W prezentacji zostaną ukazane prawdziwe przykłady z testów penetracyjnych typu RedTeam, w których każdy sposób na kradzież informacji jest dobry. Phishing, złośliwe oprogramowanie, fałszywe domeny, przełamywanie zabezpieczeń fizycznych - to tylko niektóre aspekty poruszane podczas prelekcji. Pokażemy nasze sukcesy oraz porażki, metody ataków oraz dobre praktyki ograniczające możliwość skutecznego ataku wymierzonego w zasoby firmowe.
15. Sieć firmowa
● CMS – konto demo
● SSH: tomcat7/tomcat7
● Zbędny zasób: obraz testowy - VM
● To samo hasło do serwera Windows
● Błąd WWW -> lokalny admin
● Schemat tworzenia haseł
● Konto administratora AD
● VMware – konsola administracyjna
16. CCTV – IoT
● Pobierz firmware
● Odszyfruj firmware
● Pobierz dane
konfiguracyjne
● Uruchom swój kod
● Podsłuchaj sieć
firmową
25. Obrona - Komunikacja
● Wykrywanie problemów
– SIEM, IDS, IPS, Korelacja danych, BOK
● Trening i ćwiczenia pracowników
– Edukacja poprzez praktykę i case study
● Zarządzanie incydentami (komunikacja)
– Technologia, ludzie, analiza ryzyka
26. Obrona - Procesy
● Informatyka śledcza
– Materiał dowodowy, analiza złośliwego oprogramowania
● Wdrażanie zmian
– Krytyczne aktualizacje, czas życia podatności
● Utwardzanie środowisk, spowalnianie
atakujących
– Rekonfiguracja, reakcja w trakcie incydentu
27. Materiały dodatkowe
Filmy:
APT x 3 - wybrane studium przypadków
Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy zaproszenie dla cyberprzestępców?
Narzędzia do zautomatyzowanego testowania bezpieczeństwa
OWASP Top10 Najpopularniejsze błędy bezpieczeństwa aplikacji WWW
Podstawowy arsenał testera bezpieczeństwa aplikacji WWW
Darmowa edukacja:
https://quiz.securityinside.pl
https://quiz2.securityinside.pl
http://sprawdzpesel.pl
http://sprawdzkontobankowe.pl
https://pixabay.com/en/ - Zdjęcia
https://www.iconfinder.com/Vecteezy - Ikony