезпечення ПК на службі офісного працівника
Програмне забезпечення ПК на службі офісного працівника
 

Mais de Vladyslav Radetsky

2й фактор для телефону
2й фактор для телефону2й фактор для телефону
2й фактор для телефонуVladyslav Radetsky
 
Cybersecurity during real WAR [English version]
Cybersecurity during real WAR [English version]Cybersecurity during real WAR [English version]
Cybersecurity during real WAR [English version]Vladyslav Radetsky
 
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threatBasic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threatVladyslav Radetsky
 
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.Vladyslav Radetsky
 
Типові помилки при впровадженні DLP #2
Типові помилки при впровадженні DLP #2Типові помилки при впровадженні DLP #2
Типові помилки при впровадженні DLP #2Vladyslav Radetsky
 
Типові помилки при впровадженні DLP
Типові помилки при впровадженні DLPТипові помилки при впровадженні DLP
Типові помилки при впровадженні DLPVladyslav Radetsky
 
Історії з практики. Боротьба із malware.
Історії з практики. Боротьба із malware. Історії з практики. Боротьба із malware.
Історії з практики. Боротьба із malware. Vladyslav Radetsky
 
Практики застосування рішень McAfee. Історії успіху.
Практики застосування рішень McAfee. Історії успіху.Практики застосування рішень McAfee. Історії успіху.
Практики застосування рішень McAfee. Історії успіху.Vladyslav Radetsky
 
Правила поведінки при роботі з ІТ 2017
Правила поведінки при роботі з ІТ 2017Правила поведінки при роботі з ІТ 2017
Правила поведінки при роботі з ІТ 2017Vladyslav Radetsky
 
Palo Alto Traps - тестирование на реальных семплах
Palo Alto Traps - тестирование на реальных семплахPalo Alto Traps - тестирование на реальных семплах
Palo Alto Traps - тестирование на реальных семплахVladyslav Radetsky
 
Сучасні цільові атаки
Сучасні цільові атакиСучасні цільові атаки
Сучасні цільові атакиVladyslav Radetsky
 
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.Атаки на критичну інфраструктуру України. Висновки. Рекомендації.
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.Vladyslav Radetsky
 
DLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекDLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекVladyslav Radetsky
 
Защита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрованияЗащита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрованияVladyslav Radetsky
 
Intel Security Endpoint Protection 2015
Intel Security Endpoint Protection 2015Intel Security Endpoint Protection 2015
Intel Security Endpoint Protection 2015Vladyslav Radetsky
 
ShadyRAT: Anatomy of targeted attack
ShadyRAT: Anatomy of targeted attackShadyRAT: Anatomy of targeted attack
ShadyRAT: Anatomy of targeted attackVladyslav Radetsky
 
7 кроків у напрямку безпеки
7 кроків у напрямку безпеки7 кроків у напрямку безпеки
7 кроків у напрямку безпекиVladyslav Radetsky
 

Mais de Vladyslav Radetsky (18)

2й фактор для телефону
2й фактор для телефону2й фактор для телефону
2й фактор для телефону
 
Cybersecurity during real WAR [English version]
Cybersecurity during real WAR [English version]Cybersecurity during real WAR [English version]
Cybersecurity during real WAR [English version]
 
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threatBasic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
 
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
 
Типові помилки при впровадженні DLP #2
Типові помилки при впровадженні DLP #2Типові помилки при впровадженні DLP #2
Типові помилки при впровадженні DLP #2
 
Типові помилки при впровадженні DLP
Типові помилки при впровадженні DLPТипові помилки при впровадженні DLP
Типові помилки при впровадженні DLP
 
Історії з практики. Боротьба із malware.
Історії з практики. Боротьба із malware. Історії з практики. Боротьба із malware.
Історії з практики. Боротьба із malware.
 
Практики застосування рішень McAfee. Історії успіху.
Практики застосування рішень McAfee. Історії успіху.Практики застосування рішень McAfee. Історії успіху.
Практики застосування рішень McAfee. Історії успіху.
 
Правила поведінки при роботі з ІТ 2017
Правила поведінки при роботі з ІТ 2017Правила поведінки при роботі з ІТ 2017
Правила поведінки при роботі з ІТ 2017
 
Palo Alto Traps - тестирование на реальных семплах
Palo Alto Traps - тестирование на реальных семплахPalo Alto Traps - тестирование на реальных семплах
Palo Alto Traps - тестирование на реальных семплах
 
Сучасні цільові атаки
Сучасні цільові атакиСучасні цільові атаки
Сучасні цільові атаки
 
McAfee Endpoint Security 10.1
McAfee Endpoint Security 10.1McAfee Endpoint Security 10.1
McAfee Endpoint Security 10.1
 
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.Атаки на критичну інфраструктуру України. Висновки. Рекомендації.
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.
 
DLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекDLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечек
 
Защита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрованияЗащита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрования
 
Intel Security Endpoint Protection 2015
Intel Security Endpoint Protection 2015Intel Security Endpoint Protection 2015
Intel Security Endpoint Protection 2015
 
ShadyRAT: Anatomy of targeted attack
ShadyRAT: Anatomy of targeted attackShadyRAT: Anatomy of targeted attack
ShadyRAT: Anatomy of targeted attack
 
7 кроків у напрямку безпеки
7 кроків у напрямку безпеки7 кроків у напрямку безпеки
7 кроків у напрямку безпеки
 

Як не стати жертвою ?

  • 1. Як не стати жертвою атаки ? #OperationUkraine Владислав Радецький vr@optidata.com.ua
  • 2. Якщо ви не хочете бути жертвою…
  • 3. Якщо ви не хочете бути жертвою… Не зациклюйтеся на списках IOC
  • 4. Не зациклюйтеся на списках IOC https://twitter.com/cryptolaemus1
  • 5. Якщо ви не хочете бути жертвою… Не допускайте запуску payload
  • 7. Думайте про способи інфікування (TTPs) 1. Фішинг > URL > архів з паролем > EXE 2. Фішинг > документ > 11882 > EXE 3. Фішинг > документ > WMI > PowerShell > EXE 4. Фішинг > архів > ярлик > PowerShell > зняття sysinfo 5. Фішинг > документ > xml.rels > WSH > зняття sysinfo 6. Зламаний сайт > фейкове оновлення > UAC > Ransom 7. Зламане оновлення > зняття sysinfo > крадіжка даних > Ransom …
  • 8. Не забувайте про приманки 1. LNK , URL + MS Office + PDF 2. BAT , COM , PS , CMD 3. WSH (js*, vb*, wsf…) 4. HTA 5. LZH , ISO, ACE , RAR … 6. JAR 7. MSI 8. SCR, EXE
  • 9. Не забувайте про приманки 1. LNK , URL + MS Office + PDF 2. BAT , COM , PS , CMD 3. WSH (js*, vb*, wsf…) 4. HTA 5. LZH , ISO, ACE , RAR … 6. JAR 7. MSI 8. SCR, EXE
  • 10. Облікові записи – захист від перебору / крадіжки https://haveibeenpwned.com/ https://igotphished.abuse.ch/
  • 11. MS Office – оновлення та параметри безпеки
  • 12. MS Office – очистка метаданих перед публікацією
  • 13. MS Office – очистка метаданих перед публікацією
  • 15. Браузери – не зберігати паролі, так, я серйозно
  • 16. Браузери – видаляти Cookie при закритті
  • 18. Переглядач PDF – безпечні параметри
  • 19. LOLBAS – вбудований функціонал Windows https://github.com/LOLBAS-Project/LOLBAS
  • 20. McAfee ENS – поставити рівень GTI = Very high
  • 21. McAfee ENS – активувати додаткові опції Exploit Prevention
  • 22. McAfee ENS – застосувати сигнатуру 6131 OLE - WMI https://radetskiy.wordpress.com/2019/10/02/mitigation_ole_wmi/
  • 23. McAfee ENS – застосувати сигнатури контролю PowerShell https://radetskiy.wordpress.com/2018/03/16/why-mcafee-ens-how-to/
  • 24. McAfee ENS – задіяти вбудовані правила Access Protection https://radetskiy.wordpress.com/2018/06/20/9-1-ens-howto2/
  • 25. McAfee ENS – задіяти вбудовані правила Access Protection https://radetskiy.wordpress.com/2018/06/20/9-1-ens-howto2/
  • 26. Проведіть роботу з персоналом на тему фішингу https://petrimazepa.com/vlad_radeckiy
  • 27. Висновки: • Змініть паролі, використовуйте 2FA (але не SMS) • Подбайте про навчання персоналу • Не зберігайте паролі в браузерах • Змініть механізм роботи з PDF • Блокуйте (фільтруйте) усе нетипове (зайве) • Не забувайте оновлювати ОС та ПЗ • План реагування – для персоналу та для ІТ/ІБ
  • 28. Дякую вам за увагу! #IOC та звіти шукайте тут: radetskiy.wordpress.com pastebin.com/u/VRad