O slideshow foi denunciado.
Utilizamos seu perfil e dados de atividades no LinkedIn para personalizar e exibir anúncios mais relevantes. Altere suas preferências de anúncios quando desejar.

0

Compartilhar

Baixar para ler offline

Як не стати жертвою ?

Baixar para ler offline

Слайди моєї доповіді з #CyberCrimeOperationUkraine
Відео тут: https://youtu.be/_nC34IgkJ5A
Практичні поради з посилення безпеки.
Фішинг, облікові записи, паролі, браузери, метадані та інше.
Приємного перегляду.
#OptiData #VR #malware #cybercrime #howto #safety

  • Seja a primeira pessoa a gostar disto

Як не стати жертвою ?

  1. 1. Як не стати жертвою атаки ? #OperationUkraine Владислав Радецький vr@optidata.com.ua
  2. 2. Якщо ви не хочете бути жертвою…
  3. 3. Якщо ви не хочете бути жертвою… Не зациклюйтеся на списках IOC
  4. 4. Не зациклюйтеся на списках IOC https://twitter.com/cryptolaemus1
  5. 5. Якщо ви не хочете бути жертвою… Не допускайте запуску payload
  6. 6. Не допускайте запуску payload
  7. 7. Думайте про способи інфікування (TTPs) 1. Фішинг > URL > архів з паролем > EXE 2. Фішинг > документ > 11882 > EXE 3. Фішинг > документ > WMI > PowerShell > EXE 4. Фішинг > архів > ярлик > PowerShell > зняття sysinfo 5. Фішинг > документ > xml.rels > WSH > зняття sysinfo 6. Зламаний сайт > фейкове оновлення > UAC > Ransom 7. Зламане оновлення > зняття sysinfo > крадіжка даних > Ransom …
  8. 8. Не забувайте про приманки 1. LNK , URL + MS Office + PDF 2. BAT , COM , PS , CMD 3. WSH (js*, vb*, wsf…) 4. HTA 5. LZH , ISO, ACE , RAR … 6. JAR 7. MSI 8. SCR, EXE
  9. 9. Не забувайте про приманки 1. LNK , URL + MS Office + PDF 2. BAT , COM , PS , CMD 3. WSH (js*, vb*, wsf…) 4. HTA 5. LZH , ISO, ACE , RAR … 6. JAR 7. MSI 8. SCR, EXE
  10. 10. Облікові записи – захист від перебору / крадіжки https://haveibeenpwned.com/ https://igotphished.abuse.ch/
  11. 11. MS Office – оновлення та параметри безпеки
  12. 12. MS Office – очистка метаданих перед публікацією
  13. 13. MS Office – очистка метаданих перед публікацією
  14. 14. Браузери – оновлення
  15. 15. Браузери – не зберігати паролі, так, я серйозно
  16. 16. Браузери – видаляти Cookie при закритті
  17. 17. Браузери – завантаження PDF файлів
  18. 18. Переглядач PDF – безпечні параметри
  19. 19. LOLBAS – вбудований функціонал Windows https://github.com/LOLBAS-Project/LOLBAS
  20. 20. McAfee ENS – поставити рівень GTI = Very high
  21. 21. McAfee ENS – активувати додаткові опції Exploit Prevention
  22. 22. McAfee ENS – застосувати сигнатуру 6131 OLE - WMI https://radetskiy.wordpress.com/2019/10/02/mitigation_ole_wmi/
  23. 23. McAfee ENS – застосувати сигнатури контролю PowerShell https://radetskiy.wordpress.com/2018/03/16/why-mcafee-ens-how-to/
  24. 24. McAfee ENS – задіяти вбудовані правила Access Protection https://radetskiy.wordpress.com/2018/06/20/9-1-ens-howto2/
  25. 25. McAfee ENS – задіяти вбудовані правила Access Protection https://radetskiy.wordpress.com/2018/06/20/9-1-ens-howto2/
  26. 26. Проведіть роботу з персоналом на тему фішингу https://petrimazepa.com/vlad_radeckiy
  27. 27. Висновки: • Змініть паролі, використовуйте 2FA (але не SMS) • Подбайте про навчання персоналу • Не зберігайте паролі в браузерах • Змініть механізм роботи з PDF • Блокуйте (фільтруйте) усе нетипове (зайве) • Не забувайте оновлювати ОС та ПЗ • План реагування – для персоналу та для ІТ/ІБ
  28. 28. Дякую вам за увагу! #IOC та звіти шукайте тут: radetskiy.wordpress.com pastebin.com/u/VRad

Слайди моєї доповіді з #CyberCrimeOperationUkraine Відео тут: https://youtu.be/_nC34IgkJ5A Практичні поради з посилення безпеки. Фішинг, облікові записи, паролі, браузери, метадані та інше. Приємного перегляду. #OptiData #VR #malware #cybercrime #howto #safety

Vistos

Vistos totais

530

No Slideshare

0

De incorporações

0

Número de incorporações

454

Ações

Baixados

0

Compartilhados

0

Comentários

0

Curtir

0

×