Слайд 2www.solidlab.ru
из 9
ПРЕАМБУЛА
Мы занимаемся практической безопасностью
Основная специализация – анализ защищенности
пентесты
«боевые учения»
![www.solidlab.ru из 9 ПРЕАМБУЛА Мы занимаемся практической безопасностью Основная специализация – анализ](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1132446/slide-1.jpg)
в режиме red team vs blue team
анализ кода
Видим варианты реализации ИТ и ИБ в крупных организациях в финансовой сфере и не только
Данный рассказ – итог аналитической обработки опыта, полученного за последние 5 лет
Слайд 3www.solidlab.ru
из 9
ТЕНДЕНЦИИ И СЛЕДСТВИЯ
Мобильность
Интеграция систем
Централизация управления
Виртуализация и облака
Было
ЛВС-DMZ-Интернет
Стало
Явного периметра нет
облака и
![www.solidlab.ru из 9 ТЕНДЕНЦИИ И СЛЕДСТВИЯ Мобильность Интеграция систем Централизация управления Виртуализация](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1132446/slide-2.jpg)
SaaS
внешние хостинги
VPN-связность
MDM
WiFi
LTE2Ethernet на Ali
Слайд 4www.solidlab.ru
из 9
НАЧАЛЬНЫЕ ШАГИ АТАКИ НА КОМПАНИЮ
Первый шаг – получение доступа в
![www.solidlab.ru из 9 НАЧАЛЬНЫЕ ШАГИ АТАКИ НА КОМПАНИЮ Первый шаг – получение](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1132446/slide-3.jpg)
корпоративную сеть
социальная инженерия с вредоносным вложением
личные и/или мобильные устройства сотрудников
ethernet-гость, взлом корпоративной WiFi
пробив периметра через публичные приложения
Второй шаг – повышение прав в AD
Третий шаг – начало пути по доступу к цели
доступ к серверам, интегрированным в домен
доступ к рабочим станциям администраторов и разработчиков
Наша статистика:
при получении прав пользователя домена дойти до доменного администратора удавалось в 100% случаях
Слайд 5www.solidlab.ru
из 9
РАЗВИТИЕ АТАКИ - УДОБНЫЕ РЕШЕНИЯ
Single Sign On
без второго фактора на
![www.solidlab.ru из 9 РАЗВИТИЕ АТАКИ - УДОБНЫЕ РЕШЕНИЯ Single Sign On без](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1132446/slide-4.jpg)
критичных системах – конец игры
Централизованное управление ресурсами ИТ/ИБ
антивирусами на узлах
сетевыми устройствами и учетными данными
агентами сканирования/мониторинга
ERP-системы, с которыми интегрируются другие бизнес-приложения
захват системы => контроль бизнес-процессов
Виртуализация
захват платформы => захват гостевых машин
Слайд 6www.solidlab.ru
из 9
ПРИМЕР ВЕКТОРОВ АТАК НА КРИТИЧНЫЙ СЕГМЕНТ
![www.solidlab.ru из 9 ПРИМЕР ВЕКТОРОВ АТАК НА КРИТИЧНЫЙ СЕГМЕНТ](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1132446/slide-5.jpg)
Слайд 7www.solidlab.ru
из 9
ВЫВОДЫ
Любое пользовательское устройство в сети в любой момент может оказаться
![www.solidlab.ru из 9 ВЫВОДЫ Любое пользовательское устройство в сети в любой момент](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1132446/slide-6.jpg)
недоверенным
При поглощениях и слияниях недоверенные – целые инфраструктуры
Сегментация не так эффективна, как раньше
централизация управления/интеграция систем
поддерживать строгий least privilege на уровне сети нереально
Рациональная стратегия: перестать наводить порядок в хаосе и сосредоточиться на защите самого ценного
Слайд 8www.solidlab.ru
из 9
ЗАЩИТА САМОГО ЦЕННОГО
Повышение стоимости атаки на защищаемый сегмент
правильный второй фактор
контроль
![www.solidlab.ru из 9 ЗАЩИТА САМОГО ЦЕННОГО Повышение стоимости атаки на защищаемый сегмент](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1132446/slide-7.jpg)
публикации и исполнения собственного кода
Мониторинг
мониторинг в эпоху миллиона событий и фокусы
«Боевые учения» или read team vs blue team
как узнать, что мониторинг работает