W jaki sposób się chronić?
Transkrypt
W jaki sposób się chronić?
Wybrane problemy bezpieczeństwa w systemach IT. Kraków 21.04.2012r. Michał Sajdak, CISSP www.securitum.pl O prelegencie Michał Sajdak Na co dzień prowadzę: Szkolenia www.securitum.pl/oferta/szkolenia/ testy penetracyjne O prezentacji Wybrane problemy bezpieczeństwa w systemach IT Mini LAB Jak się chronić? Wszystkie informacje prezentowane są jedynie w celach edukacyjnych Proszę nie testować na systemach IT bez oficjalnego pozwolenia właściciela Wybrane problemy Największy problem z bezpieczeństwem Nie wiemy nic o naszym systemie IT Czy był / jest atakowany? Czy ataki były skuteczne? Jeśli tak, to czym skutkowały? Czy znamy podatności (słabości) naszego systemu? Wybrane problemy Domyślne hasła w systemach Switche/routery Drukarki/faxy/skanery Serwery aplikacyjne, bazy danych Aplikacje … Po co stosować zaawansowane ataki? Wybrane problemy Słabe hasła Używanie tych samych haseł w różnych systemach Case Włamanie do jednej aplikacji dostępnej publicznie Pobranie haseł …wykorzystanie tych samych haseł do wewnętrznych systemów Crackery oparte o GPU Np.: hashcat, ighashgpu ighashgpu Wybrane problemy Inny case http://en.wikipedia.org/wiki/Psyb0t Około 100.000 przejętych urządzeń sieciowych Wykorzystywany problem: …domyślne hasła Wybrane problemy Traktowanie części systemu IT jako „czarną skrzynkę”, której bezpieczeństwo delegujemy „dalej” Przykład: aplikacje Przykład: nietypowe urządzenie sieciowe Inne nietypowe przykłady na: www.securitum.pl/dh/ Wybrane problemy Domyślna konfiguracja urządzeń / aplikacji Przykład: switche i możliwość ataków MiTM w LAN Historycznie, urządzenia w LAN projektowane były z myślą o wydajności, nie bezpieczeństwie STP, VTP, DTP, HSRP, … http://www.yersinia.net/attacks.htm Wybrane problemy Na marginesie „Hardware is the new Software” Prezentacja z konferencji BlackHat Dużo problemów teoretycznie czysto hardwareowych okazuje się problemami softwareowymi BlackHat: Hackowanie baterii do MAC-a Hackowanie pomp insulinowych Hackowanie telewizorów WiFi fuzzing Wybrane problemy Oprogramowanie instalowane nie z paczki systemowej Przykład: Acrobat Reader, Flash, … SCCM, SCUP Przykład: konkretna wersja bazy danych Przykład: konkretna wersja silnika CMS wykorzystanego do budowy portalu www Przykład: infrastruktura Blackberry Jak wyglądają aktualizacje takiego oprogramowania? Wybrane problemy Oprogramowanie instalowane nie z paczki systemowej W momencie wdrożenia X jesteśmy bezpieczni Ale co może się wydarzyć w czasie X + np. rok? bugtraq secunia.com cve.mitre.org Wybrane problemy Aplikacje www – jeden wielki problem bezpieczeństwa ;-) Web jest wszędzie Badania twórcy nmap: port 80 TCP najpopularniejszą usługą w Internecie Wybrane problemy Aplikacje www SQL injection Listopad 2011, Steam: dostęp do danych 35 milionów kont XSS OS command execution Cały czas niska świadomość problemów bezpieczeństwa w aplikacjach Wybrane problemy Socjotechnika Najprostszy test: Wysyłam maile do pracowników z prośbą o zmianę hasła w wewnętrznym systemie Inny przykład: Zostawiam pendrive z odpowiednio przygotowanym malware Wsparcie oferuje np.: metasploit Wybrane problemy Inne problemy z pracownikami: Słabe hasła (o tym już mówiliśmy) Przenoszenie poufnych danych Co z laptopami? Praca z wysokimi uprawnieniami (Administrator) Niskie restrykcje dla dostępu przez VPN Brak aktualizacji na komputerach W jaki sposób się chronić? Testy penetracyjne Zlecenie ataku na system IT (w kontrolowany sposób, taki atak nie wywołuje negatywnych skutków, np. nie powoduje wycieku danych) Aby zweryfikować realną odporność systemu na ataki, najlepiej go realnie zaatakować W jaki sposób się chronić? Analiza ryzyka / zarządzanie ryzykiem Mechanizmy umożliwiające racjonalne podejście do problemów bezpieczeństwa Między innymi racjonalnie przydzielać budżety Pierwszy pytanie: czy analiza ryzyka / zarządzanie ryzykiem przyniosły pozytywny efekt? W jaki sposób się chronić? Monitorowanie bezpieczeństwa IT Aktywne Pasywne Przykład: przeglądanie logów firewalla to nie jest jedyny sposób monitoringu W jaki sposób się chronić? Monitorowanie bezpieczeństwa IT – przykład Snort & snorby http://www.snort.org/ System klasy Network IDS http://snorby.org/ Graficzny analizator wyników W jaki sposób się chronić? W jaki sposób się chronić? Podnoszenie świadomości Pracowników technicznych / nietechnicznych W jaki sposób się chronić? Przydatne materiały http://benchmarks.cisecurity.org/ Bezpieczeństwo infrastruktury – ok. 64 dokumentów – Systemy operacyjne, bazy danych, urządzenia, … https://www.owasp.org/ Bezpieczeństwo aplikacji webowych: OWASP Top Ten http://csrc.nist.gov/publications/PubsSPs.html Publikacje nist 800. Np. bezpieczeństwo WiFi, telefonów, … W jaki sposób się chronić? Przydatne materiały http://www.vulnerabilityassessment.co.uk/ Penetration Test Framework (PTF) - One-stop reference for Pen Testers http://www.isecom.org/osstmm/ Open Source Security Testing Methodology Manual W jaki sposób się chronić? Przydatne materiały Książki (umiarkowanie techniczne) The Failure of Risk Management: Why It's Broken and How to Fix It The Basics of Hacking and Penetration Testing: Ethical Hacking and Penetration Testing Made Easy Professional Penetration Testing: Creating and Operating a Formal Hacking Lab W jaki sposób się chronić? Przydatne materiały Książki (techniczne) Counter Hack Reloaded The Tao of Network Security Monitoring: Beyond Intrusion Detection Network Security Architectures The Web Application Hacker's Handbook: Discovering and Exploiting Security Flaws W jaki sposób się chronić? Przydatne materiały Narzędzia Ogólne skanowanie podatności Nessus Vulnerability Scanner OpenVAS Infrastruktura web Acunetix / Appscan / … Burp Suite Pro W3AF Zaawansowane narzędzia – testy penetracyjne Core Impact CANVAS Metasploit W jaki sposób się chronić? Pytania? [email protected] Zachęcam do odwiedzania securitum.pl I like na facebooku W szczególności sekcja: Publikacje Jeśli ktoś chciałby uczestniczyć w szkoleniu? www.securitum.pl/oferta/szkolenia Proszę o kontakt Mini LAB Podsłuchiwanie telefonów IP przechwycenie komunikacji zdekodowanie odsłuchanie jak się zabezpieczyć? • Wybrany atak na VPN Zdalne wydobycie hasła PSK z koncentratora VPN Mini LAB • Atak na infrastrukturę WWW Nieautoryzowany dostęp do bazy danych Jak się zabezpieczyć? • Atak na urządzenie sieciowe Często urządzenia sieciowe traktuje się jako „czarne skrzynki” Jak się zabezpieczyć? • Atak socjotechniczny Jak się zabezpieczyć?