Как защитить внутреннюю сеть и сотрудников компании от атак, основанных на использовании социотехники Безмалый Владимир MVP Consumer Security Microsoft.

Презентация:



Advertisements
Похожие презентации
Информационная безопасность Лекция 3 Административный уровень.
Advertisements

Организация корпоративной защиты от вредоносных программ Алексей Неверов Пермский государственный университет, кафедра Процессов управления и информационной.
Сетевые черви и защита от них. СЕТЕВЫЕ ЧЕРВИ Сетевые черви - это вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных.
Виды информационных технологий. Информационная технология обработки данных Информационная технология управления Автоматизация офиса.
Правила интернет- безопасности правильные привычки онлайн МОУ СОШ СП «Село Дуди»
Сетевые службы Для конечного пользователя сеть это не компьютеры, кабели и концентраторы и даже не информационные потоки, для него сеть это, прежде всего,
ЦИФРОВЫЕ СЕЙФЫ СИСТЕМА ЗАЩИТЫ ВАЖНОЙ ИНФОРМАЦИИ. Существующие методы передачи конфиденциальной информации, такие как электронная почта, файловые сервера.
Безмалый Владимир MVP Consumer Security Microsoft Security Trusted Advisor
W w w. a l a d d i n. r u Владимир Здор, Руководитель направления аутентификации и защиты информации Корпоративная система защиты конфиденциальной информации.
SOD О нас: SOD 2.0 – это почта бизнес-класса, которая позволяет осуществлять безопасный обмен конфиденциальными документами.
Сервер электронной почты Тюменской областной Думы Инструкция по настройке рабочего места, использованию сервисов электронной почты.
Безмалый В.Ф. MVP Consumer Security Microsoft Security Trusted Advisor.
Вероника Копейко Менеджер по организации обучения Консультационные онлайн услуги по продуктам и решениям компании «Код Безопасности»
Безопасность в Интернете. Защитите свой компьютер Постоянно обновляйте все программное обеспечение Установите законное антивирусное программное обеспечение.
Информационная безопасность. Функции сети Интернет коммуникативная развлечения деловая информационная.
Основные понятия Законодательство в сфере защиты информации.
Бизнес-аналитика и KPI © 2016 – 2017, Россия Программа на базе 1 С:Предприятие 8.
Разработка и внедрение научно-методических подходов и модели создания реестра примерных образовательных программ общего образования с использованием информационно-коммуникационных.
Интернет мир широких возможностей Интернет позволяет: общаться с друзьями, семьей, коллегами; получать доступ к информации и развлечениям; учиться, встречаться.
«1С:Предприятие 8. 1С-Рейтинг: Линия консультации»
Транксрипт:

Как защитить внутреннюю сеть и сотрудников компании от атак, основанных на использовании социотехники Безмалый Владимир MVP Consumer Security Microsoft Security Trusted Advisor

Для кого предназначена данная презентация руководители высшего звена, технические менеджеры и менеджеры по обслуживанию, сотрудники службы поддержки, сотрудники службы безопасности, менеджеры по коммерческой деятельности.

Злоупотребление доверием Для проведения атак злоумышленники, применяющие методы социотехники, эксплуатируют в своих целях доверчивость, лень, любезность и даже энтузиазм сотрудников организации.

Направления атак социотехники o Сетевые атаки. o Телефонные атаки. o Поиск информации в мусоре. o Персональные подходы. o Обратная социотехника.

Сетевые угрозы В наше время персоналу компаний часто приходится использовать и обрабатывать электронные данные и запросы, полученные из внутренних и внешних источников. Начать борьбу со многими угрозами этого рода можно с внедрения надежных средств защиты от вирусов.

Угрозы, связанные с электронной почтой Многие сотрудники ежедневно получают через корпоративные и частные почтовые системы десятки и даже сотни электронных писем. Это значительно облегчает проведение атак, основанных на методах социотехники. Когда злоумышленник присылает по почте простой запрос, его жертва часто выполняет то, о чем ее просят, не задумываясь о своих действиях.

Пример

Пример фишингового письма

Сетевые атаки, связанные с использованием электронной почты, и возможный ущерб от них ЦельОписаниеУщерб Кража корпоративной информации Выдавая себя за внутреннего пользователя, злоумышленник пытается получить корпоративную информацию Утечка конфиденциальной информации Урон репутации компании Кража финансовой информации Используя методы фишинга, злоумышленник запрашивает конфиденциальную корпоративную информацию, такую как учетные записи Утечка конфиденциальной информации Урон репутации компании

Способ защиты Для распространения скептического подхода в организации в политику безопасности следует включить конкретные принципы использования электронной почты, охватывающие: o Вложения в документы. o Гиперссылки в документах. o Запросы личной или корпоративной информации, исходящие изнутри компании. o Запросы личной или корпоративной информации, исходящие из-за пределов компании.

Всплывающие приложения и диалоговые окна Чтобы убедить пользователя нажать кнопку в диалоговом окне, злоумышленники чаще всего отображают предупреждение о проблеме или предлагают дополнительные услуги, такие как возможность бесплатно загрузить программу, ускоряющую работу компьютера.

Сетевые атаки, связанные с использованием всплывающих приложений и диалоговых окон, и возможный ущерб от них ЦельОписаниеУщерб Кража личной информации сотрудников Злоумышленник запрашивает у сотрудника компании личную информацию. Утечка конфиденциальной информации Финансовые потери (для сотрудника) Загрузка вредоносного ПО Злоумышленник обманным путем убеждает пользователя щелкнуть гиперссылку или открыть вложение Снижение работоспособности компании Урон репутации компании Загрузка ПО злоумышленника Злоумышленник обманным путем убеждает пользователя щелкнуть гиперссылку или открыть вложение Трата ресурсов Урон репутации компании Финансовые потери

Защита от подобных атак Для устранения причин проблемы можно заблокировать в обозревателе Интернета всплывающие окна и автоматическую загрузку файлов. Лучше убедить пользователей не щелкать никакие ссылки во всплывающих окнах без ведома специалистов службы поддержки.

Служба мгновенного обмена сообщениями Выдавая себя за другого известного пользователя, злоумышленник (красный) отправляет письмо или мгновенное сообщение, получатель которого считает, что получил его от известного ему человека. Большинство поставщиков услуг мгновенного обмена сообщениями позволяют идентифицировать пользователей по их адресу, благодаря чему злоумышленник, определив используемый в компании стандарт адресации, может инициировать с помощью службы мгновенного обмена сообщениями виртуальное знакомство с другими сотрудниками компании.

Требования для получения надежного контроля над мгновенным обменом сообщениями в корпоративной среде Выберите одну платформу для мгновенного обмена сообщениями. Определите параметры защиты. Определите принципы установления новых контактов.

Требования для получения надежного контроля над мгновенным обменом сообщениями в корпоративной среде Задайте стандарты выбора паролей. Составьте рекомендации по использованию службы мгновенного обмена сообщениями. Сформулируйте для пользователей службы мгновенного обмена сообщениями оптимальные принципы работы с ней.

Угрозы, связанные с использованием телефона Телефонная связь обеспечивает уникальные возможности для проведения социотехнических атак. Это очень привычное и в то же время обезличенное средство общения, поскольку жертва не может видеть злоумышленника.

Цели атаки на корпоративные телефонные станции Запросить информацию обеспечивающую доступ к самой телефонной системе или позволяющую получить удаленный доступ к компьютерным системам. Получить возможность совершать бесплатные телефонные звонки. Получить доступ к коммуникационной сети.

Атаки с использованием телефона Запрос информации или доступа по телефону сравнительно неопасный для злоумышленника вид атаки. Если жертва начинает что-то подозревать или отказывается выполнять запрос, злоумышленник может просто повесить трубку.

Защита от подобных атак Большинство пользователей ничего не знают о внутренней телефонной системе компании, исключая, конечно, сам телефон. Чаще всего жертвами при этом являются сотрудники приемной или сотрудники, работающие с коммутатором.

Защита от подобных атак В политике нужно указать, что только специалисты службы поддержки имеют право оказывать помощь по телефону. Этот подход позволяет также организовать быстрое и эффективное перенаправление таких запросов квалифицированным специалистам.

Служба поддержки Многие сотрудники служб поддержки знают и помнят об угрозах, но сама суть их работы предполагает, что они должны оказывать пользователям помощь и давать рекомендации.

Служба поддержки Если они решат строго соблюдать стандарты безопасности, запрашивая у пользователей подтверждения их подлинности, они могут показаться бесполезными или даже произвести неприятное впечатление.

Служба поддержки Сотрудники производственных отделений или менеджеры по продажам и маркетингу, считающие, что ИТ-отделение не удовлетворило их требования, склонны жаловаться; руководителям высшего звена также часто не нравится дотошность службы поддержки, если они сталкиваются с ней сами.

Функции процедуры обеспечения безопасности Служба поддержки должна гарантировать, что все действия пользователей, обращающихся за помощью, регистрируются. Если, обратившись в службу поддержки, злоумышленник возможность несанкционированного доступа к данным и ресурсам, регистрация его действий позволит быстро заблокировать атаку и ограничить причиненный ущерб.

Функции процедуры обеспечения безопасности При каждом обращении в службу поддержки целесообразно генерировать автоматически или создавать вручную почтовое сообщение с описанием проблемы или запроса и отправлять его заинтересованным лицам. Служба поддержки должна утвердить структурированную процедуру обработки разных типов запросов.

Правила утилизации бумажного мусора Конфиденциальн ая корпоративная информация. Закрытая информация. Открытая информация.

Персональные подходы Запугивание. Убеждение. Вызов доверия. Помощь.

Вывод Защитить пользователей от атак, основанных на описанных персональных подходах, очень сложно. Благожелательное отношение к сотрудникам со стороны руководства и надзор за процедурой решения проблем и принятия решений худшее, с чем может столкнуться злоумышленник, использующий методы социотехники. Ему нужно, чтобы жертвы атак принимали решения быстро. Если в компании принято докладывать о проблемах руководителям, злоумышленник этого не добьется.

Условия гарантии обращения в службу поддержки При возникновении проблем пользователи могут запрашивать помощь только у специалистов службы поддержки и ни у кого больше. Для службы поддержки определена процедура реагирования на проблемы, отраженная в принятом для отделения компании соглашении об уровне обслуживания. Регулярно проводите аудит эффективности работы службы поддержки, проверяя, чтобы пользователи получали всю необходимую помощь.

Виртуальные методы Для проведения атаки, основанной на социотехнике, злоумышленнику нужно установить контакт с жертвой. Телефонные технологии позволяют злоумышленникам устанавливать более личные контакты с жертвами.

Физические методы Только самые недоверчивые сотрудники способны усомниться в искренности человека, лично просящего помощи в решении компьютерных проблем или предлагающего такую помощь. В случае успеха он получает свободный доступ к корпоративным системам изнутри компании, обойдя все технические средства защиты периметра.

Защита от подобных угроз Защита от этих угроз во многом сводится к реализации оптимальных методик работы на основе эффективной корпоративной политики безопасности, которая должна охватывать три области: o здание компании; o домашние системы; o мобильные системы, используемые для работы.

Защита от физического проникновения на объект Использование идентификационных карт с фотографиями, демонстрируемых каждый раз при входе в здание компании и выходе из него. Ведение книги учета посетителей, в которой посетитель и сотрудник, к которому он явился, должны поставить свои подписи при прибытии посетителя и его уходе.

Защита от физического проникновения на объект Применение датированных пропусков посетителей,. Ведение книги учета подрядчиков. Применение датированных пропусков подрядчиков.

Два плана приемной Рисунок слева, облегчает несанкционированное проникновение на территорию компании, позволяя злоумышленнику скрыться за подлинным сотрудником компании. Если же доступ в компанию организован по изображенной справа схеме, никакой посетитель не сможет пройти мимо стола служащего приемной незамеченным. Кроме того, в этом случае компьютер не ограничивает имеющийся у служащего приемной обзор.

Протокол оказания ИТ-услуг вне территории компании Все услуги технической поддержки, в том числе восстановление работоспособности систем и обновление их конфигурации на местах, должны планироваться и утверждаться службой поддержки. Подрядчики и штатные сотрудники, устанавливающие или обслуживающие системы на местах, должны иметь удостоверения с фотографией.

Протокол оказания ИТ-услуг вне территории компании Пользователи должны сообщать в службу поддержки время прибытия и отъезда ее представителя. На каждое задание должен выдаваться наряд на работу, подписываемый пользователем. Пользователи никогда не должны сообщать специалисту службы поддержки свои учетные данные или регистрироваться в системе ради того, чтобы он мог получить доступ к тем или иным ресурсам.

Обратная социотехника Жертва или жертвы сами предлагают злоумышленнику нужную ему информацию. Например, сотрудники службы поддержки никогда не спрашивают у пользователей идентификатор или пароль; им не нужна эта информация для решения проблем. Однако многие пользователи ради скорейшего устранения проблем добровольно сообщают эти конфиденциальные сведения.

Защита Защититься от атак, основанных на обратной социотехнике сложнее всего. У жертвы нет оснований подозревать злоумышленника в чем- либо, так как при таких атаках создается впечатление, что ситуация находится под ее контролем. Главным способом защиты от атак, основанных на обратной социотехнике, является включение в политику безопасности принципа, требующего, чтобы все проблемы разрешались только через службу поддержки.

Проектирование системы защиты от угроз, основанных на методах социотехники Разработка стратегии управления обеспечением безопасности. Оценка риска. Интеграция принципов защиты от социотехнических атак в политику безопасности.

Лица, отвечающие за разработку стратегии обеспечения безопасности Куратор по безопасности Администратор по безопасности.

Лица, отвечающие за разработку стратегии обеспечения безопасности Менеджер по безопасности ИТ- систем. Менеджер по безопасности на объекте. Менеджер по информированию персонала о способах обеспечения безопасности.

Реализация мер защиты от угроз, основанных на методах социотехники

Информация, регистрируемая в протоколе инцидента Жертва атаки Подразделение жертвы Дата Направление атаки

Информация, регистрируемая в протоколе инцидента Описание атаки Результат атаки Последствия атаки Рекомендации

Социотехника и комплексная многоуровневая модель обеспечения безопасности В комплексной многоуровневой модели обеспечения безопасности решения для защиты компьютерных систем классифицируются в соответствии с направлениями атак слабостями, которые злоумышленники могут использовать для реализации угроз: o Политики, процедуры и информированность сотрудников. o Физическая безопасность.

Социотехника и комплексная многоуровневая модель обеспечения безопасности В комплексной многоуровневой модели обеспечения безопасности решения для защиты компьютерных систем классифицируются в соответствии с направлениями атак слабостями, которые злоумышленники могут использовать для реализации угроз: o Данные. o Приложения.

Социотехника и комплексная многоуровневая модель обеспечения безопасности В комплексной многоуровневой модели обеспечения безопасности решения для защиты компьютерных систем классифицируются в соответствии с направлениями атак слабостями, которые злоумышленники могут использовать для реализации угроз: o Компьютеры. o Внутренняя сеть. o Периметр сети.

Вопросы? Безмалый Владимир MVP Consumer Security Microsoft Security Trusted Advisor