Zdobywanie fortecy bez wyważania drzwi.



Podobne dokumenty
Tomasz Zawicki CISSP Passus SA

Nazwa usługi. Usługa nie obejmuje: Telefonii VOIP telefonii PSTN Stanowiska pracy nie związanego z IT (akcesoria biurowe)

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa

Audytowane obszary IT

System. Instalacja bazy danych MySQL. Autor : Piotr Zielonka tel Piotrków Tryb., sierpień 2018r.

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Netwrix Auditor. Deep Dive. Jak wykryć nieprawidłowe zachowania użytkownika zanim wyciekną dane

Kompetencje Asseco Data Systems w obszarze IT Security

Rozwiązanie Compuware Data Center - Real User Monitoring

Administratorzy kontrolują systemy IT, a kto kontroluje administratorów?

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw.

Materiał dystrybuowany na licencji CC-BY-SA

OFFICE ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

Sieć aktywna. Podział infrastruktury sieciowej na różne sieci wewnętrzne w zależności od potrzeb danego klienta.

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

Axence nvision Nowe możliwości w zarządzaniu sieciami

Marek Pyka,PhD. Paulina Januszkiewicz

Dni: 5. Opis: Adresaci szkolenia. Kurs jest przeznaczony dla:

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych

Elektroniczna Ewidencja Materiałów Wybuchowych

Agenda. Rys historyczny Mobilne systemy operacyjne

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

MBUM #2 MikroTik Beer User Meeting

Sposoby zdalnego sterowania pulpitem

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

System Kancelaris. Zdalny dostęp do danych

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS

Remote Access Manager

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

WALLIX AdminBastion Suite

Zarządzanie bezpieczeństwem systemów informatycznych w skali przedsiębiorstwa - Juniper Security Threat Response Manager (STRM)

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Podstawy bezpieczeństwa

Program szkolenia: Bezpieczny kod - podstawy

Narzędzia mobilne w służbie IT

Podział obowiązków, a kontrola dostępu centralne zarządzanie użytkownikami i ich uprawnieniami.

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

VMware View: Desktop Fast Track [v5.1] Dni: 5. Opis: Adresaci szkolenia

Metody zabezpieczania transmisji w sieci Ethernet

Opis przedmiotu zamówienia

Identity Management w Red Hat Enterprise Portal Platform. Bolesław Dawidowicz

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft)

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel gbi@profipc.pl CTERA

Przewodnik technologii ActivCard

Jak zorganizować bezpieczeństwo informacji w praktyce. Miłosz Pacocha

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

BOMGAR. Dostęp dla użytkowników uprzywilejowanych

z testów penetracyjnych

Ochrona Danych Wrocław 7 marzec 2007

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

Enterprise SSO IBM Corporation

1. Zakres modernizacji Active Directory

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

17-18 listopada, Warszawa

Wykorzystanie pamięci USB jako serwera Samba

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

PROJEKTOWANIE BEZPIECZEŃSTWA STRATEGIE KONSERWACYJNE, PRAKTYKI ADMINISTRACYJNE

Praca w sieci z serwerem

Windows Server Serwer RADIUS

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Przełączanie i Trasowanie w Sieciach Komputerowych

OTWARTE DRZWI BADANIA POKAZUJĄ, ŻE DRUKARKI POZOSTAJĄ NARAŻONE NA CYBERATAKI

Wirtualizacja w praktyce.

Bezpieczeństwo usług na przykładzie VoIP

Wybrane ataki na urządzenia sieciowe Secure Michał Sajdak, Securitum sekurak.pl

element bezpieczeństwa firmowej infrastruktury IT

PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK)

Przewodnik technologii ActivCard

Laboratorium Ericsson HIS NAE SR-16

Metody ataków sieciowych

Szkolenie autoryzowane. MS Konfiguracja i zarządzanie Microsoft SharePoint 2010

Integrator obecnych czasów GigaCon Marcin Germel Dyrektor Działu Sprzedaży Sektor Finanse

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER

WAKACYJNA AKADEMIA TECHNICZNA

Plugin Single Sign On Wersja 1.2. Przewodnik koncepcyjny

Agenda. Quo vadis, security? Artur Maj, Prevenity

Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework

Wirtualizacja sieci - VMware NSX

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Red Hat Network Satellite Server

Zarządzanie WAN - Integracja sieci LAN, perspektywa i wytyczne dla jednostek PSZ

Hitachi Job Management Partner 1 JP1. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Axence nvision dla biznesu

WLAN bezpieczne sieci radiowe 01

Praca w sieci równorzędnej

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Liczba godzin 1,2 Organizacja zajęć Omówienie programu nauczania 2. Tematyka zajęć

Transkrypt:

Zdobywanie fortecy bez wyważania drzwi. Bezpieczeństwo zdalnego dostępu administracyjnego. Franciszek Lewenda Specjalista ds. Bezpieczeństwa IT

Agenda Zdalny dostęp administracyjny Zdobywanie fortecy ataki/słabości Ochrona wybrane zabezpieczenia Pojedyncze zabezpieczenia nierozwiązane problemy Podejście kompleksowe Podsumowanie, Q&A

O jakim dostępie mowa?

Zdalny dostęp administracyjny 3rd party Serwery / urz. Sieciowe / WebApp/ bazy danych Internet LAN Lokalni admini Zdalni admini 3rd party

Zdalny dostęp administracyjny = Zdalny dostęp to: Drzwi dostępne z zewnątrz, Dostęp administracyjny to: Szerokie uprawnienia możliwość: Nieuzasadnionego dostępu do danych, Kasowania lub modyfikacje informacji, Niedozwolonych operacji w systemie, Zacierania śladów nadużyć, A przy okazji: Duże środowisko = dużo kont i haseł, Problemy z audytem i rozliczalnością.

Zdobywanie fortecy

Nasza sieć to forteca, ale

1. Atak na drzwi

Źródło: Raport CERT Polska 2013 Portscan

Ataki słownikowe Pod koniec roku 2013 CERT Polska informował o nowym rodzaju bota, przeznaczonego do ataków DDoS, który infekował serwery zarówno z systemem Linux, jak i Windows. W przypadku systemu Linux rozprzestrzeniał się za pomocą ataku słownikowego na hasła usługi SSH. Źródło: http://www.cert.pl/news/7849

2. Atak na człowieka

LinkedIn hacking

Admin poza zasięgiem zabezpieczeń styku C&C Internet

Wyciek danych z OVH Serwerownia OVH właśnie poinformowała o incydencie bezpieczeństwa. Sprawa jest poważna, ponieważ naruszone zostały zabezpieczenia wewnętrznej sieci biurowej pracowników data center. Jak doszło do włamania? Atakujący miał najpierw przejąć konto e-mail jednego z administratorów OVH, a następnie przy jego pomocy uzyskał dane dostępowe do konta VPN innego pracownika odpowiadającego za tzw. backoffice. Stamtąd miał już otwartą drogę do wewnętrznych usług i systemów. Źródło: http://niebezpiecznik.pl/post/ovh-zhackowane-miales-konto-zmien-haslo/

3. Zagrożenie wewnętrzne

Udostępnianie danych uwierzytelniających

It happens Sprawozdanie z konferencji SECURITY CASE STUDY 2014 Valery Milman wskazał z kolei jako główne problemy, które następnie omówił: wspólne konta administracyjne, dzielenie się uprawnieniami, brak wiedzy co do ilości kont uprzywilejowanych, brak wiedzy na temat tego jakie dane faktycznie mamy chronić. Źródło: https://www.cybsecurity.org/sprawozdanie-z-konferencji-security-case-study-2014/

Zabezpieczanie fortecy

1. Silne uwierzytelnianie

CERB

Drugi składnik uwierzytelniania

Korzyści TFA: Niezaprzeczalność dostępu Odporność na ataki brute force Nie trzeba pamiętać i ciężko udostępnić hasła CERB: Niski koszt tokena Niski koszt logistyki Integracja AD/RADIUS Łatwa migracja z wdrożonych rozwiązań TFA

2. Monitoring i rejestracja zdalnych sesji administracyjnych

FUDO

Zasada działania sqeiloc1orbg1a3dq9ljljcm9hu sqeiloc1orbg1a3dq9ljljcm9hu YjCJZWAYkICHTCTAoywSBFr GW0XxG2IdU3A28SUsb4X3Staj GW0XxG2IdU3A28SUsb4X3Staj czap12ffomqijefxrw5tmzi5 51x20sM4XXEhzRdQNM0RPB2p 51x20sM4XXEhzRdQNM0RPB2p 2YykQ7ocEYewwRZ6CBMC8K root# komenda1 root# komenda1

Natywny klient RDP VNC SSH

Scenariusze wdrożenia 1/2 Tryb transparentny ssh user@10.0.2.50 p 22

Scenariusze wdrożenia 2/2 Tryb pośrednika

Korzyści Czynnik dyscyplinujący Personel obcy Personel własny Materiał szkoleniowy Wyciek danych wiemy co wyciekło

3. Zarządzanie hasłami i dostępem

Secret Server

Panel użytkownika

Korzystanie z dostępu - request

Cisco zmiana hasła

Automatyczna zmiana haseł Active Directory Amazon AS/400 Check Point Cisco Dell DRAC DSEE Enterasys Google HP ilo Juniper MS SQL Server MySQL ODBC Oracle OpenLDAP PostgreSQL Salesforce SAP SSH / Telnet Sybase UNIX/Linux/Mac (root też) VMWare ESX WatchGuard

Korzyści Systemy odporne na ataki brute-force Zgodność z wymaganiami na hasła Single SignOn, wygoda Centralne zarządzanie uprawnieniami dostępu Nie da się zalogować do systemu lokalnie Pełny audyt użytkowników i systemów

Pojedyncze zabezpieczenia

Narzędzie doskonałe Czy istnieje?

CERB Problemy, których nie rozwiązuje Tylko uwierzytelnianie Ograniczone możliwości audytu

FUDO Problemy, których nie rozwiązuje Logowanie lokalne ciągle możliwe Potencjalne podszycie się pod support Tabelka z mapowaniem portów

Thycotic Problemy, których nie rozwiązuje Mogłoby być lepiej: Wbudowane TFA Wbudowane rejestrowanie sesji Hasło do Thycotica da się udostępnić

Podejście kompleksowe

Jedno zabezpieczenie może nie wystarczyć. Ale

CERB + FUDO

CERB + Thycotic

Thycotic + FUDO

CERB + Thycotic+ FUDO

Podsumowania czas

Podsumowanie Czy da się żyć bez zdalnego dostępu? Jego bezpieczeństwo jest bardzo istotne: Potencjalny wektor ataku Możliwość nadużyć trudnych do wykrycia Duże i zróżnicowane środowiska to: Trudności w zarządzaniu uprawnieniami Trudności z audytem i rozliczalnością Lek na wszystko nie istnieje.

Q&A Czas na pytania

Dziękuję za uwagę! Franciszek.Lewenda@passus.com.pl http://www.passus.com.pl/