Security PWNing Conference, 2016

Podobne dokumenty
Praktyczna współpraca i zamierzenia w zakresie cyberbezpieczeństwa / założenia pracy energetycznego ISAC-PL

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Complete Patch Management

Ochrona biznesu w cyfrowej transformacji

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa

9:45 Powitanie. 12:30 13:00 Lunch

PUBLIC / TLP: WHITE 1 / 7. Przygotowany przez: Jarosław Stasiak Zatwierdzony przez: Jarosław Górski Data Wydanie Autor Zmiana

! Retina. Wyłączny dystrybutor w Polsce

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Analityka i BigData w służbie cyberbezpieczeństa

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

Scenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami?

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

SOC/NOC Efektywne zarządzanie organizacją

OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Szkolenie Wdrożenie Systemu Zarządzania Bezpieczeństwem Danych Osobowych ODO-02

JAK DOTRZYMAĆ KROKU HAKEROM. Tomasz Zawicki, Passus

Jak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach? OWASP The OWASP Foundation

Metryka dokumentu: RFC-2350 CERT Alior Data wydania pierwszej wersji: wydania kolejnej jego wersji.

Bezpieczeństwo dziś i jutro Security InsideOut

Kupiliśmy SIEM (IBM QRadar) dlaczego i co dalej?

Fujitsu World Tour 2018

Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa

Bezpieczeństwo systemów SCADA oraz AMI

III Etap konkursu TWOJA FIRMA TWOJA SZANSA NA SUKCES

IBM QRadar. w Gartner Magic Quadrant

Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń

Szkolenie System Zarządzania Bezpieczeństwem Informacji (SZBI): Wymagania normy ISO 27001:2013 aspekty związane z wdrażaniem SZBI W-01

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa,

C)IHE - Certified Incident Handling Engineer

Miejsce NASK w systemie cyberbezpieczeństwa państwa. Juliusz Brzostek Dyrektor NC Cyber NASK Państwowy Instytut Badawczy

Zarządzanie incydentami jako probierz dojrzałości organizacyjnej. MAREK DAMASZEK

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Wymagania KSC nie muszą oznaczać rewolucji w firmie. Wiesław Kasprzak Expert Blue energy sp. z o.o.

Szkolenie Ocena ryzyka w Bezpieczeństwie Danych Osobowych ODO-03

Zarządzanie ryzykiem Klasyfikacja Edukacja. Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian

Rozwiązania SCM i Portal dla handlu i przemysłu

Rozwia zania SIEM i ich rola w Rekomendacji D

Szkolenie Audytor wewnętrzny bezpieczeństwa informacji i ciągłości działania AW-01

!!!!!!!!!!! PORTFOLIO: Analiza zachowań użytkowników serwisów internetowych. Autorzy: Marek Zachara

ZARZĄDZANIE ZESPOŁEM STWÓRZ ZESPÓŁ MARZEŃ CELE I KORZYŚCI SZKOLENIA: 2 dni

Wybierz właściwą edycję desktopową Windows 10. Wybierz sposób wdrażania nowych funkcjonalności. Wybierz najlepszą ofertę licencjonowania grupowego

Bezpieczeństwo cybernetyczne

...według obecnych Klientów wpływa na zwiększenie sprzedaży szkoleń...

Szkolenie otwarte 2016 r.

Pakiet zawiera. Pakiet Interoperacyjny Urząd. E-learning. Asysta merytoryczna. Oprogramowanie. Audyt. Certyfikacja.

Analityka danych w środowisku Hadoop. Piotr Czarnas, 5 czerwca 2017

Agenda. Quo vadis, security? Artur Maj, Prevenity

Kompleksowe zarządzanie bezpieczeństwem w Twojej firmie usługi SOC Exatel. Exatel Security Day 21 czerwca 2016 r.

Jak zorganizować bezpieczeństwo informacji w praktyce. Miłosz Pacocha

Techniki myślenia analitycznego i podejmowanie decyzji biznesowych w obszarze IT

Wyzwania bankowości - cyberbezpieczeństwo i compliance. Piotr Czarnecki Prezes Zarządu Raiffeisen Bank Polska S.A.

Zarządzanie budowlanym projektem inwestycyjnym dla inwestycji publicznych i komercyjnych

Reforma regulacyjna sektora bankowego

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.

WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE

z wyszczególnieniem usług automatyzacji procesów mgr inż. Adam Smółkowski mgr inż. Marcin Wójciuk Aspartus (Grupa ProService FINTECO)

Wyzwania Biznesu. Co jest ważne dla Ciebie?

ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE)

Jak uchronić Twój biznes przed cyberprzestępczością

Szkolenie Audytor Wewnętrzny Bezpieczeństwa Danych Osobowych ODO-04

1. Streszczenie. 2. Opis problemu

ZARZĄDZANIE STRATEGICZNE OPRACOWANIE

ZDALNA IDENTYFIKACJA I TRANSAKCJE ELEKTRONICZNE - KIERUNKI ZMIAN W KLUCZOWYCH PROCESACH CYFROWEJ BANKOWOŚCI. Warszawa,

n6: otwarta wymiana danych

Przeprowadzanie przeglądów typu due dilligence

Szkolenie Ochrona Danych Osobowych ODO-01

Bezpieczeństwo danych w sieciach elektroenergetycznych

Nowoczesne narzędzia do ochrony informacji. Paweł Nogowicz

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów:

Axence nvision dla biznesu

Zdobywanie fortecy bez wyważania drzwi.

System Zarządzania Procesami Bezpieczeństwa - CRIMSON. Warszawa, luty 2017

Aktywne poszukiwanie pracy. Asertywność

Ataki socjotechniczne prawda czy fikcja? Jak się przed nimi bronić?

ANALITYK BEZPIECZEŃSTWA IT

Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC przy wykorzystaniu metodologii OCTAVE

Poniższy program może być skrócony do 1 dnia lub kilkugodzinnej prezentacji.

Wykrywanie i analiza złośliwych stron WWW. Łukasz Juszczyk CERT Polska/NASK lukasz.juszczyk@cert.pl

Szkolenie Ochrona Danych Osobowych ODO-01

Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych

Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski

Szkolenie z zakresu Design Thinking

Co to jest Design Thinking Fest? Za nami 5. edycji Design Thinking Fest, festiwal warsztatowy odbył się m.in. w Warszawie, Poznaniu, Wrocławiu.

Koncepcja systemu zarządzania jakością w dużym projekcie informatycznym zgodnie z normą ISO/IEC 9001:2008

Platforma Cognos. Agata Tyma CMMS Department Marketing & Sales Specialist atyma@aiut.com.pl AIUT Sp. z o. o.

Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT

Analityka danych w środowisku Hadoop. Piotr Czarnas, 27 czerwca 2017

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

Szkolenie Administrator Bezpieczeństwa Informacji

SecureVisio. Funkcje i zastosowania

Narzędzia informatyczne wspomagające IOD w zarządzaniu ochroną danych osobowych. Marcin Rek Dyrektor ds. Rozwoju Biznesu nflo

Wprowadzenie do Kaspersky Value Added Services for xsps

DECYZJI I ROZWIĄZYWANIE

Transkrypt:

Security PWNing Conference, 2016

Uwaga: Opinie wyrażone w niniejszej prezentacji są nasze własne i nie stanowią punktu widzenia naszego pracodawcy

dorota & reenz0h Senior Red Teamers 15+ lat w IT 5+ lat w ITSec Trójmiasto 3 11/3/2016

4

Czy można włamać się przez okno vs. Czy można wykraść pieniądze? Pentest: ograniczony zakres, testy kontroli Red Teaming: pełen zakres, koncentracja na celu, określenie typu adwersarza 5

Protect Detect Respond Vulnerability Centric Skany podatności Exploit Centric Klasyczny pentest Black Box/Grey Box Threat Centric Symulacje zagrożeń 6

Działania proaktywne: Wywiad (Cyber Intelligence: Strategic/Tactical) Analiza zagrożeń (Threat Research) Ochrona danych Skany podatności i aktualizacje Edukacja użytkowników Reakcja na incydenty: CIRT Incident Handler (koordynacja) Incident Analyst (analiza powłamaniowa) 7

8

Źródło: red-6.com 9

10

Własne zespoły Czasowa rotacja pracowników między zespołami (np. 3 miesiące) Regularne spotkania Red/Blue Zespół Analizy Zagrożeń ciągła współpraca z Red Team Dzielenie się wiedzą (Uniwersytet IT) Dostęp CIRT do SimApp Kontrakt zewnętrzny Przedstaw możliwości detekcji Twoich działań Faza detekcja Dzielenie się logami Ćwiczenia hands-on po zleceniu Fire drill + Kontrakt zewnętrzny 11

Plusy dla pracownika (z doświadczenia pracownika Red Teamu) Wzbogacenie wiedzy i umiejętności Narzędzia i sygnatury Możliwości detekcji -> rekomendacje Nowe TTP Zredukowanie syndrome wypalenia Współpraca z innymi zespołami Spontaniczne dzielenie się wiedzą Zwiększenie zaufania i współpracy między zespołami 12

Plusy dla firmy Mniejsza rotacja pracowników (rotacja między zespołami odpowiedzią na wypalenie zawodowe / nowe wyzwania) Iterakcja i współpraca w czasie rzeczywistym (współpraca w czasie zlecenia) Szybkie rozróżnienie incydentów Nieformalne dyskusje, nowatorskie pomysły, brainstorming Networking Powiew świeżości inny punkt widzenia, nowe pomysły Zaufanie i współpraca między zespołami / zwiększenie wydajności i komfortu pracy 13

Wymiana informacji Dyskusja nad bieżącymi problemami Analiza (poprawy) zdolności detekcyjnych/reakcyjnych Burza mózgów 14

źródło: pathology.med.uky.edu Informacja o planowanym zleceniu Szukanie możliwości detekcji określonych zachowań 15

Szybka identyfikacja włamywacza (attribution) Priorytetyzacja alertów Nadużycia źródło: dubiousphoto.wordpress.com 16

17

Pełne raporty Szczegółowe informacje (np. kto/gdzie/jak/dlaczego) Dokładne znaczniki czasowe Zrzut linii komend (narzędzie + argumenty + wyjście) źródło: thinkingthroughchristianity.com 18

Faza mini-detect Raportowanie - sugestie dot. możliwości wykrywania określnej aktywności źródło: babylon.com 19

Analiza ryzyk Scenariusze potencjalnych ataków Ataki w kontrolowanym środowisku Wspólne logi Przygotowanie nowych sygnatur Testy na środowisku produkcyjnym źródło: businessinsider.com 20

Macierz technik powłamaniowych Dla Red i Blue! źródło: attack.mitre.org 21

Dopasowanie detekcji do realiów Zrozumienie technik adwersarzy Wiedza cross-domain Budowanie relacji pomiędzy zespołami Łowienie talentów Wzrost umiejętności źródło: bodybuilding.com 22

When Red meets Blue... nowa konferencja związana z IT Sec w Gdyni skoncentrowana wokół Blue / Red Teamingu (obrona / atak) 24-28 kwietnia 2017 Call For Papers/Call For Trainers https://www.x33fcon.com @x33fcon FB/x33fcon

Red Team najlepszy przyjaciel Blue Teamu P. Kaźmierczak, S. Kucharski: https://www.youtube.com/watch?v=otspfc6adr4 Building A Successful Internal Adversarial Simulation Team - C. Gates & C. Nickerson: https://www.youtube.com/watch?v=q5fu6avxi_a Thinking Purple C. Perez: https://www.youtube.com/watch?v=our6lrh6iuk Corporate Red Teaming to Me D. Pearson: http://www.subliminalhacking.net/2016/02/26/corporate-red-teaming-to-me/ http://redteamjournal.com https://www.sixdub.net/ 24