SlideShare a Scribd company logo
1 of 22
Download to read offline
Практика проведения
 инструментального
   анализа ИБ ИС
         Качалин Алексей
    Перспективный мониторинг
Вместо вступления: Целевая атака не пройдет




• Пришло несколько
  десятков писем
• Внутренняя пересылка
• Открытие вложения?
  Конечно
• Оповещение ИБ/ИТ?
  Нет
                              13/44            2
Обязательная часть доклада за ½ слайда

• Определяем определения
• Сканируем сканерами
• Анализируем анализаторами
• Бумажность мер и специалистов      *
• Комплайнс/ПДн – не решение реальных проблем
• apt, scada, cybercrime, cloud, cyberwar, cybercyber
* И даже обязательная картинка про пентест

В оставшееся время
• Проблемы возникающие на практике
• Ценность услуг по анализу ИБ
• Что нужно добавить к годным инструментам


                                                    3
«Требования бизнеса»
• Оставим без внимания,
  дабы не нарушать общности
  •   Blackhat, торговля уязвимостями
  •   Поиск уязвимых сервисов в Интернет
  •   Хактивизм, pr
  •   Академические исследования
  •   Бесплатный пентест как средство продвижения услуг

Т.е. говорим о легитимных работах, тогда:
• Есть Заказчик – Удовлетворенность?
• Есть договорные отношения – Развитие?
• Контроль/снижение
  себестоимости
• Контроль/сокращение
  сроков выполнения работ


                                                          4
Очень клиенто-ориентрованный слайд




                                 5
Но есть пара вопросов
Мотивация Заказчика
• Ограничения в возможностях и сроках
• Противоречия в желаниях
• Импульсивные желания - отработка по
  инциденту

Специфика (проектность, вариативность) услуги
• Анализ продукта/отдельного сервиса
  • Код, дистрибутив
  • Стенд, продуктив
• Анализ ИС
  • Инфраструктура/Сервисы
  • Пользователи, активность
• Актуальная модель угроз
  • Публично-доступный ресурс

                                                6
Выявляем ЗЛ и потребности




                            7
Ага! Вот эти ребята!




                       8
Выполнение работы
• Менеджмент
  •   Уточнение/фиксация границ проекта
  •   Планирование работ
  •   Учет рисков проекта
  •   Соблюдение сроков работ
• Коммуникации
  • Начало работ
  • Устранение проблем
• Повышение эффективности
  • накопление компетенций
  • наработка знаний по клиенту/продукту
  • оптимизация расписаний
• Выполнение работ с необходимым качеством!



                                              9
Исследуй @ Ломай?!




                     10
Торопиться не надо!
• Документация не успела, люди поменялись
  • Недокументированное
  • Существующее только на бумаге
• Географическое расположение объектов ИС
• Специфичные системы - заказная разработка
• Ограничения по объектам исследований
  • Работайте, только ничего не трогайте
• Привлечение специалистов Заказчика
  • Интервьюирование, сопровождение работ
• Специфичные угрозы
  • Зависимость от вендора
  • Влияние на непрерывность бизнеса 5-10-… лет
• Организационно-правовые нюансы
  • Аутсорсеры
  • Партнеры


                                                  11
Давайте уже бахнем?!

• Собрали документацию
• Провели интервью
• Провели инструментальный анализ мощным
  инструментом




                                           12
Есть над чем подумать




                        13
Полезные аналитические
инструменты
• Реестры/таблицы, оutline, mindmap
• Сценарии, MisUsecases
  • Рабочий инструмент аналитика – интервью,
    презентация результатов
• Диаграмма потоков данных (DFD)
  • Подход ориентирован на ПО
  • Возможность автоматизированного анализа
• Деревья атак/отказов (FTA)
  • Трассировка на причины и следствия
Обоснование полноты исследования

• Проблема «стандартного сценария
  исследования»
• Перебрать все возможные варианты
• Упорядочить/выбрать работы исходя из
  ограничений и приоритетов




                                         15
Ресурс-Взаимодействие-Контроллер


Виды             интерактивный
                 идентификация/авторизация,
                 подотчетность, достоверность,
                 конфиденциальность,
                 Процессный
                 целостность, доступность,
                 неотказуемость
Методы           Разделение – убрать/устранить ресурс
                 Устранить последствия угрозы
                 Устранить угрозу
Количественная   менее 100% - недостаточная,
оценка           100% - баланс,
                 более 100% ИБ – избыточные
Ограничения      Конфликты средств ИБ
контроля,        Средства ИБ как ресурс ИС и
контроллеров     возможность взаимодействия -
                 дополнительные вектора атак
                                                        16
Аналитические Ашипки
• Не выработан единый словарь
  • «ЕТС обслуживается СЭ и обеспечивает БРПС в ЗУД»
• Не учитывается время
  • продолжительность замеров
  • Сравниваются замеры сделанные в разное время
• Не учтен вероятностный характер тестирования –
  часть объектов исследования может быть
  недоступна в момент исследования
• Неправильное отношение к артефактам
  •   Попытка с самого начала писать итоговый отчет
  •   Сырой отчет сканера не для заказчика
  •   Отсутствие промежуточных схем и перечней
  •   Избыточно-детальный отчет (инженерный подход
      вместо аналитического)



                                                       17
Выжимаем максимум из ИА
• Инструментальный анализ будет полезен если:
   • Проведена подготовительная аналитическая работа
   • Результатам дана интерпретация
• Отработка замечаний к результатам – «из 2 зол»
   • Статус – «не определен» лучше чем отсутствие
     информации
   • Фиксация аномалий – отклонений в поведении, причины
     и последствия которых вне границ исследования
• Аналитик «в теме» проекта может и должен
  уточнить по результатам
   • Уточнение потребностей
   • Глобальные изменения, затрагивающие компоненты ИС
   • Время, через которое в данной ИС нужно делать
     повторные работы
   • Предположения об объектах и процессах не
     исследованных инструментально – степень их уязвимости
     и потенциальный ущерб

                                                        18
Вперёд и вверх - аналитика
 • Развитие качества услуги (квартал, полгода, год)
        • Устранение выявленных уязвимостей
        • Появление новых сервисов
        • Модификация методик и инструментов
 • Фундамент для исследовательских работ -
   Разработка моделей угроз/нарушителя
        • ИС в целом
        • Критичных подсистем в контексте ИС
Распределение выявленных уязвимостей по
           уровням опасности
               2%



                    15%

  28%

                                 Высокий
                                 Высокий (подозрение)

                          17%    Средний
                                 Средний (подозрение)
                                 Низкий




         38%




                                                        19
Исследование комплексных атак
• «Низкоорбитальная Ионная Пушка» позволяет
  (добровольно) подключить компьютер посетителя к
  DDoS атаке на ГИС
• Хостинг вне юрисдикции РФ, атакующие и цели – на
  территории РФ

                    Альтернативный сценарий
           Владелец ресурса может без ведома
          «активистов» направить атаку с их ПК
                                 на любую ИС




                                               20
Анализ угроз технологии 
нормативные требования
Функция ПО:
1шт. Включить светодиод

Разрешения:
Полный доступ к Интернет
Полный доступ к памяти
устройства
Доступ к гео-
позиционированию
Полный доступ к истории
звонков и СМС

Скачиваний: более 1 000 000




                              21
Спасибо за внимание!

Алексей Качалин
kachalin@advancedmonitoring.ru
@kchln



                       info@advancedmonitoring.ru
                      http://advancedmonitoring.ru/
                                        @am_rnd


                                                 22

More Related Content

What's hot

Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаInfoWatch
 
этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)Teymur Kheirkhabarov
 
Внутреннее качество в процедурах информационной безопасности
Внутреннее качество в процедурах информационной безопасностиВнутреннее качество в процедурах информационной безопасности
Внутреннее качество в процедурах информационной безопасностиAlex Babenko
 
Построение Secure Development Lifecycle
Построение Secure Development Lifecycle Построение Secure Development Lifecycle
Построение Secure Development Lifecycle Vlad Styran
 
Методические рекомендации по техническому анализу. О. Макарова.
Методические рекомендации по техническому анализу. О. Макарова.Методические рекомендации по техническому анализу. О. Макарова.
Методические рекомендации по техническому анализу. О. Макарова.Expolink
 
Безопасность и сертификация банковского ПО
Безопасность и сертификация банковского ПОБезопасность и сертификация банковского ПО
Безопасность и сертификация банковского ПОAlex Babenko
 
Контроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложенияхКонтроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложенияхjet_information_security
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
Цикл безопасной разработки SDL
Цикл безопасной разработки SDLЦикл безопасной разработки SDL
Цикл безопасной разработки SDLAlex Babenko
 
Разработка ПО в рамках PCI DSS
Разработка ПО в рамках PCI DSSРазработка ПО в рамках PCI DSS
Разработка ПО в рамках PCI DSSAlex Babenko
 
Методологии аудита информационной безопасности
Методологии аудита  информационной безопасностиМетодологии аудита  информационной безопасности
Методологии аудита информационной безопасностиPositive Hack Days
 
Отдел юзабилити
Отдел юзабилитиОтдел юзабилити
Отдел юзабилитиISsoft
 
SOC Technologies and processes
SOC Technologies and processesSOC Technologies and processes
SOC Technologies and processesAlexey Kachalin
 
Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)Alexey Kachalin
 
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"Expolink
 
пр Сколько зарабатывают специалисты по ИБ в России 2016
пр Сколько зарабатывают специалисты по ИБ в России 2016пр Сколько зарабатывают специалисты по ИБ в России 2016
пр Сколько зарабатывают специалисты по ИБ в России 2016Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Present pred
Present predPresent pred
Present predssabann
 
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬPositive Hack Days
 
Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015Alexey Kachalin
 

What's hot (20)

Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до ума
 
этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)
 
Внутреннее качество в процедурах информационной безопасности
Внутреннее качество в процедурах информационной безопасностиВнутреннее качество в процедурах информационной безопасности
Внутреннее качество в процедурах информационной безопасности
 
Построение Secure Development Lifecycle
Построение Secure Development Lifecycle Построение Secure Development Lifecycle
Построение Secure Development Lifecycle
 
Методические рекомендации по техническому анализу. О. Макарова.
Методические рекомендации по техническому анализу. О. Макарова.Методические рекомендации по техническому анализу. О. Макарова.
Методические рекомендации по техническому анализу. О. Макарова.
 
Безопасность и сертификация банковского ПО
Безопасность и сертификация банковского ПОБезопасность и сертификация банковского ПО
Безопасность и сертификация банковского ПО
 
Контроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложенияхКонтроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложениях
 
02 Sokolov
02 Sokolov02 Sokolov
02 Sokolov
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Цикл безопасной разработки SDL
Цикл безопасной разработки SDLЦикл безопасной разработки SDL
Цикл безопасной разработки SDL
 
Разработка ПО в рамках PCI DSS
Разработка ПО в рамках PCI DSSРазработка ПО в рамках PCI DSS
Разработка ПО в рамках PCI DSS
 
Методологии аудита информационной безопасности
Методологии аудита  информационной безопасностиМетодологии аудита  информационной безопасности
Методологии аудита информационной безопасности
 
Отдел юзабилити
Отдел юзабилитиОтдел юзабилити
Отдел юзабилити
 
SOC Technologies and processes
SOC Technologies and processesSOC Technologies and processes
SOC Technologies and processes
 
Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)
 
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
 
пр Сколько зарабатывают специалисты по ИБ в России 2016
пр Сколько зарабатывают специалисты по ИБ в России 2016пр Сколько зарабатывают специалисты по ИБ в России 2016
пр Сколько зарабатывают специалисты по ИБ в России 2016
 
Present pred
Present predPresent pred
Present pred
 
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
 
Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015
 

Similar to Инструментальный анализ ИБ - РусКрипто'13

Анализ уязвимостей ИБ распределенного ПО (2012)
Анализ уязвимостей ИБ распределенного ПО (2012)Анализ уязвимостей ИБ распределенного ПО (2012)
Анализ уязвимостей ИБ распределенного ПО (2012)Alexey Kachalin
 
Сколько надо SOC?
Сколько надо SOC?Сколько надо SOC?
Сколько надо SOC?Sergey Soldatov
 
информационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решенийинформационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решенийExpolink
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Alexey Kachalin
 
Мониторинг своими руками
Мониторинг своими рукамиМониторинг своими руками
Мониторинг своими рукамиSergey Soldatov
 
Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013Alexey Kachalin
 
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)Alexey Kachalin
 
Audit intro
Audit introAudit intro
Audit introcnpo
 
информационная безопасность эволюция угроз и рынка решений астерит
информационная безопасность эволюция угроз и рынка решений астеритинформационная безопасность эволюция угроз и рынка решений астерит
информационная безопасность эволюция угроз и рынка решений астеритExpolink
 
информационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решенийинформационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решенийExpolink
 
Н. Желнова "Оценка эффективности работы аналитика", DUMP-2014
Н. Желнова "Оценка эффективности работы аналитика", DUMP-2014Н. Желнова "Оценка эффективности работы аналитика", DUMP-2014
Н. Желнова "Оценка эффективности работы аналитика", DUMP-2014it-people
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Alexey Kachalin
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
Проектирование интерфейсов
Проектирование интерфейсовПроектирование интерфейсов
Проектирование интерфейсовVladimir Zimin
 
5 alina petrenko - key requirements elicitation during the first contact wi...
5   alina petrenko - key requirements elicitation during the first contact wi...5   alina petrenko - key requirements elicitation during the first contact wi...
5 alina petrenko - key requirements elicitation during the first contact wi...Ievgenii Katsan
 
RuSIEM. Потребители. Состав продукта. Отличия. Применение.
RuSIEM. Потребители. Состав продукта. Отличия. Применение.RuSIEM. Потребители. Состав продукта. Отличия. Применение.
RuSIEM. Потребители. Состав продукта. Отличия. Применение.Olesya Shelestova
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Expolink
 
10 ключевых вопросов защиты персональных данных: «Подводные камни» проектов п...
10 ключевых вопросов защиты персональных данных: «Подводные камни» проектов п...10 ключевых вопросов защиты персональных данных: «Подводные камни» проектов п...
10 ключевых вопросов защиты персональных данных: «Подводные камни» проектов п...Pointlane
 
DUMP-2013 Управление разработкой - Как дорасти до аналитика? - Желнова Наталья
DUMP-2013 Управление разработкой - Как дорасти до аналитика? - Желнова НатальяDUMP-2013 Управление разработкой - Как дорасти до аналитика? - Желнова Наталья
DUMP-2013 Управление разработкой - Как дорасти до аналитика? - Желнова Натальяit-people
 

Similar to Инструментальный анализ ИБ - РусКрипто'13 (20)

Анализ уязвимостей ИБ распределенного ПО (2012)
Анализ уязвимостей ИБ распределенного ПО (2012)Анализ уязвимостей ИБ распределенного ПО (2012)
Анализ уязвимостей ИБ распределенного ПО (2012)
 
Сколько надо SOC?
Сколько надо SOC?Сколько надо SOC?
Сколько надо SOC?
 
информационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решенийинформационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решений
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
Мониторинг своими руками
Мониторинг своими рукамиМониторинг своими руками
Мониторинг своими руками
 
Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013
 
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
 
Software testing - introduction
Software testing - introductionSoftware testing - introduction
Software testing - introduction
 
Audit intro
Audit introAudit intro
Audit intro
 
информационная безопасность эволюция угроз и рынка решений астерит
информационная безопасность эволюция угроз и рынка решений астеритинформационная безопасность эволюция угроз и рынка решений астерит
информационная безопасность эволюция угроз и рынка решений астерит
 
информационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решенийинформационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решений
 
Н. Желнова "Оценка эффективности работы аналитика", DUMP-2014
Н. Желнова "Оценка эффективности работы аналитика", DUMP-2014Н. Желнова "Оценка эффективности работы аналитика", DUMP-2014
Н. Желнова "Оценка эффективности работы аналитика", DUMP-2014
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Проектирование интерфейсов
Проектирование интерфейсовПроектирование интерфейсов
Проектирование интерфейсов
 
5 alina petrenko - key requirements elicitation during the first contact wi...
5   alina petrenko - key requirements elicitation during the first contact wi...5   alina petrenko - key requirements elicitation during the first contact wi...
5 alina petrenko - key requirements elicitation during the first contact wi...
 
RuSIEM. Потребители. Состав продукта. Отличия. Применение.
RuSIEM. Потребители. Состав продукта. Отличия. Применение.RuSIEM. Потребители. Состав продукта. Отличия. Применение.
RuSIEM. Потребители. Состав продукта. Отличия. Применение.
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
10 ключевых вопросов защиты персональных данных: «Подводные камни» проектов п...
10 ключевых вопросов защиты персональных данных: «Подводные камни» проектов п...10 ключевых вопросов защиты персональных данных: «Подводные камни» проектов п...
10 ключевых вопросов защиты персональных данных: «Подводные камни» проектов п...
 
DUMP-2013 Управление разработкой - Как дорасти до аналитика? - Желнова Наталья
DUMP-2013 Управление разработкой - Как дорасти до аналитика? - Желнова НатальяDUMP-2013 Управление разработкой - Как дорасти до аналитика? - Желнова Наталья
DUMP-2013 Управление разработкой - Как дорасти до аналитика? - Желнова Наталья
 

More from Alexey Kachalin

Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)Alexey Kachalin
 
Обычное apt (2016)
Обычное apt (2016)Обычное apt (2016)
Обычное apt (2016)Alexey Kachalin
 
PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?Alexey Kachalin
 
AntiAPT - необходимые и недостаточные условия
AntiAPT - необходимые и недостаточные условияAntiAPT - необходимые и недостаточные условия
AntiAPT - необходимые и недостаточные условияAlexey Kachalin
 
Угрозы мессенджерам и доверие
Угрозы мессенджерам и довериеУгрозы мессенджерам и доверие
Угрозы мессенджерам и довериеAlexey Kachalin
 
О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017Alexey Kachalin
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-системAlexey Kachalin
 
Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)Alexey Kachalin
 
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Alexey Kachalin
 
Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Alexey Kachalin
 
Программа "ГосМессенджер" и ИБ-аспекты
Программа "ГосМессенджер" и ИБ-аспектыПрограмма "ГосМессенджер" и ИБ-аспекты
Программа "ГосМессенджер" и ИБ-аспектыAlexey Kachalin
 
Анализ инцидентов ИБ: промышленность и энергетика
Анализ инцидентов ИБ: промышленность и энергетикаАнализ инцидентов ИБ: промышленность и энергетика
Анализ инцидентов ИБ: промышленность и энергетикаAlexey Kachalin
 
Реагирование на инциденты ИБ 2016
Реагирование на инциденты ИБ 2016Реагирование на инциденты ИБ 2016
Реагирование на инциденты ИБ 2016Alexey Kachalin
 
Комплексное решение задач ИБ
Комплексное решение задач ИБКомплексное решение задач ИБ
Комплексное решение задач ИБAlexey Kachalin
 
Information Security Do's and Dont's (2015)
Information Security Do's and Dont's (2015)Information Security Do's and Dont's (2015)
Information Security Do's and Dont's (2015)Alexey Kachalin
 
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)Alexey Kachalin
 
Практические аспекты нагрузочного тестирования
Практические аспекты нагрузочного тестированияПрактические аспекты нагрузочного тестирования
Практические аспекты нагрузочного тестированияAlexey Kachalin
 
Безопасная разработка и риски ИБ (2014)
Безопасная разработка и риски ИБ (2014)Безопасная разработка и риски ИБ (2014)
Безопасная разработка и риски ИБ (2014)Alexey Kachalin
 
Threats 3.0 (PHDays 4) - 2014
Threats 3.0 (PHDays 4) - 2014Threats 3.0 (PHDays 4) - 2014
Threats 3.0 (PHDays 4) - 2014Alexey Kachalin
 
New technologies security threats (Brussels 2014)
New technologies security threats (Brussels 2014)New technologies security threats (Brussels 2014)
New technologies security threats (Brussels 2014)Alexey Kachalin
 

More from Alexey Kachalin (20)

Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
 
Обычное apt (2016)
Обычное apt (2016)Обычное apt (2016)
Обычное apt (2016)
 
PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?
 
AntiAPT - необходимые и недостаточные условия
AntiAPT - необходимые и недостаточные условияAntiAPT - необходимые и недостаточные условия
AntiAPT - необходимые и недостаточные условия
 
Угрозы мессенджерам и доверие
Угрозы мессенджерам и довериеУгрозы мессенджерам и доверие
Угрозы мессенджерам и доверие
 
О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-систем
 
Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)
 
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
 
Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)
 
Программа "ГосМессенджер" и ИБ-аспекты
Программа "ГосМессенджер" и ИБ-аспектыПрограмма "ГосМессенджер" и ИБ-аспекты
Программа "ГосМессенджер" и ИБ-аспекты
 
Анализ инцидентов ИБ: промышленность и энергетика
Анализ инцидентов ИБ: промышленность и энергетикаАнализ инцидентов ИБ: промышленность и энергетика
Анализ инцидентов ИБ: промышленность и энергетика
 
Реагирование на инциденты ИБ 2016
Реагирование на инциденты ИБ 2016Реагирование на инциденты ИБ 2016
Реагирование на инциденты ИБ 2016
 
Комплексное решение задач ИБ
Комплексное решение задач ИБКомплексное решение задач ИБ
Комплексное решение задач ИБ
 
Information Security Do's and Dont's (2015)
Information Security Do's and Dont's (2015)Information Security Do's and Dont's (2015)
Information Security Do's and Dont's (2015)
 
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
 
Практические аспекты нагрузочного тестирования
Практические аспекты нагрузочного тестированияПрактические аспекты нагрузочного тестирования
Практические аспекты нагрузочного тестирования
 
Безопасная разработка и риски ИБ (2014)
Безопасная разработка и риски ИБ (2014)Безопасная разработка и риски ИБ (2014)
Безопасная разработка и риски ИБ (2014)
 
Threats 3.0 (PHDays 4) - 2014
Threats 3.0 (PHDays 4) - 2014Threats 3.0 (PHDays 4) - 2014
Threats 3.0 (PHDays 4) - 2014
 
New technologies security threats (Brussels 2014)
New technologies security threats (Brussels 2014)New technologies security threats (Brussels 2014)
New technologies security threats (Brussels 2014)
 

Инструментальный анализ ИБ - РусКрипто'13

  • 1. Практика проведения инструментального анализа ИБ ИС Качалин Алексей Перспективный мониторинг
  • 2. Вместо вступления: Целевая атака не пройдет • Пришло несколько десятков писем • Внутренняя пересылка • Открытие вложения? Конечно • Оповещение ИБ/ИТ? Нет 13/44 2
  • 3. Обязательная часть доклада за ½ слайда • Определяем определения • Сканируем сканерами • Анализируем анализаторами • Бумажность мер и специалистов * • Комплайнс/ПДн – не решение реальных проблем • apt, scada, cybercrime, cloud, cyberwar, cybercyber * И даже обязательная картинка про пентест В оставшееся время • Проблемы возникающие на практике • Ценность услуг по анализу ИБ • Что нужно добавить к годным инструментам 3
  • 4. «Требования бизнеса» • Оставим без внимания, дабы не нарушать общности • Blackhat, торговля уязвимостями • Поиск уязвимых сервисов в Интернет • Хактивизм, pr • Академические исследования • Бесплатный пентест как средство продвижения услуг Т.е. говорим о легитимных работах, тогда: • Есть Заказчик – Удовлетворенность? • Есть договорные отношения – Развитие? • Контроль/снижение себестоимости • Контроль/сокращение сроков выполнения работ 4
  • 6. Но есть пара вопросов Мотивация Заказчика • Ограничения в возможностях и сроках • Противоречия в желаниях • Импульсивные желания - отработка по инциденту Специфика (проектность, вариативность) услуги • Анализ продукта/отдельного сервиса • Код, дистрибутив • Стенд, продуктив • Анализ ИС • Инфраструктура/Сервисы • Пользователи, активность • Актуальная модель угроз • Публично-доступный ресурс 6
  • 7. Выявляем ЗЛ и потребности 7
  • 8. Ага! Вот эти ребята! 8
  • 9. Выполнение работы • Менеджмент • Уточнение/фиксация границ проекта • Планирование работ • Учет рисков проекта • Соблюдение сроков работ • Коммуникации • Начало работ • Устранение проблем • Повышение эффективности • накопление компетенций • наработка знаний по клиенту/продукту • оптимизация расписаний • Выполнение работ с необходимым качеством! 9
  • 11. Торопиться не надо! • Документация не успела, люди поменялись • Недокументированное • Существующее только на бумаге • Географическое расположение объектов ИС • Специфичные системы - заказная разработка • Ограничения по объектам исследований • Работайте, только ничего не трогайте • Привлечение специалистов Заказчика • Интервьюирование, сопровождение работ • Специфичные угрозы • Зависимость от вендора • Влияние на непрерывность бизнеса 5-10-… лет • Организационно-правовые нюансы • Аутсорсеры • Партнеры 11
  • 12. Давайте уже бахнем?! • Собрали документацию • Провели интервью • Провели инструментальный анализ мощным инструментом 12
  • 13. Есть над чем подумать 13
  • 14. Полезные аналитические инструменты • Реестры/таблицы, оutline, mindmap • Сценарии, MisUsecases • Рабочий инструмент аналитика – интервью, презентация результатов • Диаграмма потоков данных (DFD) • Подход ориентирован на ПО • Возможность автоматизированного анализа • Деревья атак/отказов (FTA) • Трассировка на причины и следствия
  • 15. Обоснование полноты исследования • Проблема «стандартного сценария исследования» • Перебрать все возможные варианты • Упорядочить/выбрать работы исходя из ограничений и приоритетов 15
  • 16. Ресурс-Взаимодействие-Контроллер Виды интерактивный идентификация/авторизация, подотчетность, достоверность, конфиденциальность, Процессный целостность, доступность, неотказуемость Методы Разделение – убрать/устранить ресурс Устранить последствия угрозы Устранить угрозу Количественная менее 100% - недостаточная, оценка 100% - баланс, более 100% ИБ – избыточные Ограничения Конфликты средств ИБ контроля, Средства ИБ как ресурс ИС и контроллеров возможность взаимодействия - дополнительные вектора атак 16
  • 17. Аналитические Ашипки • Не выработан единый словарь • «ЕТС обслуживается СЭ и обеспечивает БРПС в ЗУД» • Не учитывается время • продолжительность замеров • Сравниваются замеры сделанные в разное время • Не учтен вероятностный характер тестирования – часть объектов исследования может быть недоступна в момент исследования • Неправильное отношение к артефактам • Попытка с самого начала писать итоговый отчет • Сырой отчет сканера не для заказчика • Отсутствие промежуточных схем и перечней • Избыточно-детальный отчет (инженерный подход вместо аналитического) 17
  • 18. Выжимаем максимум из ИА • Инструментальный анализ будет полезен если: • Проведена подготовительная аналитическая работа • Результатам дана интерпретация • Отработка замечаний к результатам – «из 2 зол» • Статус – «не определен» лучше чем отсутствие информации • Фиксация аномалий – отклонений в поведении, причины и последствия которых вне границ исследования • Аналитик «в теме» проекта может и должен уточнить по результатам • Уточнение потребностей • Глобальные изменения, затрагивающие компоненты ИС • Время, через которое в данной ИС нужно делать повторные работы • Предположения об объектах и процессах не исследованных инструментально – степень их уязвимости и потенциальный ущерб 18
  • 19. Вперёд и вверх - аналитика • Развитие качества услуги (квартал, полгода, год) • Устранение выявленных уязвимостей • Появление новых сервисов • Модификация методик и инструментов • Фундамент для исследовательских работ - Разработка моделей угроз/нарушителя • ИС в целом • Критичных подсистем в контексте ИС Распределение выявленных уязвимостей по уровням опасности 2% 15% 28% Высокий Высокий (подозрение) 17% Средний Средний (подозрение) Низкий 38% 19
  • 20. Исследование комплексных атак • «Низкоорбитальная Ионная Пушка» позволяет (добровольно) подключить компьютер посетителя к DDoS атаке на ГИС • Хостинг вне юрисдикции РФ, атакующие и цели – на территории РФ Альтернативный сценарий Владелец ресурса может без ведома «активистов» направить атаку с их ПК на любую ИС 20
  • 21. Анализ угроз технологии  нормативные требования Функция ПО: 1шт. Включить светодиод Разрешения: Полный доступ к Интернет Полный доступ к памяти устройства Доступ к гео- позиционированию Полный доступ к истории звонков и СМС Скачиваний: более 1 000 000 21
  • 22. Спасибо за внимание! Алексей Качалин kachalin@advancedmonitoring.ru @kchln info@advancedmonitoring.ru http://advancedmonitoring.ru/ @am_rnd 22