SlideShare una empresa de Scribd logo
1 de 32
От ERP к SCADA.
Туда и обратно

Две истории одного пентеста




                         Сергей Гордейчик
                         Технический директор
                         Positive Technologies
Однажды в Позитиве…


      Sale: Нужно провести Pentest!

      Hack Team: Не вопрос…
Шаг 1. Внешний веб-сайт

            Уязвимость SQL Injection корпоративного Web-сервера

            Получение прав администратора CMS

            Уязвимость Local File Inclusion административного интерфейса

            Получение прав root узла

            Список учетных записей и хэш паролей CMS и ОС


 http://web/?id=6329+union+select+id,pwd,0+from...
                                                               Web-сервер                СУБД



                        ….
                        SELECT * from news where id = 6329 union select id,pwd,0 from…
                        ….
Шаг 1. Внешний веб-сайт - BIA


     Уязвимость: отсутствие процессов
     обеспечения безопасности Web-
     приложений -> множественные
     уязвимости корпоративного сайта

     Угроза: получение НСД к сайту, ОС и
     СУБД

     Заказчик: сайт-визитка не представляет
     бизнес-ценности

     Риск: незначительный?
Шаг 2. VPN-доступ

      Подбор паролей по хэшам ОС и CMS Web-сервера

      Сканирование сети, поиск систем удаленного доступа

      Использование паролей учетной записи CMStest для подключения к
      VPN

      Соединение с сетью!
Шаг 2. VPN-доступ - BIA


     Уязвимость: слабый контроль за
     правами удаленного доступа (группа
     AD)

     Угроза: получение НСД к сети компании
     из Интернет

     Заказчик: учетная запись временная,
     прав в сети не имеет

     Риск: незначительный?!!!
Шаг 3. Рабочая станция

      Сканирование сети

      Подбор пароля локальной учетной записи alexeev (User, но с
      правами на RDP!)

      Отсутствие обновления MS10-061 (print spooler, StuxNet)

      Получение прав администратора рабочей станции
Шаг 3. Рабочая станция - BIA


     Уязвимости:
      • отсутствие ограничений сетевого доступа
      • отсутствие контроля конфигураций и учетных записей
        рабочих станций
      • неэффективный процесс управления обновлениями


     Угроза: получение прав другого
     пользователя, удаленный доступ к
     рабочей станции

     Заказчик: ситуация нетипична

     Риск: незначительный????!!!!!!
Шаг 4. SAP

      Прослушивание сети

      Обнаружение трафика SAP DIAG

      Раскодирование паролей

      Подключение к SAP с правами пользователя
Шаг 4. SAP - BIA


     Уязвимости:
      • отсутствие защиты от MITM-атак
      • использование незащищенных протоколов (SAP DIAG)
        без дополнительной защиты


     Угроза: получение НСД к SAP с правами
     пользователя

     Заказчик: большинство сотрудников
     имеют доступ к SAP, права ограничены

     Риск: незначительный????!!!!!!
Шаг 5. Незначительный?!!!
       Зарплата гендиректора


                    Демо!
Шаг 6. От SAP к SCADA


     На ландшафте разработки: SAP* - 06071992

     Получение доступа к ОС через транзакцию SM51

     Просмотр сетевых соединений, странная сеть 10.50.X.X

     Сканируем…
Business Impact Analysis?!!!


       Уязвимости:
        • Отсутствие ограничения сетевого доступа к ландшафту
          разработки
        • Стандартные учетные записи SAP
        • Ошибки разграничения доступа к опасным транзакциям
        • Прямой сетевой доступ от SAP в сеть АСУ ТП


       Заказчик…


       Риск…
В это время в соседней комнате…


      PM: 7 заводов… Не хватает ресурсов!

      Hack Team: Не вопрос, подключаемся…
Шаг 1. Веб-камеры

      Подбор стандартных паролей к Web-камерам видеонаблюдения
      завода

      Активация интерфейса удаленного управления (telnet)

      Подключение по telnet

      Конфигурация туннеля в сеть
Шаг 1. Веб-камеры - BIA


     Уязвимость: отсутствие контроля
     безопасности систем на сетевом
     периметре

     Угроза: получение НСД к сети компании
     из Интернет

     Заказчик: Камеры? У нас тут выборы
     недавно показывали, и ничего!

     Риск: незначительный?!!!
Шаг 2. Доступ к SCADA


   Анализ сетевых маршрутов
   Опять странная сеть 10.50.X.X
   Сканируем… ModBus!
   Ландшафт разработки SAP тоже доступен!
Modbus… WinCC…


     Где-то мы про это уже слышали…
Ух ты!


         Заказчик: система тестовая,
         можете поиграть




                      VS
Siemens не устоял перед нашим очарованием…


     WinCC DiagAgent – XSS

     WinCC DiagAgent - Path Traversal (arbitrary file
     reading)

     WinCC DiagAgent – Buffer overflow

     WinCC WebNavigator – XSS & Content Spoofing

     WinCC WebNavigator – XPath Injection

     WinCC WebNavigator – Path Traversal (arbitrary
     file reading)
Демо!
Siemens Cyber Emergency Readiness Team (CERT)


      Профессиональная команда

      За 2 недели запланировали выпуск обновления!
       • SSA-223158: Multiple Vulnerabilities in WinCC 7.0 SP3: CVE-2012-2596, CVE-
         2012-2597, CVE-2012-2598, CVE-2012-2595




  Спасибо!
Мы пошли дальше!


      Стандарт конфигурации SIMATIC WinCC

      Поддержка SCADA в MaxPatrol
Выводы


    АСУ ТП отделена от сети: МИФ!
     • Без постоянного контроля в этом нельзя
       быть уверенным
     • Интеграция ERP и SCADA создают бизнес-
       мотивацию объединения сетей

    SCADA и ERP слишком сложны, чтобы их
    так просто взломать: МИФ!
     • Чем сложнее система, тем больше в ней
       нюансов, больше уязвимостей, выше
       требования к персоналу
Выводы


    Нет незначительных уязвимостей!
     • Все приведенные примеры использовали
       тривиальные и распространѐнные
       уязвимости
     • Для принятия риска надо четко понимать
       возможные последствия и векторы атаки

    Все устранить невозможно!
     • Но при понимании текущего уровня
       защищенности можно выбирать наиболее
       эффективные защитные меры
MaxPatrol – конкуренты отдыхают

             Проверок на уязвимости



             Анализируемых систем и приложений


             Проверок конфигураций


             Корпоративных клиентов


             Проверок на уязвимости «нулевого дня»
Что мы поддерживаем сейчас?!

   Business critical systems ERP, Banking and Billing
   Systems, SCADA including SAP R/3 and SAP
   NetWeaver, Siemens SIMATEC WinCC

   Security Systems Personal IPS, Firewalls, Antiviruses
   etc.

   Virtualization and Terminal Platforms VMware
   vSphere/ESX, Microsoft Hyper-V, Citrix XenApp etc.

   Infrastructure applications Active Directory,
   Microsoft Exchange, IBM Lotus, Microsoft IIS, Apache
Что мы поддерживаем сейчас?!

   Desktop applications Web Browsers, Office, IM
   applications

   Databases Microsoft SQL, Oracle, IBM DB2,
   PostgreSQL, MySQL and Sybase

   Operating Systems Windows, Mac OS X, Linux, IBM
   AIX, HP-UX and Oracle Solaris

   VoIP, wireless and telecom equipment

   Network equipment Cisco, Juniper, Check Point,
   Arbor, Huawei, Nortel, Alcatel etc.
Новости MaxPatrol

     Поддержка VoIP, виртуальных и терминальных
     систем

     Offline-scanner

     Compliance
      • PCI DSS 2.0
      • ISO 27002
      • СТО БР ИББС
      • РД ФСТЭК

     Интеграция с различными системами
      •   ArcSight (FlexConnector)
      •   Simantec SIM
      •   RSA Nvision
      •   SkyBox
MaxPatrol Forensic!


     Обнаружение закладок и вредоносного
     кода: сеть, ОС, СУБД, ERP

     Контроль нерегламентированной системной и
     сетевой активности

     Расширенный контроль целостности:
       • База знаний критичных файлов ОС
       • База знаний образов ОС IOS


     Поиск критичной информации
От ERP к SCADA.
Туда и обратно

Две истории одного пентеста

           gordey@ptsecurity.ru
           http://www.ptsecurity.ru
           http://sgordey.blogspot.com



                                    Сергей Гордейчик
                                    Технический директор
                                    Positive Technologies

Más contenido relacionado

La actualidad más candente

Cisco TALOS – интеллектуальная платформа для анализа угроз
Cisco TALOS – интеллектуальная платформа для анализа угрозCisco TALOS – интеллектуальная платформа для анализа угроз
Cisco TALOS – интеллектуальная платформа для анализа угрозCisco Russia
 
современная практика статического анализа безопасности кода веб приложений
современная практика статического анализа безопасности кода веб приложенийсовременная практика статического анализа безопасности кода веб приложений
современная практика статического анализа безопасности кода веб приложенийSergey Belov
 
Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи
Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязиОсновные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи
Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязиCisco Russia
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиCisco Russia
 
Самочувствие malware на iOS устройствах / Дмитрий Евдокимов (Didital Security)
Самочувствие malware на iOS устройствах / Дмитрий Евдокимов (Didital Security)Самочувствие malware на iOS устройствах / Дмитрий Евдокимов (Didital Security)
Самочувствие malware на iOS устройствах / Дмитрий Евдокимов (Didital Security)Ontico
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиCisco Russia
 
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...Cisco Russia
 
Сравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФСравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФPete Kuzeev
 
С чего начать свой путь этичного хакера? - Вадим Чакрян
С чего начать свой путь этичного хакера? - Вадим ЧакрянС чего начать свой путь этичного хакера? - Вадим Чакрян
С чего начать свой путь этичного хакера? - Вадим ЧакрянHackIT Ukraine
 
Целевые атаки: прицелься первым
Целевые атаки: прицелься первымЦелевые атаки: прицелься первым
Целевые атаки: прицелься первымPositive Hack Days
 
Как собрать самому хакерский планшет
Как собрать самому хакерский планшетКак собрать самому хакерский планшет
Как собрать самому хакерский планшетPositive Hack Days
 
Expertise LoThings
Expertise LoThingsExpertise LoThings
Expertise LoThingslothings
 
Defcon Moscow #0x0A - Nikita Kislitsin APT "Advanced Persistent Threats"
Defcon Moscow #0x0A - Nikita Kislitsin APT "Advanced Persistent Threats"Defcon Moscow #0x0A - Nikita Kislitsin APT "Advanced Persistent Threats"
Defcon Moscow #0x0A - Nikita Kislitsin APT "Advanced Persistent Threats"Defcon Moscow
 
20% of investment and 80% of profit. How to implement security requirements a...
20% of investment and 80% of profit. How to implement security requirements a...20% of investment and 80% of profit. How to implement security requirements a...
20% of investment and 80% of profit. How to implement security requirements a...Igor Gots
 
защита Web приложений f5 cti
защита Web приложений f5 ctiзащита Web приложений f5 cti
защита Web приложений f5 ctiCTI_analytics
 
Как защитить сеть от web-угроз с помощью Cisco WSA (ex IronPort)
Как защитить сеть от web-угроз с помощью Cisco WSA (ex IronPort)Как защитить сеть от web-угроз с помощью Cisco WSA (ex IronPort)
Как защитить сеть от web-угроз с помощью Cisco WSA (ex IronPort)SkillFactory
 
Cisco Threat Defense (Cisco Stealthwatch)
Cisco Threat Defense (Cisco Stealthwatch)Cisco Threat Defense (Cisco Stealthwatch)
Cisco Threat Defense (Cisco Stealthwatch)Cisco Russia
 
AnyConnect, NVM и AMP
AnyConnect, NVM и AMPAnyConnect, NVM и AMP
AnyConnect, NVM и AMPCisco Russia
 
Техники пентеста для активной защиты - Николай Овчарук
Техники пентеста для активной защиты - Николай ОвчарукТехники пентеста для активной защиты - Николай Овчарук
Техники пентеста для активной защиты - Николай ОвчарукHackIT Ukraine
 

La actualidad más candente (20)

Cisco TALOS – интеллектуальная платформа для анализа угроз
Cisco TALOS – интеллектуальная платформа для анализа угрозCisco TALOS – интеллектуальная платформа для анализа угроз
Cisco TALOS – интеллектуальная платформа для анализа угроз
 
современная практика статического анализа безопасности кода веб приложений
современная практика статического анализа безопасности кода веб приложенийсовременная практика статического анализа безопасности кода веб приложений
современная практика статического анализа безопасности кода веб приложений
 
Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи
Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязиОсновные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи
Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сети
 
Самочувствие malware на iOS устройствах / Дмитрий Евдокимов (Didital Security)
Самочувствие malware на iOS устройствах / Дмитрий Евдокимов (Didital Security)Самочувствие malware на iOS устройствах / Дмитрий Евдокимов (Didital Security)
Самочувствие malware на iOS устройствах / Дмитрий Евдокимов (Didital Security)
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сети
 
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
 
Сравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФСравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФ
 
С чего начать свой путь этичного хакера? - Вадим Чакрян
С чего начать свой путь этичного хакера? - Вадим ЧакрянС чего начать свой путь этичного хакера? - Вадим Чакрян
С чего начать свой путь этичного хакера? - Вадим Чакрян
 
Целевые атаки: прицелься первым
Целевые атаки: прицелься первымЦелевые атаки: прицелься первым
Целевые атаки: прицелься первым
 
Как собрать самому хакерский планшет
Как собрать самому хакерский планшетКак собрать самому хакерский планшет
Как собрать самому хакерский планшет
 
Expertise LoThings
Expertise LoThingsExpertise LoThings
Expertise LoThings
 
Defcon Moscow #0x0A - Nikita Kislitsin APT "Advanced Persistent Threats"
Defcon Moscow #0x0A - Nikita Kislitsin APT "Advanced Persistent Threats"Defcon Moscow #0x0A - Nikita Kislitsin APT "Advanced Persistent Threats"
Defcon Moscow #0x0A - Nikita Kislitsin APT "Advanced Persistent Threats"
 
Атаки на банкоматы
Атаки на банкоматыАтаки на банкоматы
Атаки на банкоматы
 
20% of investment and 80% of profit. How to implement security requirements a...
20% of investment and 80% of profit. How to implement security requirements a...20% of investment and 80% of profit. How to implement security requirements a...
20% of investment and 80% of profit. How to implement security requirements a...
 
защита Web приложений f5 cti
защита Web приложений f5 ctiзащита Web приложений f5 cti
защита Web приложений f5 cti
 
Как защитить сеть от web-угроз с помощью Cisco WSA (ex IronPort)
Как защитить сеть от web-угроз с помощью Cisco WSA (ex IronPort)Как защитить сеть от web-угроз с помощью Cisco WSA (ex IronPort)
Как защитить сеть от web-угроз с помощью Cisco WSA (ex IronPort)
 
Cisco Threat Defense (Cisco Stealthwatch)
Cisco Threat Defense (Cisco Stealthwatch)Cisco Threat Defense (Cisco Stealthwatch)
Cisco Threat Defense (Cisco Stealthwatch)
 
AnyConnect, NVM и AMP
AnyConnect, NVM и AMPAnyConnect, NVM и AMP
AnyConnect, NVM и AMP
 
Техники пентеста для активной защиты - Николай Овчарук
Техники пентеста для активной защиты - Николай ОвчарукТехники пентеста для активной защиты - Николай Овчарук
Техники пентеста для активной защиты - Николай Овчарук
 

Destacado

Системы контроля версий
Системы контроля версийСистемы контроля версий
Системы контроля версийPavel Treshnikov
 
Расчет и документирование технологических процессов на базе WinCC OA
Расчет и документирование технологических процессов на базе WinCC OAРасчет и документирование технологических процессов на базе WinCC OA
Расчет и документирование технологических процессов на базе WinCC OAPavel Treshnikov
 
Siemens oil and gas 2016 WinCC OA
Siemens oil and gas 2016   WinCC OASiemens oil and gas 2016   WinCC OA
Siemens oil and gas 2016 WinCC OADMC, Inc.
 
Scada strange love uwn-stuxnet
Scada strange love   uwn-stuxnetScada strange love   uwn-stuxnet
Scada strange love uwn-stuxnetPositive Hack Days
 
Positive Technologies - S4 - Scada under x-rays
Positive Technologies - S4 - Scada under x-raysPositive Technologies - S4 - Scada under x-rays
Positive Technologies - S4 - Scada under x-raysqqlan
 
SCADA и мобильники: оценка безопасности приложений, превращающих смартфон в п...
SCADA и мобильники: оценка безопасности приложений, превращающих смартфон в п...SCADA и мобильники: оценка безопасности приложений, превращающих смартфон в п...
SCADA и мобильники: оценка безопасности приложений, превращающих смартфон в п...Компания УЦСБ
 
Безопасность АСУ ТП (SCADA). Веб-вектор
Безопасность АСУ ТП (SCADA).  Веб-векторБезопасность АСУ ТП (SCADA).  Веб-вектор
Безопасность АСУ ТП (SCADA). Веб-векторPositive Hack Days
 
новый взгляд на Mes системы с точки зрения теории ограничений ефремов-siams
новый взгляд на Mes системы с точки зрения теории ограничений ефремов-siamsновый взгляд на Mes системы с точки зрения теории ограничений ефремов-siams
новый взгляд на Mes системы с точки зрения теории ограничений ефремов-siamsExpolink
 
2011 12 22_лекция 9_интеграция
2011 12 22_лекция 9_интеграция2011 12 22_лекция 9_интеграция
2011 12 22_лекция 9_интеграцияTutorsASUP
 
клинкманн тренды автоматизации виртуальные и реальные
клинкманн тренды автоматизации   виртуальные и реальныеклинкманн тренды автоматизации   виртуальные и реальные
клинкманн тренды автоматизации виртуальные и реальныеAPPAU_Ukraine
 
савенков чтпз
савенков чтпзсавенков чтпз
савенков чтпзNatalya Press
 
Manufacturing Execution & Information Management System
Manufacturing Execution & Information Management SystemManufacturing Execution & Information Management System
Manufacturing Execution & Information Management Systemhdbishopjr
 
MES-systems (Theory and Practice), 1st Edition
MES-systems (Theory and Practice), 1st EditionMES-systems (Theory and Practice), 1st Edition
MES-systems (Theory and Practice), 1st EditionVera Leonik-Shilyaeva
 
Управление и планирование производства
Управление и планирование производстваУправление и планирование производства
Управление и планирование производстваMikhail Kartashev
 

Destacado (17)

Системы контроля версий
Системы контроля версийСистемы контроля версий
Системы контроля версий
 
Расчет и документирование технологических процессов на базе WinCC OA
Расчет и документирование технологических процессов на базе WinCC OAРасчет и документирование технологических процессов на базе WinCC OA
Расчет и документирование технологических процессов на базе WinCC OA
 
Siemens oil and gas 2016 WinCC OA
Siemens oil and gas 2016   WinCC OASiemens oil and gas 2016   WinCC OA
Siemens oil and gas 2016 WinCC OA
 
Scada strange love uwn-stuxnet
Scada strange love   uwn-stuxnetScada strange love   uwn-stuxnet
Scada strange love uwn-stuxnet
 
WinCC OA
WinCC OAWinCC OA
WinCC OA
 
Positive Technologies - S4 - Scada under x-rays
Positive Technologies - S4 - Scada under x-raysPositive Technologies - S4 - Scada under x-rays
Positive Technologies - S4 - Scada under x-rays
 
SCADA и мобильники: оценка безопасности приложений, превращающих смартфон в п...
SCADA и мобильники: оценка безопасности приложений, превращающих смартфон в п...SCADA и мобильники: оценка безопасности приложений, превращающих смартфон в п...
SCADA и мобильники: оценка безопасности приложений, превращающих смартфон в п...
 
Smart-MES
Smart-MESSmart-MES
Smart-MES
 
Безопасность АСУ ТП (SCADA). Веб-вектор
Безопасность АСУ ТП (SCADA).  Веб-векторБезопасность АСУ ТП (SCADA).  Веб-вектор
Безопасность АСУ ТП (SCADA). Веб-вектор
 
новый взгляд на Mes системы с точки зрения теории ограничений ефремов-siams
новый взгляд на Mes системы с точки зрения теории ограничений ефремов-siamsновый взгляд на Mes системы с точки зрения теории ограничений ефремов-siams
новый взгляд на Mes системы с точки зрения теории ограничений ефремов-siams
 
2011 12 22_лекция 9_интеграция
2011 12 22_лекция 9_интеграция2011 12 22_лекция 9_интеграция
2011 12 22_лекция 9_интеграция
 
клинкманн тренды автоматизации виртуальные и реальные
клинкманн тренды автоматизации   виртуальные и реальныеклинкманн тренды автоматизации   виртуальные и реальные
клинкманн тренды автоматизации виртуальные и реальные
 
савенков чтпз
савенков чтпзсавенков чтпз
савенков чтпз
 
Manufacturing Execution & Information Management System
Manufacturing Execution & Information Management SystemManufacturing Execution & Information Management System
Manufacturing Execution & Information Management System
 
Основная функциональность MES. Вопросы интеграции
Основная функциональность MES.  Вопросы интеграцииОсновная функциональность MES.  Вопросы интеграции
Основная функциональность MES. Вопросы интеграции
 
MES-systems (Theory and Practice), 1st Edition
MES-systems (Theory and Practice), 1st EditionMES-systems (Theory and Practice), 1st Edition
MES-systems (Theory and Practice), 1st Edition
 
Управление и планирование производства
Управление и планирование производстваУправление и планирование производства
Управление и планирование производства
 

Similar a From ERP to SCADA and back

Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Макс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиМакс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиNatasha Zaverukha
 
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...Cisco Russia
 
Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!Positive Hack Days
 
SOC в большой корпоративной сети. Challenge accepted
SOC в большой корпоративной сети. Challenge acceptedSOC в большой корпоративной сети. Challenge accepted
SOC в большой корпоративной сети. Challenge acceptedPositive Hack Days
 
Особенности проведения тестов на проникновение в организациях банковской сферы
Особенности проведения тестов на проникновение в организациях банковской сферыОсобенности проведения тестов на проникновение в организациях банковской сферы
Особенности проведения тестов на проникновение в организациях банковской сферыDigital Security
 
Емельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнесаЕмельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнесаMikhail Emeliyannikov
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииAleksey Lukatskiy
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметраCisco Russia
 
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиExpolink
 
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...Kaspersky
 
McAfee Database Security
McAfee Database SecurityMcAfee Database Security
McAfee Database SecurityAndrei Novikau
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCAleksey Lukatskiy
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSoftline
 
ExtremeManagement XMC (formerly NetSight)
ExtremeManagement XMC (formerly NetSight)ExtremeManagement XMC (formerly NetSight)
ExtremeManagement XMC (formerly NetSight)MUK Extreme
 
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...DialogueScience
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Denis Batrankov, CISSP
 
Контроль и управление доступом к корпоративным ресурсам предприятия
Контроль и управление доступом к корпоративным ресурсам предприятияКонтроль и управление доступом к корпоративным ресурсам предприятия
Контроль и управление доступом к корпоративным ресурсам предприятияVERNA
 

Similar a From ERP to SCADA and back (20)

Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Макс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиМакс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасности
 
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
 
Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!
 
SOC в большой корпоративной сети. Challenge accepted
SOC в большой корпоративной сети. Challenge acceptedSOC в большой корпоративной сети. Challenge accepted
SOC в большой корпоративной сети. Challenge accepted
 
Особенности проведения тестов на проникновение в организациях банковской сферы
Особенности проведения тестов на проникновение в организациях банковской сферыОсобенности проведения тестов на проникновение в организациях банковской сферы
Особенности проведения тестов на проникновение в организациях банковской сферы
 
Nexthop lab-v4
Nexthop lab-v4Nexthop lab-v4
Nexthop lab-v4
 
Емельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнесаЕмельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнеса
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметра
 
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
 
12 причин хорошего SOC
12 причин хорошего SOC12 причин хорошего SOC
12 причин хорошего SOC
 
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
 
McAfee Database Security
McAfee Database SecurityMcAfee Database Security
McAfee Database Security
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOC
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
 
ExtremeManagement XMC (formerly NetSight)
ExtremeManagement XMC (formerly NetSight)ExtremeManagement XMC (formerly NetSight)
ExtremeManagement XMC (formerly NetSight)
 
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks
 
Контроль и управление доступом к корпоративным ресурсам предприятия
Контроль и управление доступом к корпоративным ресурсам предприятияКонтроль и управление доступом к корпоративным ресурсам предприятия
Контроль и управление доступом к корпоративным ресурсам предприятия
 

Más de qqlan

D1 t1 t. yunusov k. nesterov - bootkit via sms
D1 t1   t. yunusov k. nesterov - bootkit via smsD1 t1   t. yunusov k. nesterov - bootkit via sms
D1 t1 t. yunusov k. nesterov - bootkit via smsqqlan
 
Kaspersky SAS SCADA in the Cloud
Kaspersky SAS SCADA in the CloudKaspersky SAS SCADA in the Cloud
Kaspersky SAS SCADA in the Cloudqqlan
 
Миссиоцентрический подход к кибербезопасности АСУ ТП
Миссиоцентрический подход к кибербезопасности АСУ ТПМиссиоцентрический подход к кибербезопасности АСУ ТП
Миссиоцентрический подход к кибербезопасности АСУ ТПqqlan
 
ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...
ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...
ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...qqlan
 
Best of Positive Research 2013
Best of Positive Research 2013Best of Positive Research 2013
Best of Positive Research 2013qqlan
 
Web-style Wireless IDS attacks, Sergey Gordeychik
Web-style Wireless IDS attacks, Sergey GordeychikWeb-style Wireless IDS attacks, Sergey Gordeychik
Web-style Wireless IDS attacks, Sergey Gordeychikqqlan
 
G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...
G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...
G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...qqlan
 
SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]
SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]
SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]qqlan
 
SCADA StrangeLove Kaspersky SAS 2014 - LHC
SCADA StrangeLove Kaspersky SAS 2014 - LHCSCADA StrangeLove Kaspersky SAS 2014 - LHC
SCADA StrangeLove Kaspersky SAS 2014 - LHCqqlan
 
Firebird Interbase Database engine hacks or rtfm
Firebird Interbase Database engine hacks or rtfmFirebird Interbase Database engine hacks or rtfm
Firebird Interbase Database engine hacks or rtfmqqlan
 
SCADA StrangeLove 2: We already know
SCADA StrangeLove 2:  We already knowSCADA StrangeLove 2:  We already know
SCADA StrangeLove 2: We already knowqqlan
 
Internet connected ICS/SCADA/PLC
Internet connected ICS/SCADA/PLCInternet connected ICS/SCADA/PLC
Internet connected ICS/SCADA/PLCqqlan
 
SCADA deep inside:protocols and software architecture
SCADA deep inside:protocols and software architectureSCADA deep inside:protocols and software architecture
SCADA deep inside:protocols and software architectureqqlan
 
Techniques of attacking ICS systems
Techniques of attacking ICS systems Techniques of attacking ICS systems
Techniques of attacking ICS systems qqlan
 
Positive Technologies Application Inspector
Positive Technologies Application InspectorPositive Technologies Application Inspector
Positive Technologies Application Inspectorqqlan
 
Database honeypot by design
Database honeypot by designDatabase honeypot by design
Database honeypot by designqqlan
 
Positive Technologies Application Inspector
Positive Technologies Application InspectorPositive Technologies Application Inspector
Positive Technologies Application Inspectorqqlan
 
Black Hat: XML Out-Of-Band Data Retrieval
Black Hat: XML Out-Of-Band Data RetrievalBlack Hat: XML Out-Of-Band Data Retrieval
Black Hat: XML Out-Of-Band Data Retrievalqqlan
 
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2qqlan
 
PT - Siemens WinCC Flexible Security Hardening Guide
PT - Siemens WinCC Flexible Security Hardening GuidePT - Siemens WinCC Flexible Security Hardening Guide
PT - Siemens WinCC Flexible Security Hardening Guideqqlan
 

Más de qqlan (20)

D1 t1 t. yunusov k. nesterov - bootkit via sms
D1 t1   t. yunusov k. nesterov - bootkit via smsD1 t1   t. yunusov k. nesterov - bootkit via sms
D1 t1 t. yunusov k. nesterov - bootkit via sms
 
Kaspersky SAS SCADA in the Cloud
Kaspersky SAS SCADA in the CloudKaspersky SAS SCADA in the Cloud
Kaspersky SAS SCADA in the Cloud
 
Миссиоцентрический подход к кибербезопасности АСУ ТП
Миссиоцентрический подход к кибербезопасности АСУ ТПМиссиоцентрический подход к кибербезопасности АСУ ТП
Миссиоцентрический подход к кибербезопасности АСУ ТП
 
ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...
ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...
ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...
 
Best of Positive Research 2013
Best of Positive Research 2013Best of Positive Research 2013
Best of Positive Research 2013
 
Web-style Wireless IDS attacks, Sergey Gordeychik
Web-style Wireless IDS attacks, Sergey GordeychikWeb-style Wireless IDS attacks, Sergey Gordeychik
Web-style Wireless IDS attacks, Sergey Gordeychik
 
G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...
G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...
G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...
 
SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]
SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]
SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]
 
SCADA StrangeLove Kaspersky SAS 2014 - LHC
SCADA StrangeLove Kaspersky SAS 2014 - LHCSCADA StrangeLove Kaspersky SAS 2014 - LHC
SCADA StrangeLove Kaspersky SAS 2014 - LHC
 
Firebird Interbase Database engine hacks or rtfm
Firebird Interbase Database engine hacks or rtfmFirebird Interbase Database engine hacks or rtfm
Firebird Interbase Database engine hacks or rtfm
 
SCADA StrangeLove 2: We already know
SCADA StrangeLove 2:  We already knowSCADA StrangeLove 2:  We already know
SCADA StrangeLove 2: We already know
 
Internet connected ICS/SCADA/PLC
Internet connected ICS/SCADA/PLCInternet connected ICS/SCADA/PLC
Internet connected ICS/SCADA/PLC
 
SCADA deep inside:protocols and software architecture
SCADA deep inside:protocols and software architectureSCADA deep inside:protocols and software architecture
SCADA deep inside:protocols and software architecture
 
Techniques of attacking ICS systems
Techniques of attacking ICS systems Techniques of attacking ICS systems
Techniques of attacking ICS systems
 
Positive Technologies Application Inspector
Positive Technologies Application InspectorPositive Technologies Application Inspector
Positive Technologies Application Inspector
 
Database honeypot by design
Database honeypot by designDatabase honeypot by design
Database honeypot by design
 
Positive Technologies Application Inspector
Positive Technologies Application InspectorPositive Technologies Application Inspector
Positive Technologies Application Inspector
 
Black Hat: XML Out-Of-Band Data Retrieval
Black Hat: XML Out-Of-Band Data RetrievalBlack Hat: XML Out-Of-Band Data Retrieval
Black Hat: XML Out-Of-Band Data Retrieval
 
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2
 
PT - Siemens WinCC Flexible Security Hardening Guide
PT - Siemens WinCC Flexible Security Hardening GuidePT - Siemens WinCC Flexible Security Hardening Guide
PT - Siemens WinCC Flexible Security Hardening Guide
 

From ERP to SCADA and back

  • 1. От ERP к SCADA. Туда и обратно Две истории одного пентеста Сергей Гордейчик Технический директор Positive Technologies
  • 2. Однажды в Позитиве… Sale: Нужно провести Pentest! Hack Team: Не вопрос…
  • 3. Шаг 1. Внешний веб-сайт Уязвимость SQL Injection корпоративного Web-сервера Получение прав администратора CMS Уязвимость Local File Inclusion административного интерфейса Получение прав root узла Список учетных записей и хэш паролей CMS и ОС http://web/?id=6329+union+select+id,pwd,0+from... Web-сервер СУБД …. SELECT * from news where id = 6329 union select id,pwd,0 from… ….
  • 4. Шаг 1. Внешний веб-сайт - BIA Уязвимость: отсутствие процессов обеспечения безопасности Web- приложений -> множественные уязвимости корпоративного сайта Угроза: получение НСД к сайту, ОС и СУБД Заказчик: сайт-визитка не представляет бизнес-ценности Риск: незначительный?
  • 5. Шаг 2. VPN-доступ Подбор паролей по хэшам ОС и CMS Web-сервера Сканирование сети, поиск систем удаленного доступа Использование паролей учетной записи CMStest для подключения к VPN Соединение с сетью!
  • 6. Шаг 2. VPN-доступ - BIA Уязвимость: слабый контроль за правами удаленного доступа (группа AD) Угроза: получение НСД к сети компании из Интернет Заказчик: учетная запись временная, прав в сети не имеет Риск: незначительный?!!!
  • 7. Шаг 3. Рабочая станция Сканирование сети Подбор пароля локальной учетной записи alexeev (User, но с правами на RDP!) Отсутствие обновления MS10-061 (print spooler, StuxNet) Получение прав администратора рабочей станции
  • 8. Шаг 3. Рабочая станция - BIA Уязвимости: • отсутствие ограничений сетевого доступа • отсутствие контроля конфигураций и учетных записей рабочих станций • неэффективный процесс управления обновлениями Угроза: получение прав другого пользователя, удаленный доступ к рабочей станции Заказчик: ситуация нетипична Риск: незначительный????!!!!!!
  • 9. Шаг 4. SAP Прослушивание сети Обнаружение трафика SAP DIAG Раскодирование паролей Подключение к SAP с правами пользователя
  • 10. Шаг 4. SAP - BIA Уязвимости: • отсутствие защиты от MITM-атак • использование незащищенных протоколов (SAP DIAG) без дополнительной защиты Угроза: получение НСД к SAP с правами пользователя Заказчик: большинство сотрудников имеют доступ к SAP, права ограничены Риск: незначительный????!!!!!!
  • 11. Шаг 5. Незначительный?!!! Зарплата гендиректора Демо!
  • 12. Шаг 6. От SAP к SCADA На ландшафте разработки: SAP* - 06071992 Получение доступа к ОС через транзакцию SM51 Просмотр сетевых соединений, странная сеть 10.50.X.X Сканируем…
  • 13. Business Impact Analysis?!!! Уязвимости: • Отсутствие ограничения сетевого доступа к ландшафту разработки • Стандартные учетные записи SAP • Ошибки разграничения доступа к опасным транзакциям • Прямой сетевой доступ от SAP в сеть АСУ ТП Заказчик… Риск…
  • 14. В это время в соседней комнате… PM: 7 заводов… Не хватает ресурсов! Hack Team: Не вопрос, подключаемся…
  • 15. Шаг 1. Веб-камеры Подбор стандартных паролей к Web-камерам видеонаблюдения завода Активация интерфейса удаленного управления (telnet) Подключение по telnet Конфигурация туннеля в сеть
  • 16. Шаг 1. Веб-камеры - BIA Уязвимость: отсутствие контроля безопасности систем на сетевом периметре Угроза: получение НСД к сети компании из Интернет Заказчик: Камеры? У нас тут выборы недавно показывали, и ничего! Риск: незначительный?!!!
  • 17. Шаг 2. Доступ к SCADA Анализ сетевых маршрутов Опять странная сеть 10.50.X.X Сканируем… ModBus! Ландшафт разработки SAP тоже доступен!
  • 18. Modbus… WinCC… Где-то мы про это уже слышали…
  • 19. Ух ты! Заказчик: система тестовая, можете поиграть VS
  • 20. Siemens не устоял перед нашим очарованием… WinCC DiagAgent – XSS WinCC DiagAgent - Path Traversal (arbitrary file reading) WinCC DiagAgent – Buffer overflow WinCC WebNavigator – XSS & Content Spoofing WinCC WebNavigator – XPath Injection WinCC WebNavigator – Path Traversal (arbitrary file reading)
  • 22. Siemens Cyber Emergency Readiness Team (CERT) Профессиональная команда За 2 недели запланировали выпуск обновления! • SSA-223158: Multiple Vulnerabilities in WinCC 7.0 SP3: CVE-2012-2596, CVE- 2012-2597, CVE-2012-2598, CVE-2012-2595 Спасибо!
  • 23. Мы пошли дальше! Стандарт конфигурации SIMATIC WinCC Поддержка SCADA в MaxPatrol
  • 24. Выводы АСУ ТП отделена от сети: МИФ! • Без постоянного контроля в этом нельзя быть уверенным • Интеграция ERP и SCADA создают бизнес- мотивацию объединения сетей SCADA и ERP слишком сложны, чтобы их так просто взломать: МИФ! • Чем сложнее система, тем больше в ней нюансов, больше уязвимостей, выше требования к персоналу
  • 25. Выводы Нет незначительных уязвимостей! • Все приведенные примеры использовали тривиальные и распространѐнные уязвимости • Для принятия риска надо четко понимать возможные последствия и векторы атаки Все устранить невозможно! • Но при понимании текущего уровня защищенности можно выбирать наиболее эффективные защитные меры
  • 26.
  • 27. MaxPatrol – конкуренты отдыхают Проверок на уязвимости Анализируемых систем и приложений Проверок конфигураций Корпоративных клиентов Проверок на уязвимости «нулевого дня»
  • 28. Что мы поддерживаем сейчас?! Business critical systems ERP, Banking and Billing Systems, SCADA including SAP R/3 and SAP NetWeaver, Siemens SIMATEC WinCC Security Systems Personal IPS, Firewalls, Antiviruses etc. Virtualization and Terminal Platforms VMware vSphere/ESX, Microsoft Hyper-V, Citrix XenApp etc. Infrastructure applications Active Directory, Microsoft Exchange, IBM Lotus, Microsoft IIS, Apache
  • 29. Что мы поддерживаем сейчас?! Desktop applications Web Browsers, Office, IM applications Databases Microsoft SQL, Oracle, IBM DB2, PostgreSQL, MySQL and Sybase Operating Systems Windows, Mac OS X, Linux, IBM AIX, HP-UX and Oracle Solaris VoIP, wireless and telecom equipment Network equipment Cisco, Juniper, Check Point, Arbor, Huawei, Nortel, Alcatel etc.
  • 30. Новости MaxPatrol Поддержка VoIP, виртуальных и терминальных систем Offline-scanner Compliance • PCI DSS 2.0 • ISO 27002 • СТО БР ИББС • РД ФСТЭК Интеграция с различными системами • ArcSight (FlexConnector) • Simantec SIM • RSA Nvision • SkyBox
  • 31. MaxPatrol Forensic! Обнаружение закладок и вредоносного кода: сеть, ОС, СУБД, ERP Контроль нерегламентированной системной и сетевой активности Расширенный контроль целостности: • База знаний критичных файлов ОС • База знаний образов ОС IOS Поиск критичной информации
  • 32. От ERP к SCADA. Туда и обратно Две истории одного пентеста gordey@ptsecurity.ru http://www.ptsecurity.ru http://sgordey.blogspot.com Сергей Гордейчик Технический директор Positive Technologies

Notas del editor

  1. When it comes to the benefits of MaxPatrol, the numbers speak for themselves!The product already knows about over 30-thousand vulnerabilities and – as we heard earlier – our product team find more than 100 new vulnerabilities every month so this figure is constantly risingMore than 1,000 different business systems can be scanned by MaxPatrolMaxPatrol is able to detect more than 5-thousand different configuration parameters in a wide range of applications and check whether these are correctly configured on your system.MaxPatrol comes with more than 300 compliance policies pre-configured by default. These are based on the guidelines provided by vendors and also based on industry standards like PCI DSS/ISO – this means we can deploy the system quickly and get you up and running fast.More than 1,000 corporations already trust us to secure their systems – you can be sure this is a mature and successful product.