O slideshow foi denunciado.
Utilizamos seu perfil e dados de atividades no LinkedIn para personalizar e exibir anúncios mais relevantes. Altere suas preferências de anúncios quando desejar.
Первый в Украине фестиваль тестирования
Денис Жевнер
ВЫ ДУМАЛИ ВАШИ СЕКРЕТЫ В
БЕЗОПАСНОСТИ.
ВЫ ОШИБАЛИСЬ.
Киев 2017
Киев 2017
ДЕНИС ЖЕВНЕР
• SQA;
• Wireless, telecom, embedded;
• Open Source evangelist;
• Beer professional;
• Old good par...
Киев 2017
AGENDA
• Загадочная история тестировщицы Марии;
• Как Мария могла бы сэкономить?;
• Слезы опыта в компании К;
• ...
Киев 2017
Киев 2017
ЗАГАДОЧНАЯ ИСТОРИЯ ТЕСТИРОВЩИЦЫ МАРИИ
Нашла заказ на фриланс бирже;
Установила и протестировала desktop прилож...
Киев 2017
КАК МАРИЯ МОГЛА БЫ СЭКОНОМИТЬ?
Разделить окружения: на тестовом бегают тесты,
на «банковском» - ходим в банки;
...
Киев 2017
СЛЕЗЫ ОПЫТА В КОМПАНИИ К
Более 200 ПК в сети;
Сеть разделена на несколько сегментов;
Регулярные централизован...
Киев 2017
ПРИОБРЕТЕНИЯ
 Использование сервисов информирования о угрозах
 Работа с пользователями по поводу ИБ;
 Регуляр...
Киев 2017
WANNA CRY (WANNA DECRYPTOR)
Использование уязвимости EternalBlue (Microsoft
Security Bulletin MS17-010);
Спосо...
Киев 2017
МЕДОК ДОМАШНИЙ
 Домашняя локалка с выходом в интернет;
 Подключение к ISP через единый шлюз;
 Доступные локал...
Киев 2017
ВЫВОДЫ
 Угрозу может представлять даже доверенное ПО;
 Использование сертифицированного ПО для
предприятий, в ...
Киев 2017
ТРОЕ ИЗ ЛАРЦА: PETYA A, NOTPETYA,
PETYA/MISCHA
Интересное:
 Использование знакомых уязвимостей EternalBlue и Et...
Киев 2017
ПОЛЕЗНОСТИ
• Онлайн вирус-сканеры;
• Виртуальные машины;
• Песочница;
• Антивирусы;
• Заморозка ОС;
• Сетевые ск...
Próximos SlideShares
Carregando em…5
×

QA Fest 2017. Денис Жевнер. Вы думали ваши секреты в безопасности? Вы ошибались

260 visualizações

Publicada em

Доклад по информационной безопасности для инженеров. Целевые группы, способы доставки вредоносного ПО, смягчение рисков. Мы поговорим о том, кто, как и зачем распространяет вредоносное ПО. Где и как проще всего заразить свой ПК. Как обезопасить себя и окружение от угроз. Навеяно происходящим. Основано на реальных событиях.

Publicada em: Educação
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

QA Fest 2017. Денис Жевнер. Вы думали ваши секреты в безопасности? Вы ошибались

  1. 1. Первый в Украине фестиваль тестирования Денис Жевнер ВЫ ДУМАЛИ ВАШИ СЕКРЕТЫ В БЕЗОПАСНОСТИ. ВЫ ОШИБАЛИСЬ. Киев 2017
  2. 2. Киев 2017 ДЕНИС ЖЕВНЕР • SQA; • Wireless, telecom, embedded; • Open Source evangelist; • Beer professional; • Old good paranoic :)
  3. 3. Киев 2017 AGENDA • Загадочная история тестировщицы Марии; • Как Мария могла бы сэкономить?; • Слезы опыта в компании К; • Приобретения; • Wanna Cry (Wanna Decryptor); • Медок домашний; • Выводы; • Трое из ларца: Petya A, NotPetya, Petya/Mischa; • Полезности;
  4. 4. Киев 2017
  5. 5. Киев 2017 ЗАГАДОЧНАЯ ИСТОРИЯ ТЕСТИРОВЩИЦЫ МАРИИ Нашла заказ на фриланс бирже; Установила и протестировала desktop приложение; Описала баги при установке и интеграции в контекстное меню explorer; Отправила заказчику красивый отчет с описанием всего; Проверила что деньги зашли на WM счет; Выключила компьютер и пошла баинькать; Утром решила вывести деньги, и…
  6. 6. Киев 2017 КАК МАРИЯ МОГЛА БЫ СЭКОНОМИТЬ? Разделить окружения: на тестовом бегают тесты, на «банковском» - ходим в банки; Использовать песочницу при тестировании; Использовать виртуальные машины для тестирования; Разделять учетные записи и права доступа; Не доверять незнакомым бинарникам.
  7. 7. Киев 2017 СЛЕЗЫ ОПЫТА В КОМПАНИИ К Более 200 ПК в сети; Сеть разделена на несколько сегментов; Регулярные централизованные обновления; Доменные учетные записи; Каждый пользователь – администратор на своем ПК; Регулярное централизованное резервное копирование; Настроенный «железный» межсетевой экран; Аптайм серверов в среднем от 1 мес.; Блокировки некоторых ресурсов на уровне ISP (VK, mail.ru, etc);
  8. 8. Киев 2017 ПРИОБРЕТЕНИЯ  Использование сервисов информирования о угрозах  Работа с пользователями по поводу ИБ;  Регулярное резервное копирование на оффлайн носитель;  Регулярные принудительные обновления, в т.ч. серверов;  Понижение локальных прав пользователей;  «Белые списки» устанавливаемого ПО;
  9. 9. Киев 2017 WANNA CRY (WANNA DECRYPTOR) Использование уязвимости EternalBlue (Microsoft Security Bulletin MS17-010); Способен сканировать сеть и заражать соседей; «Умное» шифрование: почта, документы, БД и т.д.; Передача данных через Tor;
  10. 10. Киев 2017 МЕДОК ДОМАШНИЙ  Домашняя локалка с выходом в интернет;  Подключение к ISP через единый шлюз;  Доступные локально медиа серверы и сервисы;  «Зоопарк» домашних ОС;  Каждый пользователь сам следит за своим ПО;  Отсутствуют централизованные обновления, резервных копий, антивируса и т.д.;
  11. 11. Киев 2017 ВЫВОДЫ  Угрозу может представлять даже доверенное ПО;  Использование сертифицированного ПО для предприятий, в т.ч. и для работы из дому;  Аппаратное разделение сети на сегменты;  Настройка межсетевого экрана и маршрутизации между сегментами;  Отключение всех неиспользуемых сервисов;  Внешний и внутренний аудит компонентов сети;  Резервное копирование на оффлайн носитель;  Регулярные обновления;
  12. 12. Киев 2017 ТРОЕ ИЗ ЛАРЦА: PETYA A, NOTPETYA, PETYA/MISCHA Интересное:  Использование знакомых уязвимостей EternalBlue и EternalRomance;  Использование оригинального Petya/Mischa кода + «багфикс»;  Использование Mimikatz для распространения по сети;  Использование доверенной M.E.Doc как основной источник заражения; Странное:  Использование руткита Telebot для произвольной загрузки исполняемых файлов и сбора информации;  Отправка данных на сервера M.E.Doc;  Не только шифрование, но и сбор данных (логины/пароли M.E.Doc, код ЄДРПОУ и т.д.);  «Багфикс» «старого» Petya включал необратимое шифрование данных;  Использование одного кошелька и одного e-mail для связи; Отчет компании ESET
  13. 13. Киев 2017 ПОЛЕЗНОСТИ • Онлайн вирус-сканеры; • Виртуальные машины; • Песочница; • Антивирусы; • Заморозка ОС; • Сетевые сканеры; • Специализированные ОС; • Шифрование диска/файлов; • Использование защищенного соединения; • Port knocking;

×