1. Захист ваших систем
в умовах війни
17 / 03 / 22
Владислав Радецький
vr@optidata.com.ua
2. #whoami
Мене звати Влад.
Я працюю у компанії OptiData
Аналізую віруси. Пишу статті.
Проводжу навчання з різних аспектів ІБ
Допомагаю з впровадженням та супроводом захисту.
vr@optidata.com.ua
radetskiy.wordpress.com
pastebin.com/u/VRad
slideshare.net/Glok17
VR
3. Дане відео не призначене для
навчання засадам захисту інформації.
Це коротка довідка по актуальним загрозам
та засобам захисту.
Якщо у вас на третій тиждень великої війни
немає чіткого плану дій – звертайтеся, поможемо.
Увага!
4. 1. Що змінилося з 24.02.2022 ?
2. Актуальна модель загроз для українських компаній / установ
3. OpSec для працівників підприємств
4. Основні типи актуальних кіберзагроз
5. Комплексний захист
6. Висновки
Ми розглянемо:
5. Що змінилося з 24.02.2022 (минуло три тижні):
1. Загрози сім'ям працівників (обстріли, окупація)
2. Загрози виробництву та/або нерухомому майну (руйнування)
3. Ротація / перехід на віддалений режим роботи (як при COVID)
4. Ускладнення логістики, фінансових операцій, відсутність Інтернету
5. Залучення працівників в лави ЗСУ та ТРО
6. Активізація цільових/масових кібератак з боку РФ та РБ
6. Що змінилося з 24.02.2022 (минуло три тижні):
1. Загрози сім'ям працівників (обстріли, окупація)
2. Загрози виробництву та/або нерухомому майну (руйнування)
3. Ротація / перехід на віддалений режим роботи (як при COVID)
4. Ускладнення логістики, фінансових операцій, відсутність Інтернету
5. Залучення працівників в лави ЗСУ та ТРО
6. Активізація цільових/масових кібератак з боку РФ та РБ
11. OpSec для усіх працівників #1
✓ Не обговорювати важливе по стільниковому зв'язку чи SMS
✓ Використовувати MFA, але не SMS! – додаток або токен
✓ Signal, Threema, WhatsApp, Facebook Messenger – очистка історії
✓ Не користуватися чужим Wi-Fi та/або чужими зарядними / USB
✓ Використовувати мобільний інтернет + VPN – ProtonVPN
✓ Не передавати документи у відкритому вигляді – архів + пароль
12. OpSec для усіх працівників #2 - надійні, безкоштовні речі
protonmail.com
protonvpn.com signal.org/install
13. • VirusTotal – перевірка документів (не завжди якісно!)
• Intezer Analyse – перевірка ехе-шників та dll`ок (якісно)
• urlscan – перевірка посилань (URL)
• HIbp(Troy Hunt) – перевірка скомпрометованих email
• Google Authenticator – додаток для MFA через QR. Android та iOS
OpSec для усіх працівників #3 - надійні, безкоштовні речі
14. 1. Втручання через фішинг / доставка приманок через фейкові email
2. Втручання через ІМ (месенджери) або соц. мережі
3. Вразливості ОС, ПЗ та віддаленого доступу, “ламане” ПЗ (пк + смарт)
4. Втручання через компрометацію підрядника / провайдера послуг
5. DDoS та/або deface офіційної сторінки
Основні типи актуальних кіберзагроз:
18. 1. Блок boot device priority, пароль на BIOS, шифрування дисків (Trellix)
2. Блок (контроль) нетипової поведінки на кінцевих точках (Trellix, Crowd)
3. Оновлене ліцензійне ПЗ (з управлінням через GPO та патчменеджм)
4. Фільтр web – централізована / на клієнтах (Trellix)
5. Фільтр email – спам + нетипові приєднання (Symantec/TrendMicro)
Комплексний захист #1
19. 6. Обов'язково MFA через додаток або токен для роб. та перс. обліков.
7. Жодних “голих” RDP чи інших доступів без “обгортки” VPN
8. Обов'язкове застосування сканера вразливостей (OpenVAS, R7, T.)
9. EDR, SIEM, Sandbox, SOAR – так, але пріоритет PAM (FUDO, OneID)
10. Навчання (віддалене) користувачів на свіжих зразках загроз
11. Мінімізація профілю організації як жертви (різні трюки)
Комплексний захист #2
20. 1. Основні напрямки роботи ІБ (джерела кіберзагроз) не змінилися
2. Війна ускладнює організаційні та логістичні процеси
3. Ви повинні адаптуватися. Не тільки захист а й бізнес процеси
4. Ваш ІТ/ІБ підрозділ має бути взаємозамінним (передача знань)
5. Фейкові листи, вразливості ОС та ПЗ, захист віддаленої роботи
PS + Бекапи в “хмарі” та резервні канали зв'язку
Висновки:
21. • За Viber і Telegram або 7 хвилин + Захист мобільних телефонів
• 50 відтінків фішингу або правило “30 секунд”
• Мистецтво захисту бар'єрів
• why McAfee ? (ENS how to)
• 9:1 або ENS10.6 vs IE exploit
• Ліки від скриптів
• McAfee ENS 10.7 – посилений захист від malware
• Перевірка роботи McAfee ENS
Мої матеріали по адаптації захисту