Мобильный офис глазами пентестера Дмитрий Евтеев (Positive Technologies)

Презентация:



Advertisements
Похожие презентации
ОАО Инфотекс Использование сетевых средств защиты информации при создании АС информирования населения Дмитрий Гусев Заместитель генерального директора.
Advertisements

Развертывание комплекса антивирусной защиты Kaspersky Open Space Security (6.0 MP4) для рабочих станций и серверов в гетерогенных * сетях Сергей Юшков.
Blackberry Mobile Data System BLACKBERRY® ОТ МТС.
Инфраструктура на базе Windows Server. 1 компьютер – 1 пользователь 1 компьютер – много пользователей Одноранговая сеть Сеть с файловым сервером Управляемая.
Основные мифы безопасности бизнес-приложений Илья Медведовский, к.т.н., директор Digital Security.
Аутентификация в системах Интернет-банкинга Анализ типичных ошибок Сергей Гордейчик Positive Technologies.
Защита на опережение Kaspersky Endpoint Security 8 для Windows Kaspersky Security Center Kaspersky Endpoint Security 8 для Windows Kaspersky Security Center.
Secret Net 5.0 сетевой вариант Система защиты информации от несанкционированного доступа нового поколения.
Microsoft TechDayshttp:// Львов Никита, MCTS, MSP
Защита решений для федеральных органов власти Счастный Д. Ю.
Представляем 1 KASPERSKY SECURITY ДЛЯ БИЗНЕСА Ренат Шафиков Региональный представитель по ПФО
Windows Server 2008 R2 – новые сценарии и возможности для бизнеса.
Если вы хотите: Сократить расходы на использование Интернет в вашей организации Контролировать использование Интернет трафика Ограничивать доступ к различным.
Kaspersky Endpoint Security 8 для Windows Kaspersky Security Center Защита опережение на Kaspersky Endpoint Security 8 для Windows Kaspersky Endpoint Security.
система защиты рабочих станций и серверов на платформе Windows XP/2003/2008R2/Vista/7 модуль доверенной загрузки операционной системы Windows 2000/XP/2003/Vista/7/2008.
"Бумажная безопасность" - как угроза информационному обществу Борис Симис Директор по развитию Positive Technologies.
ЦИФРОВЫЕ СЕЙФЫ СИСТЕМА ЗАЩИТЫ ВАЖНОЙ ИНФОРМАЦИИ. Существующие методы передачи конфиденциальной информации, такие как электронная почта, файловые сервера.
Практические аспекты обеспечения безопасности облачных вычислений Францев Викентий Вячеславович, Директор ООО «АльтЭль» новые тенденции.
Администрирование корпоративной защиты в среде Microsoft Windows на примере Kaspersky Administration Kit Чишкала Игорь, автор блога
Дмитрий Сергеев Специалист по инфраструрктным решениям Microsoft Россия Идентификация и управление правами доступа госслужащих к ведомственной информации.
Транксрипт:

Мобильный офис глазами пентестера Дмитрий Евтеев (Positive Technologies)

Предисловие Бизнес требует доступности всех ИТ-сервисов из любой точки земного шара и с любых мобильных устройств… Чем это может обернуться?

Основные точки входа в корпоративные сети веб-приложения интерфейсы удаленного администрирования удаленный доступ к сети VPN-шлюзы Доставка приложений через веб-сервисы рабочие станции пользователей беспроводные сети сервисы инфраструктуры (базы данных, сторонние приложения и т.п.)

Типовые сценарии атаки На Active Directory На сервера аутентификации На оборудование На каналы связи На VPN-шлюзы На пользователя Стандартная схема построения корпоративной ИС

Как действует атакующий Атакующий идет по пути наименьшего сопротивления! 1. Список идентификаторов 2. Перебор 3. Список действующих (!) идентификаторов 3. Верификация доступа; перебор действующих идентификаторов

Более половины пользователей в Российских компаниях используют цифровые пароли Политика сложности используемых паролей в сетях Microsoft имеет известные недостатки Чем больше сотрудников в компании, тем выше вероятность успешной атаки За последние три года (!) в ходе проведения тестирований на проникновение не было ни одного случая, когда не удавалось получить список всех идентификаторов Active Directory с использованием указанной атаки Проблема парольной защиты

Агрессивный режим IPSEC

Основной режим IPSEC Pre-shared key и GroupName могут быть восстановлены путем перебора Могут быть найдены в свободном корпоративном доступе Подробные инструкции по настройке Сохраненные конфигурации Могут быть получены с использованием других сценариев атак

Чем опасен удаленный доступ к сети Классический удаленный доступ к сети (IPSEC/PPTP) Пользователь обладает административными привилегиями в своей системе Доставка приложений через веб-сервисы (eq Citrix) Пользователь обладает локальным доступом к ОС Пользователь может расширить свои знания о существовании всех опубликованных приложениях Пользователь из одной точки может получить сетевой доступ к любым опубликованным приложениям (в случае отсутствия правильной фильтрации)

Citrix Jailbreak (1/2) Существует 100 и 1 способ!

Citrix Jailbreak (2/2)

Резюме Удаленный доступ к корпоративной сети через легитимный канал очень привлекателен с позиций атакующего Основные недостатки при организации удаленного доступа к корпоративной сети Использование паролей, вместо цифровых сертификатов Повсеместное использование нестойких паролей (!) Отсутствие безопасной сегментации сети Недостаточное разграничение сетевого доступа Отсутствие мониторинга аномалий и начала атаки

Спасибо за внимание! Вопросы?