ESET SECURITY DAYSstatic1.esetstatic.com/fileadmin/Images/SK/Kampane/2012/securitydays/... ·...

Post on 22-Dec-2019

2 views 0 download

Transcript of ESET SECURITY DAYSstatic1.esetstatic.com/fileadmin/Images/SK/Kampane/2012/securitydays/... ·...

ESET SECURITY DAYS BRATISLAVA, 6.11.2012 – 8.11.2012

8:00 - 8:30 Registrácia 9:30 - 10:00 Novinky a produktové portfólio ESET Prezentácia sa zaoberá možnosťou ochrany počítačovej infraštruktúry pomocou existujúceho produktového portfólia ESETu a novinkami pre rok 2012. Dozviete sa čo nás čaká a neminie v nasledovnom období a na aké nové zlepšenia sa môžete tešiť v boji proti malwaru. Ondrej Krajč, ESET Technical marketing specialist 10:00 - 10:15 coffee break

10:15 - 11:30 ESET services: Ako služby ESET vedú k informačnej bezpečnosti? „Čo je dnes jednoduchšie z pohľadu útočníka, ak chce získať (citlivé) dáta alebo informácie z konkrétnej organizácie? Skúsiť sa „nabúrať“ do systémov spoločnosti a prebíjať sa cez technologické bezpečnostné prvky, ktoré sú postavené v niekoľkých radách za sebou? Alebo „zahrať hru“ a spýtať sa priamo človeka z vnútra organizácie? Prezentácia sa venuje téme sociálneho inžinierstva a budovania povedomia o informačnej bezpečnosti v organizáciách.“ Peter Katrinec, ESET Security Sales Representative 11:30 - 12:00 Q&A 12:00 Obed

8:30 - 9:30 Malware dnes “Povieme si o vývoji vo svete škodlivého sowtvéru, ako sa zmenili spôsoby jeho šírenia a hlavne ako sa zmenila motivácia jeho autorov a prevádzkovateľov. Podrobnejšie sa pozrieme na pár zaujímavých “kúskov“, ktorých analýze sa venovali aj naši analytici.“ Peter Stančík, ESET security evangelist

Program

Malware dnes “Povieme si o vývoji vo svete škodlivého sowtvéru, ako sa zmenili spôsoby jeho šírenia a hlavne ako sa zmenila motivácia jeho autorov a prevádzkovateľov. Podrobnejšie sa pozrieme na pár zaujímavých “kúskov“, ktorých analýze sa venovali aj naši analytici.“ Peter Stančík, ESET security evangelist

Michelangelo

Kde bolo, tam…

Saryn

* * **_** * *****_***** **_** * ****_**** * *******_******* ***********_*********** ****_**** * ******___****** * *********___********* ************___************ ****************___**************** ********************___******************** ************************___************************ _ _ _ Merry Christmas _ * _ & _ * *_* _ a Happy New Year _ *_* **_** _ for all my lovely friends _ **_** ****_**** _ from _ ****_**** ******_****** _ FATHER CHRISTMAS _ ******_****** _____________________________

Spočiatku:

- dokázať niečo „výnimočné“ - veľmi dobre kategorizovateľné

• - vírusy • - červy • - rootkity • - časované bomby • - trójske kone • - zadné vrátka • ...

Postupné rozširovanie arzenálu: - adware - spyware - stealware ...

Vývoj malvéru

„Downloaders“

„Bootkits “

„Rootkits“

„Injectors“ „Červy“

„Scareware“

„Trojany“

„Grayware“

„Vírusy“ „Banking Trojany“

„Spyware“

„Grayware“

Súčasnosť:

- splývanie typov / kategórii - cielený / na mieru vytvorený malvér (špionáž, mocenské / politické záujmy) - vytváranie a obchodovanie so sieťami infikovaných zariadení (s tzv. botnetmi) - organizovaný zločin s veľmi rozvinutou infraštruktúrou (vrátane podpory pre

„klientov“) - moc / informácie / $$$

Vývoj malvéru

Source: Group-IB

Vektory šírenia malvéru Spočiatku:

- prenosné média - zdieľané disky - e-maily

Súčasnosť: - šírenie malvéru e-mailami do úzadia - taktiež prenosnými médiami (odstránenie fukncie „autorun“ u OS od MS)

- tzv. drive-by download – buď nevedomky z infikovanej stránky, alebo - „dobrovoľné“ stiahnutie / spustenie neopatrným používateľom

Drive-by download

Spočiatku:

- prenosné média - zdieľané disky - e-maily

Súčasnosť: - šírenie malvéru e-mailami do úzadia - taktiež prenosnými médiami (odstránenie fukncie „autorun“ u OS od MS)

- tzv. drive-by download – buď nevedomky z infikovanej stránky, alebo - „dobrovoľné“ stiahnutie / spustenie neopatrným používateľom - silne podporované sociálnym inžinierstvom

- prostredníctvom SPAMu - SEO - …

Vektory šírenia malvéru

Blackhat SEO

Spočiatku:

- prenosné média - zdieľané disky - e-maily

Súčasnosť: - šírenie malvéru e-mailami do úzadia - taktiež prenosnými médiami (odstránenie fukncie „autorun“ u OS od MS)

- tzv. drive-by download – buď nevedomky z infikovanej stránky, alebo - „dobrovoľné“ stiahnutie / spustenie neopatrným používateľom - silne podporované sociálnym inžinierstvom

- prostredníctvom SPAMu - SEO - cez sociálne siete - …

Vektory šírenia malvéru

Malware na sociálnych sieťach

VirusLab

Banking Trojany

Gaming Trojany

Botnety

Šedá zóna – falošné AV, 60-eurové weby...

Scareware / Ransomware

Špionáž

Súčasní „reprezentanti“

- sieť robotov – infikovaných počítačov - takáto armáda je schopná prijímať a vykonávať príkazy od útočníka - typ „činnosti“ záleží na „schopnostiach“ botov - rozosielanie SPAMu, DDOS útoky, zber informácií...

Botnety

Botnety

Carberp

• Rodiny: • Zeus, SpyEye, Carberp, …

• Predávané ako balíky:

• Bot-builder + C&C Admin Panel

Banking Trojany

Banking Trojany

• Win32/Spy.Banker.UXV, .UXU, .UYG • Február – marec 2011

• Keylogger, screenshoty odosielanie na FTP

Pokec Sniffer

• Zameriavajú sa na údaje súvisiace s online hrami • Vykrádanie herných kont

• Častým terčom MMORPG World of Warcraft

- Vyše 10 miliónov hráčov

• Ďalšie hry: Lineage II, Aion

• Predmety z hry sa dajú speňažiť - Age of Wulin – meč za $16,000 !!!

OnlineGames trojany

Gmail.sk?

“Lockscreeny”, Ransomware

Rogue AV

MacDefender

Zhrnutie

• Zmeny dôvodov vytvárania malwaru

• Zmeny v spôsoboch šírenia

• Rozsah kyberzločinu

• Príklady zo sveta a od nás:

• Botnety

• Bankové a online-games trojany

• Šedá zóna – falošné antiviry

Q & A

Priestor pre Vaše otázky? Peter Stančík stancik@eset.sk blog.eset.com

ESET SECURITY SOLUTIONS

ESET Endpoint

nové prehľadné menu so statusom ochrany všetko na jeden klik z ktoréhokoľvek okna hlavného menu ponuka návrhov na vyriešenie problémov

Vylepšené grafické rozhranie

Webová kontrola

blokovanie stránok s potenciálne neprístojným obsahom zakáz prístupu k preddefinovaným kategóriám stránok url výnimky

Automatické spustenie kontroly vymeniteľných médií

automatická výzva na kontrolu USB kľúčov, SD kariet, CD/DVD zníženie rizika nákazy PC pomocou prenosných médií

Device control

možnosť definovania pravidiel blokovania podľa viacerých kritérií:

sériové číslo výrobcu modelu

možnosť definovať rôzne úrovne prístupu: čítanie zápis

celkovo

Prezentačný mód

žiadne vyskakovacie okná a upozornenia zníženie vyťaženia CPU zrušenie plánovaných úloh

Vypnutie po kontrole

HIPS

možnosť tvorby pravidiel pre:

Registre Aplikácie Procesy Súbory

Vylepšenia aktualizácie

rollback vírovej databázy nové možnosti pre-release a oneskorených aktualizácií

ESET Live Grid

reputácia súborov ovplyvňuje kontrolu reputácia sa robí bez nutnosti zásahu užívateľa je možné overovať si reputáciu súboru pomocou cloudu

Úspora energie

systém podpory prenosných počítačov automatické zistenie behu na batériu automatické odloženie naplánovaných úloh predĺženie výdrže batérie pri zachovanej ochrane

Prehľad nových funkcionalít

web filtering prezentačný mód device control podpora prenosných zariadení ESET Live Grid HIPS komponentná inštalácia update management

Rozdielne funkcionality

ESET Endpoint Security

ESET Endpoint Antivirus

Obojsmerný firewall x -

Klientsky Anti-Spam x -

Webová kontrola x - Modulárna inštalácia x -

Detekcia dôveryhodných sietí x -

ESET Smart Security BETA v.6

Anti-Theft

Rollback aktualizácií

Kontrola počas

sťahovania súborov ESET

účet

Skenovanie počas

nečinnosti systému

ESET Cyber Security Pro

Firewall Rodičovská

kontrola

Vylepšená správa

vymenných médií Nové grafické

rozhranie

ESET REMOTE ADMINISTRATOR 5 (Windows)

Významné vylepšenia

menežment užívateľov nové logy (HIPS, Greylist, Antispam) podpora IPv6

modulárna inštalácia rozšírené možnosti údržby nové možnosti reportov

Významné vylepšenia

Významné vylepšenia

test komplexnosti hesla redizajn konfiguračného editora optimalizácia databázového spracovania

Významné vylepšenia

zlepšený notifikačný manažér audit užívateľských aktivít kompatibilita s RSA enVision

Významné vylepšenia

náhodný interval plánovaných úloh rollback vírovej databázy Web dashbordy

Prehľad ďalších vylepšení

viac než 50 kategorizovaných reportov HTTPS mirror centrálne potvrdenie PCU pre celú sieť okamžité spustenie naplánovaných úloh

Endpoint Security pre Android

Kompatibilita s ERA

Anti-theft

Servisné správy

On-demand backround scan

Program konferencie 8:00 - 8:30 Registrácia 8:30 - 9:00 Malware dnes “Povieme si o vývoji vo svete škodlivého sowtvéru, ako sa zmenili spôsoby jeho šírenia a hlavne ako sa zmenila motivácia jeho autorov a prevádzkovateľov. Podrobnejšie sa pozrieme na pár zaujímavých “kúskov“, ktorých analýze sa venovali aj naši analytici.“ Peter Stančík, ESET security evangelist 9:00 - 10:00 Novinky a produktové portfólio ESET Prezentácia sa zaoberá možnosťou ochrany počítačovej infraštruktúry pomocou existujúceho produktového portfólia ESETu a novinkami pre rok 2012. Dozviete sa čo nás čaká a neminie v nasledovnom období a na aké nové zlepšenia sa môžete tešiť v boji proti malwaru. Ondrej Krajč, ESET Technical marketing specialist 10:00 - 10:15 coffee break

10:15 - 11:30 ESET services: Ako služby ESET vedú k informačnej bezpečnosti? „Čo je dnes jednoduchšie z pohľadu útočníka, ak chce získať (citlivé) dáta alebo informácie z konkrétnej organizácie? Skúsiť sa „nabúrať“ do systémov spoločnosti a prebíjať sa cez technologické bezpečnostné prvky, ktoré sú postavené v niekoľkých radách za sebou? Alebo „zahrať hru“ a spýtať sa priamo človeka z vnútra organizácie? Prezentácia sa venuje téme sociálneho inžinierstva a budovania povedomia o informačnej bezpečnosti v organizáciách.“ Peter Katrinec, ESET Security Sales Representative 11:30 - 12:00 Q&A 12:00 Obed

AKO VEDÚ SLUŽBY ESET K INFORMAČNEJ BEZPEČNOSTI

Peter Katrinec, ESET Security Sales

Agenda

• ESET Services • Stav informačnej bezpečnoti • Budovanie povedomia – Awereness program • Test „sociálnym inžinierstvom“ • Služby ESET Services

ESET Services • Tím certifikovaných odborníkov v oblasti

informačnej bezpečnosti • Certifikáty: CISA, CISM, CISSP, CRISC, ITIL v3 Found.

• Od roku 2009 riadi tím bezpečnosť v ESETe • 2010 – ESET získal ISO/IEC 27001:2005

• 2010 – poskytuje služby zákazníkom

Služby ESET Services

• Konzultačné služby pre riadenie informačnej bezpečnosti

• Kontrola (Audit) stavu informačnej bezpečnosti

Cieľ riadenia informačnej bezpečnosti Proces (nástroj) pre zabezpečenie:

• Dostupnosti • Dôvernosti • Integrity

informácií a dát s ktorými pracujeme, používame a spravujeme ich.

Dnešné prostredie

CIELE A TRENDY • Efektívnosť • Flexibilita • Dostupnosť • Vyššie zisky

KONCEPTY • Automatizácia • Centralizácia • Virtualizácia • Mobilita

VÝVOJ • Nové technológie • Nové produkty • Nové služby

RIZIKÁ • Zložitosť IKT • Nové hrozby • Nové zraniteľnosti • Škodlivý kód

Dnešné prostredie (2)

Sociálne siete Mobilné aplikácie

Cloud riešenia

Hrozby

• Zneužitie dostupných informácií • Neautorizovaný prístup - únik citlivých dát

• Spam a Phishing emaily, Sociálne inžinierstvo • Falšovanie identity

• Šírenie škodlivého kódu novými cestami • Zneužitie siete a PC pre ilegálne aktivity útočníkov

• Podvrhnuté web stránky na internete

Následky

• Strata dobrého mena • Strata dôvery • Finančné straty • Zodpovedanie sa

Zodpovednosť

Majiteľ -> Vedenie org. -> Vedúci pracovníci

• Následky: • Strata dôvery • Strata pozície • ...

Z prieskumu stavu informačnej bezpečnosti

Áno 65%

Nie 34%

Riadi Vaša organizácia informačnú bezpečnosť systematicky podľa definovaného procesu riadenia?

Z prieskumu stavu informačnej bezpečnosti

Áno 37%

Čiastočne 54%

Nie 8%

1%

Má Vaša organizácia zdokumentované riadenie informačnej bezpečnosti (vytvorené politiky a smernice)?

Áno, systém riadenia jeformalizovaný

Čiastočne, iba niektoré oblastiriadenia bezpečnosti súformalizovanéNie, vôbec

Neviem posúdiť

Z prieskumu stavu informačnej bezpečnosti

Áno 22%

Priradená inej 32%

Nie 41%

5%

Existuje vo Vašej organizácii pozícia bezpečnostného manažéra?

Áno, pozíciabezpečnostnéhomanažéra je samostatnevyčlenenáRola bezpečnostnéhomanažéra je priradená kinej pozícii

Nie, rola bezpečnostnéhomanažéra nie je určená

Pozíciu zabezpečujeexterný dodávateľ

Z prieskumu stavu informačnej bezpečnosti

Nevie 17%

Áno 34%

Nie 49%

Považujete počet pracovníkov venujúcich sa informačnej bezpečnosti vo Vašej organizácii za postačujúci?

Neviem posúdiťÁnoNie

Z prieskumu stavu informačnej bezpečnosti

11%

19%

21%

24%

24%

44%

56%

65%

75%

0% 50% 100%

Nové obchodné príležitosti, konkurenčná výhoda

Zvýšenie efektivity procesov a vynakladania prostriedkov do IT

Hrozby finančných sankcií, finančné straty

Kontinuita podnikania

Ochrana duševného vlastníctva

Udržanie dobrého mena/mienky o spoločnosti

Snaha byť v súlade s legislatívnymi normami

Hrozba bezpečnostného incidentu

Ochrana obchodných informácií a dát organizácie

Čo je vo Vašej organizácii hlavnou hnacou silou/ hlavným argumentom pre výdavky/investície v oblasti informačnej bezpečnosti? (Možnosť vybrať viacero

odpovedí.)

Z prieskumu stavu informačnej bezpečnosti

3%

5%

15%

20%

23%

27%

33%

63%

0% 10% 20% 30% 40% 50% 60% 70%

Environmentálne vplyvy

Iné dôvody

Nedostatok zdrojov pre riadenie bezpečnosti

Nezaznamenali sme bezpečnostný incident

Chyba používanej technológie (SW, HW)

Zlyhanie dodávky služieb tretích strán

Škodlivý kód

Konanie zamestnancov

Aký bol podľa Vášho názoru dôvod, ktorý spôsobil výskyt bezpečnostných incidentov vo Vašej organizácii? (Možnosť vybrať

viacero odpovedí)

Z prieskumu stavu informačnej bezpečnosti

34%

27%

25%

14%

Organizujete programy pre zvýšenie bezpečnostného povedomia zamestnancov a školenia o informačnej bezpečnosti?

Len pri prijatí novéhozamestnanca

Nie, neorganizujemeškolenia o informačnejbezpečnostiÁno, systematickyvzdelávamezamestnancovLen v prípade výskytubezpečnostnéhoincidentu

Z prieskumu stavu informačnej bezpečnosti

75% organizácií neškolí pravidelne

zamestnancov

Téma

Čo je dnes jednoduchšie z pohľadu útočníka, ak chce získať (citlivé) dáta alebo informácie z organizácie?

Téma

Skúsiť sa „nabúrať“ do systémov spoločnosti a prebíjať sa cez technologické bezpečnostné prvky, ktoré sú postavené v niekoľkých radách za sebou?

Téma

Alebo „zahrať hru“ a spýtať sa priamo človeka z vnútra organizácie?

Ako sú chránené aktíva – informácie?

Firewall Antivírus

IDS, IPS Autentizácia

PC

Ako sú chránené aktíva – informácie?

Firewall Antivírus

IDS, IPS Autentizácia

Človek

Ako sú chránené aktíva – informácie?

34%

27%

25%

14%

Organizujete programy pre zvýšenie bezpečnostného povedomia zamestnancov a školenia o informačnej bezpečnosti?

Len pri prijatí novéhozamestnanca

Nie, neorganizujemeškolenia o informačnejbezpečnostiÁno, systematickyvzdelávamezamestnancovLen v prípade výskytubezpečnostnéhoincidentu

Budovanie povedomia / Vzdelávanie • Prečo vzdelávať a budovať bezpečnostné

povedomie • O čo sa oprieť a ako začať • Prostriedky, témy a obsah vzdelávania • Služby ESET

Človek a jeho vnímanie rizika Človek preceňuje • Vizuálne riziká • Riziká v okolnostiach, ktoré nemá pod

kontrolou

Človek podceňuje • Riziká v okolnostiach, ktoré má pod

kontrolou • Riziká bez vizuálneho/ zvukového

efektu

Sociálne inžinierstvo: Vytvoriť pocit dôvery a využiť ho na dosiahnutie svojich zámerov

Ako sa brániť? Vedieť, že takéto niečo sa môže stať a primerane reagovať

Technické zraniteľnosti

Bezpečnostné záplaty

Zmena konfigurácie

Ľudské zraniteľnosti

Zvyšovanie bezpečnostného

povedomia

Zmena správania

O čo sa oprieť? Legislatívne požiadavky: • Zákon č. 428/2002 Z. z. o ochrane osobných údajov • Metodické usmernenie Úseku bankového dohľadu NBS č. 7/2004 k

overeniu bezpečnosti IS banky • Výnos MF SR 312/2010 o štandardoch pre ISVS • Opatrenie Telekomunikačného úradu SR č. O-30/2012

Odporúčania medzinárodných štandardov: • NIST 800-50 – Building an Information Technology Security

Awareness Program • ISO/IEC 27002:2005 – Pravidlá dobrej praxe manažérstva

informačnej bezpečnosti • COBIT DS7 – Deliver and Support –Educate and Train Users

Ako začať Nájsť gestora programu Získať podporu vedenia Vytvoriť plán Overenie vedomostí Základné školenia Rozvojové školenia Cykly pre aktualizáciu/

zlepšenie

Zapojiť: • Marketing • Ľudské zdroje • Audit

Pre koho • Zamestnanci • Zmluvní partneri • Manažment • Zákazníci

• Vnútorná správa • Personalistika • Financie • Právne / Legal • Obchod a marketing • IT (Help Desk / Prevádzka IT /

Vývoj IT)

Prostriedky Primárne aktivity • Školenia • E-learning • Videá

Rozvojové aktivity • Články • Blog • Plagáty

Ako vybrať témy • Zamerať sa na profit pre človeka –

voliť témy tak, aby boli užitočné nielen pre pracovné, ale aj pre súkromné aktivity

• Neobjavovať koleso NIST 800-50 www.securingthehuman.org socialengineer.org Konzultácie a outsourcing

Témy školení: Sociálne inžinierstvo

Témy školení: Fyzická bezpečnosť

Témy školení: E-mail

Témy školení: Web

Témy školení: Sociálne siete

Témy školení: ďalšie... • Heslá • Mobilné zariadenia • Wi-Fi siete • Bezpečnostné incidenty • Autorské právo a IT • Ochrana údajov • Škodlivý kód

Meranie účinnosti programu vzdelávania Priame spôsoby: • Simulácia reálnych útokov • Vedomostné testy • Audit

Nepriame spôsoby: • Prieskum s cieľom získať spätnú väzbu k

realizácii programu • Počet tiketov v helpdesku

Vedomostný test – príklad 1 • Podľa platných vnútorných predpisov je za

uzamykanie kancelárie zodpovedný:

a. Vedúci zamestnanec b. Oddelenie facilities c. Posledný zamestnanec odchádzajúci z práce d. CISO

Vedomostný test – príklad 2 • Ktoré z týchto hesiel, ktoré majú slúžiť na prístup do

domény, nie sú podľa Vás bezpečné? (multiple choice)

a. magdalena b. Uz sa vsetci tesime na Jeziska! c. j*k@(|^nq"[&kh{!%ˇ3%`:;/94*ye&(@%]';:! d. 5PEEV&6paaleniek

Vedomostný test – príklad 3 • Považujete e-mail za phishingový? Zdôvodnite.

Prieskum spätnej väzby • Ako vnímaš úroveň svojho

bezpečnostného povedomia? • Ako vnímaš úroveň

bezpečnostného povedomia u zamestnancov spoločnosti?

• Ktoré bezpečnostné hrozby by mala podľa Teba spoločnosť riešiť prioritne?

• Akceptoval(a) by si povinnosť viditeľne nosiť identifikačný štítok zamestnanca na pracovisku ako opatrenie k zvýšeniu úrovne fyzickej bezpečnosti v priestoroch spoločnosti?

Prieskum spätnej väzby Aký spôsob doručovania programu zlepšovania bezpečnostného povedomia uprednostňuješ?

53,2%

48,3%

38,3%

32,3% 30,8%

21,9%

0%

20%

40%

60%

Seminár, kde budúprezentovať

bezpečnostní špecialisti vESET-e

E-learning Klasické skupinovéškolenia s lektorom

Dlhodobá vedomostnásúťaž (niečo ako Security

Awareness e-League)

Testy správania sametódami sociálneho

inžinierstva

Samoštúdium na základeupútavok na zaujímavé

témy (napr. naSharePointe)

Odmeny

Riziká/Ťažkosti • Nestanovené ciele • Budovanie povedomia nie je profesné vzdelávanie • Budovanie povedomia nie je jednorazová aktivita

alebo projekt, je to dlhodobý program • Budovanie povedomia nemá vyvolávať obavy,

neistotu a pochybnosti • Nevhodný obsah alebo forma • Všetko pre všetkých

Služby ESET - Vzdelávanie • Metodika

GAP Návrh plánu vzdelávania Metriky

• Realizácia Školenia a E-learning

• Vyhodnotenie Audit Vedomostné testy a dotazníky Testy sociálnym inžinierstvom

Prečo absolvovať vzdelávanie?

Sociálne inžinierstvo • Čo je sociálne inžinierstvo?

• Prečo by ma to malo zaujímať?

• Prečo to funguje?

• Ako to funguje v praxi - príklady

• ...a čo s tým môžeme urobiť?

• Služby ESET

Čo je sociálne inžinierstvo? “Ovplyvňovanie ľudí tak, aby vykonali kroky, ktoré môžu alebo nemusia byť v ich záujme.“ V kontexte informačnej bezpečnosti: „Netechnický typ útoku, založený hlavne na interakcii s človekom, zahŕňa manipuláciu človeka tak, aby porušil bezpečné postupy, vykonal požadovanú akciu, vyzradil citlivé informácie a pod., pričom cieľom je získanie informácií, alebo prístupu do informačného systému.“

Prečo by nás to malo zaujímať?

3%

5%

15%

20%

23%

27%

33%

63%

0% 10% 20% 30% 40% 50% 60% 70%

Environmentálne vplyvy

Iné dôvody

Nedostatok zdrojov pre riadenie bezpečnosti

Nezaznamenali sme bezpečnostný incident

Chyba používanej technológie (SW, HW)

Zlyhanie dodávky služieb tretích strán

Škodlivý kód

Konanie zamestnancov

Aký bol podľa Vášho názoru dôvod, ktorý spôsobil výskyt bezpečnostných incidentov vo Vašej organizácii? (Možnosť vybrať

viacero odpovedí)

Prečo funguje?

lebo sme ľudia → kognitívna predpojatosť/sklon ku chybe (cognitive biases)

• náklonnosť k chybným rozhodnutiam na systematickej a predvídateľnej báze

• pramení z nesprávneho zberu, analýzy a použitia informácií – zlý úsudok, nelogický výklad, iracionalita

dôvera, rešpektovanie autorít, ochota pomáhať,

pocit záväzku, vidina získania výhody, vyhýbanie sa konfliktom – potreba mať kľud, konzistentnosť, sympatie , stres, strach...

Ako to funguje v praxi...

1. Útočník vie čo chce získať 2. Vyberie si ľahšiu cestu pre útok – cez ľudí 3. Pozbiera dostupné informácie 4. Pripraví si plán útoku v ktorom:

využije zozbierané informácie zneužije psychologické aspekty a vyberie si spôsob útoku:

• phishing • telefón • fyzický prienik • prenosné médiá • prehľadávanie odpadkov

Poznáme aj z médií

Príklady z našej praxe Kontaktné telefónne číslo

(webová stránka) Developerská a

správcovská spoločnosť (google)

Správa budovy –

Bezpečnostný manažér

Telefonický test – zaslanie interného

telefónneho zoznamu

Developerská a správcovská spoločnosť (google)

Priestory spoločnosti (webová stránka + Flickr)

Meno a mobilné telefónne číslo konateľa a mená zamestnancov (interný telefónny zoznam)

Správa budovy – Požiarny technik

Fyzický prienik & prenosné médiá

Príklady z našej praxe

Mená zamestnancov (interný telefónny zoznam)

Formát emailových adries (datamining, email s interným tel. zoznamom)

Prezývka bývalej kolegyne (Flickr)

Email bývalej kolegyne (datamining)

Získané ocenenie (webová stránka)

Bývalá kolegyňa

gratuluje k nominácii

Phishingový test – podvrhnutá

linka

Príklady z našej praxe

Kto prenajíma priestory v budove? (google)

Aký je upratovací servis a kde sú kontajnery? (telefonicky od prenajímateľa, SBSka, fyzická obhliadka)

Kontaktné telefónne číslo (webová stránka)

Aké ďalšie firmy sídlia v budove? (fyzická obhliadka)

Kto vám upratuje? (telefonicky na kontaktnom čísle spoločnosti)

Kedy sa upratuje a vynášajú smeti? (SBSka, upratovacia firma)

Človek, ktorý omylom niečo

vyhodil

Prehľadanie odpadkov – získanie citlivých

informácii

Čo s tým môžeme robiť?

Budovať bezpečnostné povedomie • uvedomiť si hrozbu a poznať jej metódy • robiť awareness program dobre • chápať hodnotu informácie a kriticky myslieť

Aktualizovať softvér Definovať interné postupy Vykonávať testy sociálnym inžinierstvom a učiť

sa z nich

Načo nám bude test?

• aké informácie môže neoprávnená osoba získať

• kam až sa môže neoprávnená osoba dostať

• aká je možnosť spustenia škodlivého kódu / inštalácie neautorizovaného zariadenia

Služby ESET – Test sociálnym inžinierstvom

•Výkon testovania • blackbox • whitebox

•Použité techniky

• phishing test • telefonický test • test s prenosnými médiami • fyzický prienik do priestorov • prehľadávanie odpadkov

Phishing test •Cieľ:

• aká je možnosť spustenia škodlivého kódu (linka, príloha)

• aké informácie je možné získať •Realizácia:

• email s linkou alebo prílohou a logovanie na webserveri

• email so žiadosťou o zaslanie informácií •Výstup:

• štatistiky kliknutí na linku, či otvorenia/spustenia prílohy

• získané informácie

Telefonický test •Cieľ:

• aké informácie je možné získať •Realizácia:

• získanie podporných informácií pre scenáre

• získanie prístupových údajov • dohodnutie zaslania citlivých

informácii •Výstup:

• štatistiky úspešnosti získania informácii

• získané informácie

Test prenosnými médiami •Cieľ:

• aká je možnosť spustenia škodlivého kódu (CD, USB)

•Realizácia: • v priestoroch organizácie

zanechané prenosné médiá • neoznačené / s „atraktívnym“

označením • logovanie spustenia na webserveri

•Výstup: • štatistiky spustenia

Fyzický prienik do priestorov •Cieľ:

• možnosť prieniku do rôznych priestorov • k akým informačným aktívam je možné

sa dostať •Realizácia:

• pokus dostať sa do rôzne chranených priestorov

• overenie „clear desk & clear screen“ •Výstup:

• dôkaz o prieniku (napr. fotografie, nálepky)

• získané informácie

Prehľadávanie odpadkov •Cieľ:

• aké informácie je možné získať a neboli zlikvidované

•Realizácia: • hľadanie citlivých „nezlikvidovaných“

dát • získanie podporných informácií pre

scenáre •Výstup:

• získané informácie

Čo testom získame? • reálnu skúsenosť s tým, čo sa môže stať • reálnu predstavu o dopadoch • priamu identifikáciu slabých miest • predstavu o vhodných bezpečnostných

opatreniach • okamžité zvýšenie bezpečnostného

povedomia zamestnancov • materiál pre budovanie bezpečnostného

povedomia

Ďalšie služby ESET – riadenie IB • Konzultačná podpora / projekt

• Budovanie ISMS • Bezpečnostná politika a smernice • Analýza rizík • Návrh a plán ošetrenia rizík, BIA • Bezpečnostné projekty • Kontinuita činností (BCM, DRP) • Príprava na certifikáciu ISO 27001

• Outsourcing Bezpečnostného manažéra

Ďalšie služby ESET – kontrola stavu IB • Kontrola stavu IB/ Audit

• Interný audit • Audit voči dobrej praxi (ISO 27002) • Audit voči legislatívnym požiadavkám • Penetračné testovanie • Test sociálnym inžinierstvom • Predcertifikačný audit (ISO 27001)

Q & A

Priestor pre Vaše otázky?

Vďaka za pozornosť

Dobrú chuť!

Peter Katrinec katrinec@eset.sk

+421 2 322 44 693

Program technického workshopu

13:00 - 14:30 Blok 1 14:30 – 14:45 coffee break 14:45 - 16:30 Technický support Q&A *Technický workshop je určený len pre pozvaných obchodných partnerov