SlideShare une entreprise Scribd logo
1  sur  17
Sociālā inženierija - IT drošības
apdraudējums
Didzis Balodis, CISSP, DPA drošības auditors
2012. gada 27. aprīlis
Saturs

 Kas ir sociālā inženierija un kā to pielieto?
 Uzbrukumu veidi un mērķi
 Informācijas avoti
 Social Engineering Toolkit demonstrācija
 Secinājumi
 DPA pieredze un iespējas
Kas ir sociālā inženierija?
Kas ir sociālā inženierija?

Social engineering is:
  when one person tricks another person into sharing confidential
  information. (CISSP Book)
  is understood to mean the art of manipulating people into performing
  actions or divulging confidential information (unknown source)


Sociālā inženierija ir:
  Māksla!
  Manipulācijas ar cilvēkiem
  Ar mērķi iegūt konfidenciālu informāciju (piem. pieeju datoram)
  Ar mērķi piespiest cilvēkus veikt darbības savā labā
Kādēļ sociālā inženierija tiek izmantota?

 Bieži vien vājākais ķēdes posms uzņēmuma IT drošībā ir tieši
 darbinieki:
   Nepietiekama apmācība
   Zināšanu trūkums
   Dabiska vēlme palīdzēt/ sadarboties
 Neierobežots mēģinājumu skaits!
 Zemas vai pat ļoti zemas izmaksas
 Iespēja apiet «nocietināto» perimetra aizsardzību
 Bieži vien iekšējais tīkls nav tik labi aizsargāts kā perimetrs, tādejādi
 pastāv laba iespēja turpināt uzbrukumu
Sociālās inženierijas paņēmieni

 Telefona zvans ar mērķi izmantot publiski pieejamu informāciju, lai
 iegūtu papildus informāciju, kas nav publiska

 Viltus e-pasts ar saiti uz viltus lapu (phishing, jeb pikšķerēšana)

 Inficētu USB, Cd-rom «izplatīšana»

 Atkritumu inspicēšana (Dumpster diving)

 Fizisko piekļuves zonu pārkāpšana (piem. ar mērķi iegūt pieeju
 datortīkla pieslēgvietai vai datu centram)
Sākotnējās informācijas avoti

Uzņēmumu vai iestāžu mājas lapas:
  Struktūra, amati
  Darbinieki, telefona numuri, e-pasta adreses
  Iepirkumu informācija
  Darba sludinājumi
Metadatu analīze:
  Izmantotās OS un to versijas
  Programmatūra
  Lietotājvārdi
Sociālie portāli:
  Facebook
  Draugiem.lv                                    Image: sheelamohan / FreeDigitalPhotos.net



  Twitter
Metadati - piemērs
Uzbrukumu mērķi

Par mērķi var kļūt jebkurš, bet visdrīzāk ka uzbrucējs izvēlēsies to:
  Kurš būs vismazāk tam sagatavots
  Kas ir vieglāk sasniedzams
  Kam ir pieeja konfidenciālai informācijai

Piemēri:
  Uzņēmuma vai iestādes vadītājs
  Uzņēmuma personāla daļa
  Darbinieki - attālinātā birojā
  IT darbinieki

                                                    Image: jscreationzs / FreeDigitalPhotos.net
Social engineering toolkit

 Sociālās inženierijas atbalstam izveidots rīku kopums
 http://www.social-engineer.org /www.secmaniac.com
 Iekļauts Backtrack Linux r5
 Pilna integrācija ar Metaspolit Framework
 Iekļauj atbalstu šādiem uzbrukumu vektoriem:
   Viltus e-pasta izsūtīšana
   Inficēta web lapa
   Inficēti faili – pdf, doc, xls
   Atmiņas nesēji – USB, CD-ROM
   u,.c.




                                                  Image: renjith krishnan / FreeDigitalPhotos.net
Demo
Kopsavilkums

 Ikviens var tikt pakļauts sociālās inženierijas uzbrukumam

 Būtiski ir to apzināties un būt sagatavotam

 Katram darbiniekam būtu:
   Jāmāk identificēt uzbrukumu mēģinājumus
   Adekvāti reaģēt
   Eskalēt atbildīgajām personām (piem., IT drošības pārvaldniekam)


 Uzņēmuma vadībai / IT drošības pārvaldniekam ir svarīgi nodrošināt
 darbinieku izglītošanas programmu un patstāvīgu tās uzraudzību
DPA piedāvājums

IT auditi un ielaušanās testēšana:
  Atbilstības auditi LR normatīviem un labākās prakses
  standartiem
  Ievainojamību skanēšana
  Tīkla ielaušanās testi
  Bezvadu tīklu auditi
  Web aplikāciju drošības testēšana
  Sociālās inženierijas testēšana
  Auditā konstatēto trūkumu novēršana
  Darbinieku IT drošības apmācība
Lietotāju mācību programma

 Ikviens ir mērķis                  Mūsu piedāvājums drošības
 Sociālā inženierija                apmācībai:
 Droša e-pasta lietošana            • Grupā ne vairāk kā 25 cilvēki
                                    • Mācību ilgums 2 – 3 h
 Interneta pārlūkošana
 Sociālo tīklu izmantošana          Pakalpojumā:
 Mobilo ierīču drošība              1. Sagatavošanās intervija ar
 Paroles                               IT vai uzņēmuma vadītāju
 Datu un informācijas aizsardzība   2. Lietotāju mācības
                                    3. Mācību materiāli katram
 Bezvadu tīklu droša lietošana
                                       mācību dalībniekam
 Darbs no mājām vai ceļā
 Iekšējie draudi                    Cena:
 Fiziskās drošības aspekti          250.- LVL par pirmo grupu,
 Datora drošība mājās               2. – 5. grupa 125 LVL,
 Drošības incidents
Pakalpojums «Ievainojamību skanēšana»

Priekšnosacījumi:
      Uzņēmumā izmantoto serveru skaits ne vairāk 10
      Ārējo IP adrešu diapazons – ne vairāk kā 10 IP adreses

Pakalpojumā ietilpst:
1.Intervija ar IT pārstāvi
2.Ārējā un iekšējā tīkla skanēšana
3.Rezultātu analīze un automatizētas atskaites sagatavošana (angliski)
4.Rezultātu pārrunāšana - prezentācija

Cena: 400.- LVL
DPA drošības ekspertu komanda

Apvienota būtiska pieredze IT drošības jomā, risinājumu ieviešanā un
uzturēšanā.
Sertifikāti
  CISSP - Certified Information Systems Security Professional
  CISA – Cerified Information Systems Auditor
  MCSE, Microsoft Certified Systems Engineer: Security.
Pieredzē – ievērojams skaits veikto drošības auditu gan Latvijā gan
ārzemēs
Jautājumi!

Contenu connexe

Tendances (20)

Multiplā skleroze
Multiplā sklerozeMultiplā skleroze
Multiplā skleroze
 
Lamblioze
LambliozeLamblioze
Lamblioze
 
10 20 organisms un vide
10 20 organisms un vide10 20 organisms un vide
10 20 organisms un vide
 
Dzimumorgānu sistēma un vairošanās
Dzimumorgānu sistēma un vairošanāsDzimumorgānu sistēma un vairošanās
Dzimumorgānu sistēma un vairošanās
 
B 10 4_petnieciba
B 10 4_petniecibaB 10 4_petnieciba
B 10 4_petnieciba
 
Sporaugi + Sēklaugi
Sporaugi + Sēklaugi Sporaugi + Sēklaugi
Sporaugi + Sēklaugi
 
Sēņu vispārīgs raksturojums
Sēņu vispārīgs raksturojumsSēņu vispārīgs raksturojums
Sēņu vispārīgs raksturojums
 
11 31 vairosanas
11 31 vairosanas11 31 vairosanas
11 31 vairosanas
 
10 34 rns_dns_atp
10 34 rns_dns_atp10 34 rns_dns_atp
10 34 rns_dns_atp
 
Birth control
Birth controlBirth control
Birth control
 
Sēņu klasifikācija
Sēņu klasifikācijaSēņu klasifikācija
Sēņu klasifikācija
 
Dzīvo būtņu klasifikācija
Dzīvo būtņu klasifikācijaDzīvo būtņu klasifikācija
Dzīvo būtņu klasifikācija
 
B 10 12_dzivibas_izcelsanas_evolucija
B 10 12_dzivibas_izcelsanas_evolucijaB 10 12_dzivibas_izcelsanas_evolucija
B 10 12_dzivibas_izcelsanas_evolucija
 
10 31 udens_saalji
10 31 udens_saalji10 31 udens_saalji
10 31 udens_saalji
 
11 32 regulacija
11 32 regulacija11 32 regulacija
11 32 regulacija
 
10 33 lipidi_olbaltumvielas
10 33 lipidi_olbaltumvielas10 33 lipidi_olbaltumvielas
10 33 lipidi_olbaltumvielas
 
10 28 sjuunu_uzbuve
10 28 sjuunu_uzbuve10 28 sjuunu_uzbuve
10 28 sjuunu_uzbuve
 
11 35 biotehnologijas
11 35 biotehnologijas11 35 biotehnologijas
11 35 biotehnologijas
 
B 11 7_fotosinteze+energetiska_vielamaina
B 11 7_fotosinteze+energetiska_vielamainaB 11 7_fotosinteze+energetiska_vielamaina
B 11 7_fotosinteze+energetiska_vielamaina
 
Komandas darbs = viens par visiem, visi par vienu
Komandas darbs = viens par visiem, visi par vienuKomandas darbs = viens par visiem, visi par vienu
Komandas darbs = viens par visiem, visi par vienu
 

Similaire à Sociala inzenierija

Zinoši datorlietotāji – atslēgas elements informācijas aizsardzībā
Zinoši datorlietotāji – atslēgas elements informācijas aizsardzībāZinoši datorlietotāji – atslēgas elements informācijas aizsardzībā
Zinoši datorlietotāji – atslēgas elements informācijas aizsardzībāebuc
 
Drosibas auditi
Drosibas auditiDrosibas auditi
Drosibas auditiebuc
 
Importance of Data Security regarding State IT infrastructure optimization plans
Importance of Data Security regarding State IT infrastructure optimization plansImportance of Data Security regarding State IT infrastructure optimization plans
Importance of Data Security regarding State IT infrastructure optimization plansAndris Soroka
 
Latvijas Pašvaldību Savienībai - Inovācijas Datu Drošībā @headtechnology 2009
Latvijas Pašvaldību Savienībai - Inovācijas Datu Drošībā @headtechnology 2009Latvijas Pašvaldību Savienībai - Inovācijas Datu Drošībā @headtechnology 2009
Latvijas Pašvaldību Savienībai - Inovācijas Datu Drošībā @headtechnology 2009Andris Soroka
 
DSS.LV @ Dienas Biznesa, IBM un Exigen Latvija seminārā "Biznesa datu drošība"
DSS.LV @ Dienas Biznesa, IBM un Exigen Latvija seminārā "Biznesa datu drošība"DSS.LV @ Dienas Biznesa, IBM un Exigen Latvija seminārā "Biznesa datu drošība"
DSS.LV @ Dienas Biznesa, IBM un Exigen Latvija seminārā "Biznesa datu drošība"Andris Soroka
 
Launpratigas programmas vakar un sodien
Launpratigas programmas vakar un sodienLaunpratigas programmas vakar un sodien
Launpratigas programmas vakar un sodienESET Latvia
 
SEMTEXX SIA IT drošības pakalpojumi
SEMTEXX SIA IT drošības pakalpojumiSEMTEXX SIA IT drošības pakalpojumi
SEMTEXX SIA IT drošības pakalpojumiMaris Kocins
 
CERT_LV
CERT_LVCERT_LV
CERT_LVebuc
 
Datu bāzu drošība ar ibm info sphere guardium
Datu bāzu drošība ar ibm info sphere guardiumDatu bāzu drošība ar ibm info sphere guardium
Datu bāzu drošība ar ibm info sphere guardiumebuc
 
Security Threats and Risks
Security Threats and RisksSecurity Threats and Risks
Security Threats and RisksJuris Puce
 
2014 - Digital Era Seminary #1 - Sintija Deruma - Informacijas drosibas profe...
2014 - Digital Era Seminary #1 - Sintija Deruma - Informacijas drosibas profe...2014 - Digital Era Seminary #1 - Sintija Deruma - Informacijas drosibas profe...
2014 - Digital Era Seminary #1 - Sintija Deruma - Informacijas drosibas profe...Andris Soroka
 
Fore scout - Tīkla un drošības pārvaldības sistēma
Fore scout - Tīkla un drošības pārvaldības sistēmaFore scout - Tīkla un drošības pārvaldības sistēma
Fore scout - Tīkla un drošības pārvaldības sistēmaEinārs Hamrihs
 
Digitala Era 2017 - DSS.LV - Andris Soroka - Personas datu regulas tehnoloģis...
Digitala Era 2017 - DSS.LV - Andris Soroka - Personas datu regulas tehnoloģis...Digitala Era 2017 - DSS.LV - Andris Soroka - Personas datu regulas tehnoloģis...
Digitala Era 2017 - DSS.LV - Andris Soroka - Personas datu regulas tehnoloģis...Andris Soroka
 
Digitala Era 2017 - TransactPro - Normunds Aizstrauts - Maksājumu un finansu ...
Digitala Era 2017 - TransactPro - Normunds Aizstrauts - Maksājumu un finansu ...Digitala Era 2017 - TransactPro - Normunds Aizstrauts - Maksājumu un finansu ...
Digitala Era 2017 - TransactPro - Normunds Aizstrauts - Maksājumu un finansu ...Andris Soroka
 
Riski uzņēmumu IT nodrošināšanā. Situācijas anatomija.
Riski uzņēmumu IT nodrošināšanā. Situācijas anatomija.Riski uzņēmumu IT nodrošināšanā. Situācijas anatomija.
Riski uzņēmumu IT nodrošināšanā. Situācijas anatomija.HORTUS Digital
 
Kiberdrošība uzņēmumā
Kiberdrošība uzņēmumāKiberdrošība uzņēmumā
Kiberdrošība uzņēmumāElektrumlv
 
Kiberdrošība uzņēmumā
Kiberdrošība uzņēmumāKiberdrošība uzņēmumā
Kiberdrošība uzņēmumāElektrumlv
 
Kā uzņēmējam viegli (ne) pazaudēt naudu kibertelpā
Kā uzņēmējam viegli (ne) pazaudēt naudu kibertelpāKā uzņēmējam viegli (ne) pazaudēt naudu kibertelpā
Kā uzņēmējam viegli (ne) pazaudēt naudu kibertelpāEkonomikas ministrija
 

Similaire à Sociala inzenierija (20)

Zinoši datorlietotāji – atslēgas elements informācijas aizsardzībā
Zinoši datorlietotāji – atslēgas elements informācijas aizsardzībāZinoši datorlietotāji – atslēgas elements informācijas aizsardzībā
Zinoši datorlietotāji – atslēgas elements informācijas aizsardzībā
 
Drosibas auditi
Drosibas auditiDrosibas auditi
Drosibas auditi
 
Importance of Data Security regarding State IT infrastructure optimization plans
Importance of Data Security regarding State IT infrastructure optimization plansImportance of Data Security regarding State IT infrastructure optimization plans
Importance of Data Security regarding State IT infrastructure optimization plans
 
Latvijas Pašvaldību Savienībai - Inovācijas Datu Drošībā @headtechnology 2009
Latvijas Pašvaldību Savienībai - Inovācijas Datu Drošībā @headtechnology 2009Latvijas Pašvaldību Savienībai - Inovācijas Datu Drošībā @headtechnology 2009
Latvijas Pašvaldību Savienībai - Inovācijas Datu Drošībā @headtechnology 2009
 
DSS.LV @ Dienas Biznesa, IBM un Exigen Latvija seminārā "Biznesa datu drošība"
DSS.LV @ Dienas Biznesa, IBM un Exigen Latvija seminārā "Biznesa datu drošība"DSS.LV @ Dienas Biznesa, IBM un Exigen Latvija seminārā "Biznesa datu drošība"
DSS.LV @ Dienas Biznesa, IBM un Exigen Latvija seminārā "Biznesa datu drošība"
 
Launpratigas programmas vakar un sodien
Launpratigas programmas vakar un sodienLaunpratigas programmas vakar un sodien
Launpratigas programmas vakar un sodien
 
SEMTEXX SIA IT drošības pakalpojumi
SEMTEXX SIA IT drošības pakalpojumiSEMTEXX SIA IT drošības pakalpojumi
SEMTEXX SIA IT drošības pakalpojumi
 
CERT_LV
CERT_LVCERT_LV
CERT_LV
 
Datu bāzu drošība ar ibm info sphere guardium
Datu bāzu drošība ar ibm info sphere guardiumDatu bāzu drošība ar ibm info sphere guardium
Datu bāzu drošība ar ibm info sphere guardium
 
Security Threats and Risks
Security Threats and RisksSecurity Threats and Risks
Security Threats and Risks
 
2014 - Digital Era Seminary #1 - Sintija Deruma - Informacijas drosibas profe...
2014 - Digital Era Seminary #1 - Sintija Deruma - Informacijas drosibas profe...2014 - Digital Era Seminary #1 - Sintija Deruma - Informacijas drosibas profe...
2014 - Digital Era Seminary #1 - Sintija Deruma - Informacijas drosibas profe...
 
Fore scout - Tīkla un drošības pārvaldības sistēma
Fore scout - Tīkla un drošības pārvaldības sistēmaFore scout - Tīkla un drošības pārvaldības sistēma
Fore scout - Tīkla un drošības pārvaldības sistēma
 
Digitālo prasmju apmācību iespējas 1. vebinārs
Digitālo prasmju apmācību iespējas 1. vebinārsDigitālo prasmju apmācību iespējas 1. vebinārs
Digitālo prasmju apmācību iespējas 1. vebinārs
 
Digitala Era 2017 - DSS.LV - Andris Soroka - Personas datu regulas tehnoloģis...
Digitala Era 2017 - DSS.LV - Andris Soroka - Personas datu regulas tehnoloģis...Digitala Era 2017 - DSS.LV - Andris Soroka - Personas datu regulas tehnoloģis...
Digitala Era 2017 - DSS.LV - Andris Soroka - Personas datu regulas tehnoloģis...
 
Digitala Era 2017 - TransactPro - Normunds Aizstrauts - Maksājumu un finansu ...
Digitala Era 2017 - TransactPro - Normunds Aizstrauts - Maksājumu un finansu ...Digitala Era 2017 - TransactPro - Normunds Aizstrauts - Maksājumu un finansu ...
Digitala Era 2017 - TransactPro - Normunds Aizstrauts - Maksājumu un finansu ...
 
AI MI.pptx
AI MI.pptxAI MI.pptx
AI MI.pptx
 
Riski uzņēmumu IT nodrošināšanā. Situācijas anatomija.
Riski uzņēmumu IT nodrošināšanā. Situācijas anatomija.Riski uzņēmumu IT nodrošināšanā. Situācijas anatomija.
Riski uzņēmumu IT nodrošināšanā. Situācijas anatomija.
 
Kiberdrošība uzņēmumā
Kiberdrošība uzņēmumāKiberdrošība uzņēmumā
Kiberdrošība uzņēmumā
 
Kiberdrošība uzņēmumā
Kiberdrošība uzņēmumāKiberdrošība uzņēmumā
Kiberdrošība uzņēmumā
 
Kā uzņēmējam viegli (ne) pazaudēt naudu kibertelpā
Kā uzņēmējam viegli (ne) pazaudēt naudu kibertelpāKā uzņēmējam viegli (ne) pazaudēt naudu kibertelpā
Kā uzņēmējam viegli (ne) pazaudēt naudu kibertelpā
 

Plus de ebuc

What's Next for Your Industry and City?
What's Next for Your Industry and City? What's Next for Your Industry and City?
What's Next for Your Industry and City? ebuc
 
Top global mega trends
Top global mega trends Top global mega trends
Top global mega trends ebuc
 
Mobile biometric device trends joe hoerl
Mobile biometric device trends joe hoerlMobile biometric device trends joe hoerl
Mobile biometric device trends joe hoerlebuc
 
Launching great enterprise mobile apps that beat the competition
Launching great enterprise mobile apps that beat the competitionLaunching great enterprise mobile apps that beat the competition
Launching great enterprise mobile apps that beat the competitionebuc
 
Is cloud secure or not
Is cloud secure or notIs cloud secure or not
Is cloud secure or notebuc
 
Is cloud secure or not
Is cloud secure or notIs cloud secure or not
Is cloud secure or notebuc
 
IBM vision for aviation
IBM vision for aviationIBM vision for aviation
IBM vision for aviationebuc
 
CSDD case study
CSDD case studyCSDD case study
CSDD case studyebuc
 
Can you afford (not) moving to the cloud
Can you afford (not) moving to the cloudCan you afford (not) moving to the cloud
Can you afford (not) moving to the cloudebuc
 
Big data – ready for business
Big data – ready for businessBig data – ready for business
Big data – ready for businessebuc
 
Meistarklase efektīvam ikdienas darbam
Meistarklase efektīvam ikdienas darbamMeistarklase efektīvam ikdienas darbam
Meistarklase efektīvam ikdienas darbamebuc
 
Pieredzes stāsti
Pieredzes stāstiPieredzes stāsti
Pieredzes stāstiebuc
 
Biznesa infrastruktūras un datu drošības juridiskie aspekti
Biznesa infrastruktūras un datu drošības juridiskie aspektiBiznesa infrastruktūras un datu drošības juridiskie aspekti
Biznesa infrastruktūras un datu drošības juridiskie aspektiebuc
 
Smart business - is cloud part of the problem or part of the solution
Smart business - is cloud part of the problem or part of the solutionSmart business - is cloud part of the problem or part of the solution
Smart business - is cloud part of the problem or part of the solutionebuc
 
CITY UP iniciatīva
CITY UP iniciatīvaCITY UP iniciatīva
CITY UP iniciatīvaebuc
 
Programmatūras resursu pārvaldība un optimizācija
Programmatūras resursu pārvaldība un optimizācijaProgrammatūras resursu pārvaldība un optimizācija
Programmatūras resursu pārvaldība un optimizācijaebuc
 
Start up iniciatīva 2014
Start up iniciatīva 2014Start up iniciatīva 2014
Start up iniciatīva 2014ebuc
 
Microsoft Office 365
Microsoft Office 365Microsoft Office 365
Microsoft Office 365ebuc
 
Programmatūras licencēšana. Izaicinājums un iespējas. Kārlis Nīlanders, SIA DPA.
Programmatūras licencēšana. Izaicinājums un iespējas. Kārlis Nīlanders, SIA DPA.Programmatūras licencēšana. Izaicinājums un iespējas. Kārlis Nīlanders, SIA DPA.
Programmatūras licencēšana. Izaicinājums un iespējas. Kārlis Nīlanders, SIA DPA.ebuc
 
Programmatūras licencēšana. Iespējas un izaicinājumi. SIA DPA
Programmatūras licencēšana. Iespējas un izaicinājumi. SIA DPAProgrammatūras licencēšana. Iespējas un izaicinājumi. SIA DPA
Programmatūras licencēšana. Iespējas un izaicinājumi. SIA DPAebuc
 

Plus de ebuc (20)

What's Next for Your Industry and City?
What's Next for Your Industry and City? What's Next for Your Industry and City?
What's Next for Your Industry and City?
 
Top global mega trends
Top global mega trends Top global mega trends
Top global mega trends
 
Mobile biometric device trends joe hoerl
Mobile biometric device trends joe hoerlMobile biometric device trends joe hoerl
Mobile biometric device trends joe hoerl
 
Launching great enterprise mobile apps that beat the competition
Launching great enterprise mobile apps that beat the competitionLaunching great enterprise mobile apps that beat the competition
Launching great enterprise mobile apps that beat the competition
 
Is cloud secure or not
Is cloud secure or notIs cloud secure or not
Is cloud secure or not
 
Is cloud secure or not
Is cloud secure or notIs cloud secure or not
Is cloud secure or not
 
IBM vision for aviation
IBM vision for aviationIBM vision for aviation
IBM vision for aviation
 
CSDD case study
CSDD case studyCSDD case study
CSDD case study
 
Can you afford (not) moving to the cloud
Can you afford (not) moving to the cloudCan you afford (not) moving to the cloud
Can you afford (not) moving to the cloud
 
Big data – ready for business
Big data – ready for businessBig data – ready for business
Big data – ready for business
 
Meistarklase efektīvam ikdienas darbam
Meistarklase efektīvam ikdienas darbamMeistarklase efektīvam ikdienas darbam
Meistarklase efektīvam ikdienas darbam
 
Pieredzes stāsti
Pieredzes stāstiPieredzes stāsti
Pieredzes stāsti
 
Biznesa infrastruktūras un datu drošības juridiskie aspekti
Biznesa infrastruktūras un datu drošības juridiskie aspektiBiznesa infrastruktūras un datu drošības juridiskie aspekti
Biznesa infrastruktūras un datu drošības juridiskie aspekti
 
Smart business - is cloud part of the problem or part of the solution
Smart business - is cloud part of the problem or part of the solutionSmart business - is cloud part of the problem or part of the solution
Smart business - is cloud part of the problem or part of the solution
 
CITY UP iniciatīva
CITY UP iniciatīvaCITY UP iniciatīva
CITY UP iniciatīva
 
Programmatūras resursu pārvaldība un optimizācija
Programmatūras resursu pārvaldība un optimizācijaProgrammatūras resursu pārvaldība un optimizācija
Programmatūras resursu pārvaldība un optimizācija
 
Start up iniciatīva 2014
Start up iniciatīva 2014Start up iniciatīva 2014
Start up iniciatīva 2014
 
Microsoft Office 365
Microsoft Office 365Microsoft Office 365
Microsoft Office 365
 
Programmatūras licencēšana. Izaicinājums un iespējas. Kārlis Nīlanders, SIA DPA.
Programmatūras licencēšana. Izaicinājums un iespējas. Kārlis Nīlanders, SIA DPA.Programmatūras licencēšana. Izaicinājums un iespējas. Kārlis Nīlanders, SIA DPA.
Programmatūras licencēšana. Izaicinājums un iespējas. Kārlis Nīlanders, SIA DPA.
 
Programmatūras licencēšana. Iespējas un izaicinājumi. SIA DPA
Programmatūras licencēšana. Iespējas un izaicinājumi. SIA DPAProgrammatūras licencēšana. Iespējas un izaicinājumi. SIA DPA
Programmatūras licencēšana. Iespējas un izaicinājumi. SIA DPA
 

Sociala inzenierija

  • 1. Sociālā inženierija - IT drošības apdraudējums Didzis Balodis, CISSP, DPA drošības auditors 2012. gada 27. aprīlis
  • 2. Saturs Kas ir sociālā inženierija un kā to pielieto? Uzbrukumu veidi un mērķi Informācijas avoti Social Engineering Toolkit demonstrācija Secinājumi DPA pieredze un iespējas
  • 3. Kas ir sociālā inženierija?
  • 4. Kas ir sociālā inženierija? Social engineering is: when one person tricks another person into sharing confidential information. (CISSP Book) is understood to mean the art of manipulating people into performing actions or divulging confidential information (unknown source) Sociālā inženierija ir: Māksla! Manipulācijas ar cilvēkiem Ar mērķi iegūt konfidenciālu informāciju (piem. pieeju datoram) Ar mērķi piespiest cilvēkus veikt darbības savā labā
  • 5. Kādēļ sociālā inženierija tiek izmantota? Bieži vien vājākais ķēdes posms uzņēmuma IT drošībā ir tieši darbinieki: Nepietiekama apmācība Zināšanu trūkums Dabiska vēlme palīdzēt/ sadarboties Neierobežots mēģinājumu skaits! Zemas vai pat ļoti zemas izmaksas Iespēja apiet «nocietināto» perimetra aizsardzību Bieži vien iekšējais tīkls nav tik labi aizsargāts kā perimetrs, tādejādi pastāv laba iespēja turpināt uzbrukumu
  • 6. Sociālās inženierijas paņēmieni Telefona zvans ar mērķi izmantot publiski pieejamu informāciju, lai iegūtu papildus informāciju, kas nav publiska Viltus e-pasts ar saiti uz viltus lapu (phishing, jeb pikšķerēšana) Inficētu USB, Cd-rom «izplatīšana» Atkritumu inspicēšana (Dumpster diving) Fizisko piekļuves zonu pārkāpšana (piem. ar mērķi iegūt pieeju datortīkla pieslēgvietai vai datu centram)
  • 7. Sākotnējās informācijas avoti Uzņēmumu vai iestāžu mājas lapas: Struktūra, amati Darbinieki, telefona numuri, e-pasta adreses Iepirkumu informācija Darba sludinājumi Metadatu analīze: Izmantotās OS un to versijas Programmatūra Lietotājvārdi Sociālie portāli: Facebook Draugiem.lv Image: sheelamohan / FreeDigitalPhotos.net Twitter
  • 9. Uzbrukumu mērķi Par mērķi var kļūt jebkurš, bet visdrīzāk ka uzbrucējs izvēlēsies to: Kurš būs vismazāk tam sagatavots Kas ir vieglāk sasniedzams Kam ir pieeja konfidenciālai informācijai Piemēri: Uzņēmuma vai iestādes vadītājs Uzņēmuma personāla daļa Darbinieki - attālinātā birojā IT darbinieki Image: jscreationzs / FreeDigitalPhotos.net
  • 10. Social engineering toolkit Sociālās inženierijas atbalstam izveidots rīku kopums http://www.social-engineer.org /www.secmaniac.com Iekļauts Backtrack Linux r5 Pilna integrācija ar Metaspolit Framework Iekļauj atbalstu šādiem uzbrukumu vektoriem: Viltus e-pasta izsūtīšana Inficēta web lapa Inficēti faili – pdf, doc, xls Atmiņas nesēji – USB, CD-ROM u,.c. Image: renjith krishnan / FreeDigitalPhotos.net
  • 11. Demo
  • 12. Kopsavilkums Ikviens var tikt pakļauts sociālās inženierijas uzbrukumam Būtiski ir to apzināties un būt sagatavotam Katram darbiniekam būtu: Jāmāk identificēt uzbrukumu mēģinājumus Adekvāti reaģēt Eskalēt atbildīgajām personām (piem., IT drošības pārvaldniekam) Uzņēmuma vadībai / IT drošības pārvaldniekam ir svarīgi nodrošināt darbinieku izglītošanas programmu un patstāvīgu tās uzraudzību
  • 13. DPA piedāvājums IT auditi un ielaušanās testēšana: Atbilstības auditi LR normatīviem un labākās prakses standartiem Ievainojamību skanēšana Tīkla ielaušanās testi Bezvadu tīklu auditi Web aplikāciju drošības testēšana Sociālās inženierijas testēšana Auditā konstatēto trūkumu novēršana Darbinieku IT drošības apmācība
  • 14. Lietotāju mācību programma Ikviens ir mērķis Mūsu piedāvājums drošības Sociālā inženierija apmācībai: Droša e-pasta lietošana • Grupā ne vairāk kā 25 cilvēki • Mācību ilgums 2 – 3 h Interneta pārlūkošana Sociālo tīklu izmantošana Pakalpojumā: Mobilo ierīču drošība 1. Sagatavošanās intervija ar Paroles IT vai uzņēmuma vadītāju Datu un informācijas aizsardzība 2. Lietotāju mācības 3. Mācību materiāli katram Bezvadu tīklu droša lietošana mācību dalībniekam Darbs no mājām vai ceļā Iekšējie draudi Cena: Fiziskās drošības aspekti 250.- LVL par pirmo grupu, Datora drošība mājās 2. – 5. grupa 125 LVL, Drošības incidents
  • 15. Pakalpojums «Ievainojamību skanēšana» Priekšnosacījumi: Uzņēmumā izmantoto serveru skaits ne vairāk 10 Ārējo IP adrešu diapazons – ne vairāk kā 10 IP adreses Pakalpojumā ietilpst: 1.Intervija ar IT pārstāvi 2.Ārējā un iekšējā tīkla skanēšana 3.Rezultātu analīze un automatizētas atskaites sagatavošana (angliski) 4.Rezultātu pārrunāšana - prezentācija Cena: 400.- LVL
  • 16. DPA drošības ekspertu komanda Apvienota būtiska pieredze IT drošības jomā, risinājumu ieviešanā un uzturēšanā. Sertifikāti CISSP - Certified Information Systems Security Professional CISA – Cerified Information Systems Auditor MCSE, Microsoft Certified Systems Engineer: Security. Pieredzē – ievērojams skaits veikto drošības auditu gan Latvijā gan ārzemēs

Notes de l'éditeur

  1. Tātad šodienas prezentācijā es jums stāstīšu par to kas ir sociālā inženierija un kādēļ par to ir jārunā it drošības kontekstā.Tālāk pastāstīšu par to ko mēs saprotam ar sociālo inžeieriju kādi ir tipiskākie uzbrukumu veidiTad pastāstīšu par to kas visrdrīzāk varētu kļūt par soc. inž. Mērķi un no kurienes ieguta informācija visvairāk palīdz uzbrukumu veikšanāPārējot pie praktiskās demonstrācijas es iepazīstināšu ar SET un demonstrēšu dažas no SET iespējāmTālāk apkoposim rezultātus un izdarīsim secinājumus ko darīt lai ierobežotu iespēju manipulēt ar uzņēmuma darbinieikiemUn kā arī pastāstīšu to kā DPA var palīdzēt šajā jomā.
  2. Tātad sākam ar definīciju – es nemēģināju tulkot, bet tātād būtiskākais:Tā ir māksla – tātād tai nav robežu – kas mūsu gadījumā ir vairāk slikti nekā labiMēŗkis ir manipulēt ar cilvēkiem lai iegūtu konfidenciālu informāciju vai pierunātos tos veikt darbības savā labā
  3. Kādēļ gan tas būtu jādara?Diemžēl realitāte ir tāda ka cilvēki ir biežu vien bvājākais ķēdes posms uzņēmuma drošībāNe visi ir apmācīti, ne visiem ir pietiekamas zināšanasKā arī vidējais statistiskais cilvēks tomēr ir pietiekami viegli manipulējams, kā arī cilvēkiem ir dabiska vēlme sadarboties.Kas vēlAr sociālās inženierijas paņēminiem rezultātu var sasniegt krietni vien lētāk un ātrāk nekā izmantojot tradiconālo ielaušanās metodiku. Piemēram kādēļ jāmeiģinaatlaust paroli veicot nedēļām ilgu paroles pārlasi, ja var vienkārši pazvanīt, izlikties par kolēģi no It departamenta un paroli noskaidrot 2 minūšu laikā. Faktiski vienīgais ierobežojošais faktors ir fantāzijas trūkums – domāju ka jebkurš var izdomāt 100tiem veidu kā vienam otru piemuļķot. Runājot ‘jau tieši ielaušanās testu kontekstā, iegūstot attālinātu pieeju lietotāju datoram, tiek automātiski pārvarēta bieži vien labi nocietinātā perimetra aizsardzība un iegūt pilna pieeja iekštīklam ko nereti aizmirst tik labi apsargāt kā ārējo perimetru
  4. Sociālās inženierijas paņēmienu uzskaitījumu varam sākt ar dažādiem telefona zvaniem, gan izliekoties par kādu citu, gan arī vienkārši mēģinot no cilvēka izvilināt noteiku informāciju, piemēram, esmu noskaidrojis ka uzņēmums X izmanto grāmatvedības programmatūru ko piegādā piegādātājs Y. Labdien es veicu soc. aptauju mūsu klientiem, jūs tacū izmantojat mūsu programmatūru.’ jā izmantojam . Vai jums būtu laiks nelielai sarunai, mēs vēlamies uzlabot sava produkta kvalitāti - jā. Pēc kādiem 3 – 4 jautājumiem uz kuriem potenciālais upuris atbildēs ar jā mēs piemēram pajautājam, sakiet lūdzu vai sistēmas neparasa pārāk garas paroles – neatkarīgi no atbildes mēs varam jautāt a cik garu paroli jūs uzmantojat utt.Phishig jeb pikškērēšanas e-pasti ir vēl viena no metodēm kuras galvenā doma ir piespiest lietotāju noklikšķināt uz interneta saiti – ja šis e-pasts ir sagatavots tieši šim konkrētajam cilvēkam, tad var būt fakstiski neiespējami to atšķirt no īstaPastāv arī iespēja sagatavot USB vai CD-ROM mēdijus kuros iekšā ir ļaunprātīga programmatūra. Šādu disku atstājot publiskā vietā un uzrakstot virsū jaunās algas.xls domājams ka darbinieku žiņkārība ņems virsroku un kāds jau noteiki šo disku datorā ieliks.Tāpat arī pie soc. inžnierijas metodēm pieskaita konfinfo meklēšanu atkritumos, vai arī fizisku permitra aizsardzības zonu pārkāpšanu ar mērķi iekļūt datu centros vai vismaz kādā telpā kur var pieslēgt aparatūru daotrtīklam un tur to atstāt.
  5. Jebkurš soc. eng. Uzdevums sākas ar informācijas meklēšanu, agrāk kad viss vēl nebija publicēts internetā tad viss sākās ar telefona grāmatu, mūsdienās ļoti daudz derīgas info var atrast vienkārši internetā.Uzņēmuma struktūra amati, darbinieku vārdi un kontraktinformācija ir pirmais ar ko būtu jāsāk, pavisam viegli šajā gadījumā ir publisko sektoru kur šī info ir noteiki jāpubliskoPēc publicētiajiem iepirkumiem precīzi var noteikt kāda ir IT infrastruktūra un kāda programmatūra tiek izmantota.Tāpat vismaz daudz publiskā sektora iestāžu mājas lapās ir atrodams ievērojams skaits office dokumentu, kas pats par sevi nav nekas slikts, tomēr nereti tie satur visus iespējamos metadatus, tādus kā Os versijasProgrammatūraLietotājvārdiPrinetru vārdi un serveru vārdiPēdējā laika tendence kad cilvēki visu savu iespējamo dzīves gājumu publicē feisbukkaa un twiterrii ļoti atvieglo sociālā inženiera darbu. Es piemēram viegli varu noskaidrot kad mani interesējoša persona ir atvaļinājumā, jo viņa publicē bildes tieši no pludmales havaju salās, tādejādi es zinu ka ir īstais brīdis zvanīt uz viņas numuru un tiekt, ka viņa man apsolīja atsūtīt to un to un tagad nekā, bet man ļoti vajag vai labais kolēģis kurš visdrīzāk nebūs lietas kursā un negribēs arī traucēt savu priekšnieku havaju salās mēģinās man palīdzēt kā nu var.(suši piemērs)
  6. Šeit ir piemērs tam kādu informāciju satur kādas iestādes mājas lapā publicēto dokumentu metadati. Metadatu analīzei izmantoju tādu rīku kā FOCA, kas automātiski savāc no uzdotās mājas lapas visus tur esošos dokumentus, izanalizē tos un attēlo vienkāršā veidā. Kā redzams, kopā tika savākti 372 dokumenti, gan word, gan excel gan pdf, redzams ka iestāde izmanto gan win 7 gan winxp datorus un xp ir krietni vairāk , kā arī visas iespējamās ms office versijas, Aizkrāsotās vietas ir gan iekšējās IP adreses, gan serveru un šāru vārdi, kā arī protams tas ko es šeit nevēlējos parādīt ievērojams skaits lietotāja vārdu.Šāda informācija ir ļoti noderīga labi organizētam un plānotam soc. inženierijas uzbrukumam.
  7. Skaidrs ka uzbrucējs izvēlēsies to kuru visvieglāk būs piemānit vai arī to kam ir vislielākā pieeja datiem un informācijai, tie var būt gan vadītāji, gan gadījumā ja uzņēmumam vai iestādei ir vairāki ofisi tad es vismaz noteikti mēģinātu inženierēt darbiniekus kas tālāk no rīgas – tādēļ iespējams mazāk apmācīti. Personāla daļa arī saņem ievērojam skaitu ar dokumentiem kurus tiem gribot vai negribot ir jāatver – piemēram cv. Es pat varu pazvanīt un painteresēties vai izdevās manu sagatavoto cv pienācīgi atvērt, noskaidrot ms office versiju, windows versiju utt.IT darbinieki arī noteikti ir tie pret kuriem šādi uzbrukumi var tikt vērsti, šiet gan visdrīzāk būs jālieto sarež’’gītājās metodes, toties ja tās izdodas tad ieguvumus ir lielisksKādu laiku atpakaļ skatījos vienu prezentāciju tieši par sociālo inženieriju, kur tika veikts šāds mēģinājums – no veikala tika pasūtītas vairākas pašas labākās un foršākās klaviatūras, tās tika modificētas pievienojot nelielu mikroshēmu, kas darbojas k’ā USB ierīce kurā saglabājas viss uz klaviatūras rakstītiais un kas windows vidē pieeinstalējās ka vēl viens nevainīgs draiveris, bet māk šo informāciju caussl nosūtīt uz noteikuipadrtesi. Tad šīs klaviatūras tika uzdāvinātas mēr’’ķa uzņēmuma it darbiniekiem, noformējot kā dāvanu no piegādātāja. Protams, ka tādā veidā uzbrucējs īsā laika periodā ieguva pilnīgi visas nepieciešamās paroles, un neviens par šo trojas zirgu uzņēmumā nemaz nenojauta.
  8. SET ir rīku komplekts kas ļauj automatizētā un vienkāršā veidā veikt socengineering uzbrukumusIekļauts backtracklinux distributīvā, bet to ir iespējams uzstādīt arī atsevišķiPilna integrācija ar metasploit kas ir defactostandars ievainojamību testēšanāTālāk esmu sagatovijs ari nelielu SET iespēju demo
  9. Ko mēs no šī visa varam mācītiesIkviens ir mērķisSvarīgākais ir izglītošana un lietotāju apmācība, kas ir uzņēmuma vadības un it drošības pārvaldības uzdevumsLai iletotāju spētu idenitficēt šos socmēginājumus un spētu uz tiem adevkāti reaģēt.
  10. DPA vēl aizvien piedāvājam dažādus ar IT drošību saistītus pakalpojumus, tādus kā procesu un atbilstības auditiIelaušanās testēšanaWeb aplikāciju drošības testus, sociālās inženierijas uzbrukumusKā arī protams audita laikā konstatēto trūkumu novēršanuun drošības apmācību
  11. Mūsu drošības apmācību programma ir izstrādāta ar mērķi izglītīot darbiniekus IT drošības jomā un populārzinātniski izskaidrot būtiskākos IT drošības pamatprincipus un aspektus.Mācību saturs ir redzams slaidā, <>Šim pakalpojumam mēs esam arī noteikuši standarta piedāvājumu, kas ietver gan sagatavošanos apmācībām, pašas apmācības kā arī mācību materiālus, pārējās detaļas ir redzamas uz ekrāna.Ikviens ir Mērķis –jebkurš no uzņēmuma vai iestādes darbiniekiem var kļūt par hakeru uzbrukuma upuri. Kādēļ tas tā ir? Sociālā inženierija –izplatītākās metodes, kā uzbrucēji mēdz mānīt cilvēkus - vairāku reālās dzīves piemēru demonstrējums.Droša e-pasta lietošana. E-pasta uzbrukuma veidi, piemēram, pikšķerēšana (phishing) un dažādi mēstuļu (spam) veidi. Droša e-pasta lietošana un potenciāli bīstamu e-pasta sūtījumu identificēšana.Interneta pārlūkošana. Potenciālie uzbrukuma vektori, izmantojot interneta pārlūkprogrammu. SSL un tā lietošana. Ieteicamie pārlūkprogrammu uzstādījumi. Sociālo tīklu izmantošana. Līdz ar sociālo tīklu strauju izplatību, aizvien vairāk cilvēku tajos publicē savu privāto un, nereti arī darba informāciju, ko var izmantot ļaunprātīgas personas, lai piekļūtu gan uzņēmuma, gan privātajiem datoriem.Mobilo ierīču drošība. Mobilās ierīces pēdējā laikā ir kļuvušas par neatņemamu dzīves sastāvdaļu, un tajās nereti tiek glabāta gan privāta, gan uzņēmuma informācija. Viedi, lai informācijas glabāšanu mobilajās ierīcēs padarītu drošāku. Ko drīkst un ko nedrīkst vai nav ieteicams glabāt mobilajā ierīcē. Portatīvo datoru cieto disku šifrēšana. Droša USB ierīču izmantošana.Paroles. Droša paroļu lietošana. Demonstrācijas un piemēri kā paroli nevajag veidot un glabāt, drošas paroles izveidošanas iespējas. Kā droši glabāt vairākas paroles. Riski, kas rodas, ja izmanto publisku datoru.Datu un informācijas aizsardzība. Publiska un aizsargājama informācija uzņēmumā. Informācijas klasifikācijas līmeņi un atbilstošā aizsardzība. Pareiza elektronika un papīra formāta informācijas izmantošana.Bezvadu tīklu droša lietošana. Bezvadu tīkla izmantošanas riski, gan uzņēmumā, gan mājās. Bezvadu tīkla konfigurācija mājās. Brīvo bezvadu pieejas punktu izmantošanas riski.Darbs no mājām vai ceļā. Kas jāņem vērā, lai droši strādātu ar darba dokumentiem mājās, ceļojuma vai komandējuma laikā. Iekšējie draudi. Iekšējie draudi ir pašas organizācijas darbinieki, līgumstrādnieki, ārējie sadarbības partneri, kas izmanto organizācijas sniegto uzticību, lai mēģinātu piekļūt sensitīvai informācijai un ierobežotiem resursiem. Šajā sadaļā tiek sniegta informācija, kā šādu rīcību identificēt, kāpēc tas ir bīstami un kam par to ziņot.Fiziskās drošības aspekti. Piemēri, kā ļaunprātīgas personas var mēģināt iegūt pieeju uzņēmuma vai organizācijas telpām. Kādas vietas ir potenciālie uzbrukuma mērķi. Kādēļ vienmēr viesi ir jāpavada no/ līdz izejai, kādēļ ir jālieto ID kartes.Datora drošība mājās. Minimums, kas katram būtu jādara, lai nodrošinātu sava personālā datora drošību mājās. Ielāpu likšana un programmatūras atjauninājumi, ugunsmūris, antivīrusa programmatūra, rezerves kopēšana. Drošs mājas bezvadu tīkls.Drošības incidents. Kā identificēt, to ka datorā tomēr ir iekļuvis hakeris vīruss vai ļaunprātīga programmatūra. Kādas ir pazīmes? Kā rīkoties, kam ziņot?
  12. Līdzīgi kā darbinieku apmācības gadījumā, mēs jums vēlamies piedāvāt arī jaunu tā saukto mazo pakalpojumu – ievainojamību skanēšana,kura ietvaros ar automātisku rīku ātri un efektīvi iespējams iegūt tādu kā vispārējo drošības novērtējumu no tehniskās puses.
  13. Vispirms vēlos uzsvērt to ka Mūsu uzņēmums ir unikāls ar to ka šeit ir apvienota gan ievērojama pieredze IT drošības jomā un tās novērtēšanā, un kas nav mazāk būtiski, ļoti liela pieredze tieši risinājumu ieviešanā un uzturēšanā un šī saikne nodrošina to ka drošības audita rezutlāti nebūs tikai augsta līmeņa vispārīgas rekomendācijas, bet gan konkrēti risinājumi vai konfigurācijas piemēri un galu galā mēs paši arī varam apņemties identificētos trūkumus priekš jums novērst.