SlideShare une entreprise Scribd logo
1  sur  20
Télécharger pour lire hors ligne
Игнорируем уязвимости
сегодня? Расплачиваемся
завтра!
Васин Вячеслав
Системный аналитик отдела исследований информационных
технологий – ЗАО «Перспективный мониторинг», ГК «ИнфоТеКС»
•Разбираемся, почему об этом стоит поговорить
•Договариваемся о терминах
•Смотрим на современную уязвимость изнутри
•Делаем первые шаги к работе над уязвимостями
17.02.2017 ПЕРСПЕКТИВНЫЙ МОНИТОРИНГ 2
Agenda
17.02.2017 ПЕРСПЕКТИВНЫЙ МОНИТОРИНГ 3
Положение дел на
начало 2017
Определив точно значения слов, вы избавите человечество от
половины заблуждений. (Вариант 2: «Люди избавились бы от
половины своих неприятностей, если бы смогли договориться о
значении слов»)
17.02.2017 ПЕРСПЕКТИВНЫЙ МОНИТОРИНГ 4
Цитата: Рене Декарт
• под информационной безопасностью (ИБ) обычно понимают
свойство (состояние) защищенности ее ресурсов в условиях
наличия угроз в информационной сфере;
• определяющими факторами ИБ являют угроза (threat) и риск
(risk);
• угрозой называют потенциальную причину (событие, нарушение,
инцидент), снижающую уровень ИБ информационной системы, то
есть потенциально способную привести к негативным
последствиям и ущербу системы или организации;
17.02.2017 ПЕРСПЕКТИВНЫЙ МОНИТОРИНГ 5
Договоримся о терминах
• риск представляет собой возможный ущерб, т.е. комбинацию,
вероятности реализации угрозы и ущерба от нее;
• одной из наиболее актуальных угроз ИБ компьютерных систем
является возможность реализации уязвимости (vulnerability)
системы;
• под уязвимостью понимают реализуемый дефект (weakness)
технического и программного обеспечения системы, снижающий
уровень защищённости ресурсов от тех или иных угроз.
17.02.2017 ПЕРСПЕКТИВНЫЙ МОНИТОРИНГ 6
Договоримся о терминах
17.02.2017 ПЕРСПЕКТИВНЫЙ МОНИТОРИНГ 7
Меньше слов – больше смысла
Дефекты Уязвимости Угрозы Риски
• MITRE CVE https://cve.mitre.org/
• MITRE CWE https://cwe.mitre.org/
• Банк данных угроз ФСТЭК http://bdu.fstec.ru/
• База данных ИБ-контента Vulners https://vulners.com/
• Другие источники https://google.com/, https://yandex.ru/
17.02.2017 ПЕРСПЕКТИВНЫЙ МОНИТОРИНГ 8
Где и что искать?
17.02.2017 ПЕРСПЕКТИВНЫЙ МОНИТОРИНГ 9
Распределение уязвимостей
http://www.cvedetails.com/cvss-score-
charts.php?fromform=1&vendor_id=&product_id=&startdate=2015-01-
01&enddate=2016-12-31&groupbyyear=1
17.02.2017 ПЕРСПЕКТИВНЫЙ МОНИТОРИНГ 10
Распределение уязвимостей
http://www.cvedetails.com/cvss-score-
charts.php?fromform=1&vendor_id=&product_id=&startdate=2015-01-
01&enddate=2016-12-31&groupbyyear=1
17.02.2017 ПЕРСПЕКТИВНЫЙ МОНИТОРИНГ 11
CVE-2016-4484
http://hmarco.org/bugs/CVE-2016-4484/CVE-
2016-4484_cryptsetup_initrd_shell.html
17.02.2017 ПЕРСПЕКТИВНЫЙ МОНИТОРИНГ 12
Как так вышло?
initrd.img:/script/local-top/cryptroot
17.02.2017 ПЕРСПЕКТИВНЫЙ МОНИТОРИНГ 13
Как так вышло?
initrd.img:/script/local-top/cryptroot
17.02.2017 ПЕРСПЕКТИВНЫЙ МОНИТОРИНГ 14
Как так вышло?
initrd.img:/script/local
17.02.2017 ПЕРСПЕКТИВНЫЙ МОНИТОРИНГ 15
Как так вышло?
initrd.img:/script/local
• Повышение привилегий:
◦ Setuid
◦ Ядро и (или) INITRD
• Раскрытие информации:
◦ Доступ к незашифрованной информации
• Отказ в обслуживании:
◦ «rm –Rf»
17.02.2017 ПЕРСПЕКТИВНЫЙ МОНИТОРИНГ 16
Последствия?
17.02.2017 ПЕРСПЕКТИВНЫЙ МОНИТОРИНГ 17
http://hmarco.org/bugs/CVE-2016-4484/CVE-
2016-4484_cryptsetup_initrd_shell.html
First Step
• Аудит информационной безопасности
Аудит информационной безопасности — независимая оценка текущего состояния системы информационной
безопасности, устанавливающая уровень ее соответствия определенным критериям, и предоставление
результатов в виде рекомендаций.
• Управление и мониторинг ИБ (управлять уязвимостями)
Управление уязвимостями — это идентификация, оценка, классификация и выбор решения для устранения
уязвимостей.
• Тестирование на проникновение
Тестирование на проникновение (пентест) популярная услуга в области информационной безопасности, суть
которой заключается в санкционированной попытке обойти существующий комплекс средств защиты
информационной системы.
• Практики безопасной разработки программного обеспечения
Практики безопасной разработки сокращают совокупную стоимость разработки за счёт более раннего
обнаружения и устранения уязвимостей.
17.02.2017 ПЕРСПЕКТИВНЫЙ МОНИТОРИНГ 18
Как сделать жизнь лучше?
• Аудит информационной безопасности
http://amonitoring.ru/service/security-analysis/audit/
• Управление и мониторинг ИБ (управлять уязвимостями)
http://amonitoring.ru/service/vulnerability-management/
• Тестирование на проникновение
http://amonitoring.ru/service/pentest/complex/
• Практики безопасной разработки программного обеспечения
http://amonitoring.ru/service/secure-development/
17.02.2017 ПЕРСПЕКТИВНЫЙ МОНИТОРИНГ 19
Как сделать жизнь лучше?
Спасибо за
внимание!
Васин Вячеслав
Системный аналитик
Компании «Перспективный мониторинг»
Vyacheslav.Vasin@amonitoring.ru
17.02.2017 ПЕРСПЕКТИВНЫЙ МОНИТОРИНГ 20

Contenu connexe

Tendances

Финцерт БР РФ
Финцерт БР РФ Финцерт БР РФ
Финцерт БР РФ malvvv
 
Fortinet. Мирослав Мищенко. "Противодействие ATP с помощью современных средст...
Fortinet. Мирослав Мищенко. "Противодействие ATP с помощью современных средст...Fortinet. Мирослав Мищенко. "Противодействие ATP с помощью современных средст...
Fortinet. Мирослав Мищенко. "Противодействие ATP с помощью современных средст...Expolink
 
SearchInform. Александр Барановский. "Как выбрать идеальную DLP-систему?"
SearchInform. Александр Барановский. "Как выбрать идеальную DLP-систему?"SearchInform. Александр Барановский. "Как выбрать идеальную DLP-систему?"
SearchInform. Александр Барановский. "Как выбрать идеальную DLP-систему?"Expolink
 
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Expolink
 
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Alexey Kachalin
 
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"Expolink
 
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
БАРС Груп. Булат Шамсутдинов. "Практические вопросы обеспечения сетевой безоп...
БАРС Груп. Булат Шамсутдинов. "Практические вопросы обеспечения сетевой безоп...БАРС Груп. Булат Шамсутдинов. "Практические вопросы обеспечения сетевой безоп...
БАРС Груп. Булат Шамсутдинов. "Практические вопросы обеспечения сетевой безоп...Expolink
 
Cisco Social Network Security
Cisco Social Network SecurityCisco Social Network Security
Cisco Social Network SecurityCisco Russia
 
презентация поцелуевская е. - лаборатория касперского
презентация поцелуевская е.  - лаборатория касперскогопрезентация поцелуевская е.  - лаборатория касперского
презентация поцелуевская е. - лаборатория касперскогоfinnopolis
 
ФРОДЕКС. Андрей Луцкович. "Актуальные тренды развития угроз кибермошенничеств...
ФРОДЕКС. Андрей Луцкович. "Актуальные тренды развития угроз кибермошенничеств...ФРОДЕКС. Андрей Луцкович. "Актуальные тренды развития угроз кибермошенничеств...
ФРОДЕКС. Андрей Луцкович. "Актуальные тренды развития угроз кибермошенничеств...Expolink
 
презентация волков д. - Group ib
презентация волков д. - Group ibпрезентация волков д. - Group ib
презентация волков д. - Group ibfinnopolis
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератакAleksey Lukatskiy
 
SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"
SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"
SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"Expolink
 
Инфотекс: Web Security Gateway
Инфотекс: Web Security GatewayИнфотекс: Web Security Gateway
Инфотекс: Web Security GatewayPositive Hack Days
 
Threat hunting as SOC process
Threat hunting as SOC processThreat hunting as SOC process
Threat hunting as SOC processSergey Soldatov
 
Анализ защищенности интернет-проектов
Анализ защищенности интернет-проектовАнализ защищенности интернет-проектов
Анализ защищенности интернет-проектовDmitry Evteev
 

Tendances (20)

Финцерт БР РФ
Финцерт БР РФ Финцерт БР РФ
Финцерт БР РФ
 
Fortinet. Мирослав Мищенко. "Противодействие ATP с помощью современных средст...
Fortinet. Мирослав Мищенко. "Противодействие ATP с помощью современных средст...Fortinet. Мирослав Мищенко. "Противодействие ATP с помощью современных средст...
Fortinet. Мирослав Мищенко. "Противодействие ATP с помощью современных средст...
 
SearchInform. Александр Барановский. "Как выбрать идеальную DLP-систему?"
SearchInform. Александр Барановский. "Как выбрать идеальную DLP-систему?"SearchInform. Александр Барановский. "Как выбрать идеальную DLP-систему?"
SearchInform. Александр Барановский. "Как выбрать идеальную DLP-систему?"
 
пр 10 ошибок сотрудников для bisa 2013 02-13
пр 10 ошибок сотрудников для bisa 2013 02-13пр 10 ошибок сотрудников для bisa 2013 02-13
пр 10 ошибок сотрудников для bisa 2013 02-13
 
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
 
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
 
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
 
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
 
БАРС Груп. Булат Шамсутдинов. "Практические вопросы обеспечения сетевой безоп...
БАРС Груп. Булат Шамсутдинов. "Практические вопросы обеспечения сетевой безоп...БАРС Груп. Булат Шамсутдинов. "Практические вопросы обеспечения сетевой безоп...
БАРС Груп. Булат Шамсутдинов. "Практические вопросы обеспечения сетевой безоп...
 
пр нужны ли Dlp системы для защиты пдн (прозоров)
пр нужны ли Dlp системы для защиты пдн (прозоров)пр нужны ли Dlp системы для защиты пдн (прозоров)
пр нужны ли Dlp системы для защиты пдн (прозоров)
 
Cisco Social Network Security
Cisco Social Network SecurityCisco Social Network Security
Cisco Social Network Security
 
презентация поцелуевская е. - лаборатория касперского
презентация поцелуевская е.  - лаборатория касперскогопрезентация поцелуевская е.  - лаборатория касперского
презентация поцелуевская е. - лаборатория касперского
 
ФРОДЕКС. Андрей Луцкович. "Актуальные тренды развития угроз кибермошенничеств...
ФРОДЕКС. Андрей Луцкович. "Актуальные тренды развития угроз кибермошенничеств...ФРОДЕКС. Андрей Луцкович. "Актуальные тренды развития угроз кибермошенничеств...
ФРОДЕКС. Андрей Луцкович. "Актуальные тренды развития угроз кибермошенничеств...
 
презентация волков д. - Group ib
презентация волков д. - Group ibпрезентация волков д. - Group ib
презентация волков д. - Group ib
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератак
 
SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"
SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"
SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"
 
Web Threats
Web ThreatsWeb Threats
Web Threats
 
Инфотекс: Web Security Gateway
Инфотекс: Web Security GatewayИнфотекс: Web Security Gateway
Инфотекс: Web Security Gateway
 
Threat hunting as SOC process
Threat hunting as SOC processThreat hunting as SOC process
Threat hunting as SOC process
 
Анализ защищенности интернет-проектов
Анализ защищенности интернет-проектовАнализ защищенности интернет-проектов
Анализ защищенности интернет-проектов
 

En vedette

Практический опыт мониторинга и анализа компьютерных атак
Практический опыт мониторинга и анализа компьютерных атакПрактический опыт мониторинга и анализа компьютерных атак
Практический опыт мониторинга и анализа компьютерных атакAdvanced monitoring
 
Юрий Чемёркин (Yury Chemerkin) Owasp russia 2016
Юрий Чемёркин (Yury Chemerkin) Owasp russia 2016Юрий Чемёркин (Yury Chemerkin) Owasp russia 2016
Юрий Чемёркин (Yury Chemerkin) Owasp russia 2016Advanced monitoring
 
Российская криптография: блочные шифры и их режимы шифрования (Russian crypto...
Российская криптография: блочные шифры и их режимы шифрования (Russian crypto...Российская криптография: блочные шифры и их режимы шифрования (Russian crypto...
Российская криптография: блочные шифры и их режимы шифрования (Russian crypto...Advanced monitoring
 
Анализ защищенности ПО и инфраструктур – подходы и результаты
Анализ защищенности ПО и инфраструктур – подходы и результатыАнализ защищенности ПО и инфраструктур – подходы и результаты
Анализ защищенности ПО и инфраструктур – подходы и результатыAdvanced monitoring
 
Purple teaming Cyber Kill Chain
Purple teaming Cyber Kill ChainPurple teaming Cyber Kill Chain
Purple teaming Cyber Kill ChainHaydn Johnson
 
Security Monitoring with eBPF
Security Monitoring with eBPFSecurity Monitoring with eBPF
Security Monitoring with eBPFAlex Maestretti
 

En vedette (6)

Практический опыт мониторинга и анализа компьютерных атак
Практический опыт мониторинга и анализа компьютерных атакПрактический опыт мониторинга и анализа компьютерных атак
Практический опыт мониторинга и анализа компьютерных атак
 
Юрий Чемёркин (Yury Chemerkin) Owasp russia 2016
Юрий Чемёркин (Yury Chemerkin) Owasp russia 2016Юрий Чемёркин (Yury Chemerkin) Owasp russia 2016
Юрий Чемёркин (Yury Chemerkin) Owasp russia 2016
 
Российская криптография: блочные шифры и их режимы шифрования (Russian crypto...
Российская криптография: блочные шифры и их режимы шифрования (Russian crypto...Российская криптография: блочные шифры и их режимы шифрования (Russian crypto...
Российская криптография: блочные шифры и их режимы шифрования (Russian crypto...
 
Анализ защищенности ПО и инфраструктур – подходы и результаты
Анализ защищенности ПО и инфраструктур – подходы и результатыАнализ защищенности ПО и инфраструктур – подходы и результаты
Анализ защищенности ПО и инфраструктур – подходы и результаты
 
Purple teaming Cyber Kill Chain
Purple teaming Cyber Kill ChainPurple teaming Cyber Kill Chain
Purple teaming Cyber Kill Chain
 
Security Monitoring with eBPF
Security Monitoring with eBPFSecurity Monitoring with eBPF
Security Monitoring with eBPF
 

Similaire à Игнорируем уязвимости сегодня? Расплачиваемся завтра!

Валерий Боронин (Россия), Positive Technologies. SSDL для руководителей: как ...
Валерий Боронин (Россия), Positive Technologies. SSDL для руководителей: как ...Валерий Боронин (Россия), Positive Technologies. SSDL для руководителей: как ...
Валерий Боронин (Россия), Positive Technologies. SSDL для руководителей: как ...KazHackStan
 
Solar Security. Андрей Прозоров. "Тренды и угрозы в сфере ИБ"
Solar Security. Андрей Прозоров. "Тренды и угрозы в сфере ИБ"Solar Security. Андрей Прозоров. "Тренды и угрозы в сфере ИБ"
Solar Security. Андрей Прозоров. "Тренды и угрозы в сфере ИБ"Expolink
 
Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Aleksey Lukatskiy
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ. Яков Александрин "Безопасность промышленных систем а...
ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ. Яков Александрин "Безопасность промышленных систем а...ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ. Яков Александрин "Безопасность промышленных систем а...
ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ. Яков Александрин "Безопасность промышленных систем а...Expolink
 
Подходы к безопасности программного обеспечения.
Подходы к безопасности программного обеспечения.Подходы к безопасности программного обеспечения.
Подходы к безопасности программного обеспечения.SelectedPresentations
 
EDR investment guide for Enterprise 2017-2018
EDR investment guide for Enterprise 2017-2018EDR investment guide for Enterprise 2017-2018
EDR investment guide for Enterprise 2017-2018Oleg Glebov
 
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Denis Bezkorovayny
 
Mythbusters - Web Application Security
Mythbusters - Web Application SecurityMythbusters - Web Application Security
Mythbusters - Web Application SecurityMikhail Shcherbakov
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИDialogueScience
 
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информацииDialogueScience
 
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамВебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамDialogueScience
 
Анализ уязвимостей ПО
Анализ уязвимостей ПОАнализ уязвимостей ПО
Анализ уязвимостей ПОSergey Borisov
 
Годовой отчет Cisco по информационной безопасности за 2016 год
Годовой отчет Cisco по информационной безопасности за 2016 годГодовой отчет Cisco по информационной безопасности за 2016 год
Годовой отчет Cisco по информационной безопасности за 2016 годCisco Russia
 
ИЦ Региональные системы. Яков Александрин. "Безопасность промышленных систем ...
ИЦ Региональные системы. Яков Александрин. "Безопасность промышленных систем ...ИЦ Региональные системы. Яков Александрин. "Безопасность промышленных систем ...
ИЦ Региональные системы. Яков Александрин. "Безопасность промышленных систем ...Expolink
 
Решения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамРешения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамКРОК
 
Кто такой специалист по иб
Кто такой специалист по ибКто такой специалист по иб
Кто такой специалист по ибTeymur Kheirkhabarov
 
Безопасная разработка и риск-ориентированный подход к ИБ. Санкт-Петербург, Ко...
Безопасная разработка и риск-ориентированный подход к ИБ. Санкт-Петербург, Ко...Безопасная разработка и риск-ориентированный подход к ИБ. Санкт-Петербург, Ко...
Безопасная разработка и риск-ориентированный подход к ИБ. Санкт-Петербург, Ко...Alexey Kachalin
 

Similaire à Игнорируем уязвимости сегодня? Расплачиваемся завтра! (20)

Валерий Боронин (Россия), Positive Technologies. SSDL для руководителей: как ...
Валерий Боронин (Россия), Positive Technologies. SSDL для руководителей: как ...Валерий Боронин (Россия), Positive Technologies. SSDL для руководителей: как ...
Валерий Боронин (Россия), Positive Technologies. SSDL для руководителей: как ...
 
Solar Security. Андрей Прозоров. "Тренды и угрозы в сфере ИБ"
Solar Security. Андрей Прозоров. "Тренды и угрозы в сфере ИБ"Solar Security. Андрей Прозоров. "Тренды и угрозы в сфере ИБ"
Solar Security. Андрей Прозоров. "Тренды и угрозы в сфере ИБ"
 
Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ. Яков Александрин "Безопасность промышленных систем а...
ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ. Яков Александрин "Безопасность промышленных систем а...ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ. Яков Александрин "Безопасность промышленных систем а...
ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ. Яков Александрин "Безопасность промышленных систем а...
 
Secure development
Secure developmentSecure development
Secure development
 
Подходы к безопасности программного обеспечения.
Подходы к безопасности программного обеспечения.Подходы к безопасности программного обеспечения.
Подходы к безопасности программного обеспечения.
 
EDR investment guide for Enterprise 2017-2018
EDR investment guide for Enterprise 2017-2018EDR investment guide for Enterprise 2017-2018
EDR investment guide for Enterprise 2017-2018
 
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
 
Mythbusters - Web Application Security
Mythbusters - Web Application SecurityMythbusters - Web Application Security
Mythbusters - Web Application Security
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИ
 
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информации
 
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамВебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
 
Анализ уязвимостей ПО
Анализ уязвимостей ПОАнализ уязвимостей ПО
Анализ уязвимостей ПО
 
Годовой отчет Cisco по информационной безопасности за 2016 год
Годовой отчет Cisco по информационной безопасности за 2016 годГодовой отчет Cisco по информационной безопасности за 2016 год
Годовой отчет Cisco по информационной безопасности за 2016 год
 
ИЦ Региональные системы. Яков Александрин. "Безопасность промышленных систем ...
ИЦ Региональные системы. Яков Александрин. "Безопасность промышленных систем ...ИЦ Региональные системы. Яков Александрин. "Безопасность промышленных систем ...
ИЦ Региональные системы. Яков Александрин. "Безопасность промышленных систем ...
 
Решения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамРешения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакам
 
Кто такой специалист по иб
Кто такой специалист по ибКто такой специалист по иб
Кто такой специалист по иб
 
Безопасная разработка и риск-ориентированный подход к ИБ. Санкт-Петербург, Ко...
Безопасная разработка и риск-ориентированный подход к ИБ. Санкт-Петербург, Ко...Безопасная разработка и риск-ориентированный подход к ИБ. Санкт-Петербург, Ко...
Безопасная разработка и риск-ориентированный подход к ИБ. Санкт-Петербург, Ко...
 

Игнорируем уязвимости сегодня? Расплачиваемся завтра!

  • 1. Игнорируем уязвимости сегодня? Расплачиваемся завтра! Васин Вячеслав Системный аналитик отдела исследований информационных технологий – ЗАО «Перспективный мониторинг», ГК «ИнфоТеКС»
  • 2. •Разбираемся, почему об этом стоит поговорить •Договариваемся о терминах •Смотрим на современную уязвимость изнутри •Делаем первые шаги к работе над уязвимостями 17.02.2017 ПЕРСПЕКТИВНЫЙ МОНИТОРИНГ 2 Agenda
  • 3. 17.02.2017 ПЕРСПЕКТИВНЫЙ МОНИТОРИНГ 3 Положение дел на начало 2017
  • 4. Определив точно значения слов, вы избавите человечество от половины заблуждений. (Вариант 2: «Люди избавились бы от половины своих неприятностей, если бы смогли договориться о значении слов») 17.02.2017 ПЕРСПЕКТИВНЫЙ МОНИТОРИНГ 4 Цитата: Рене Декарт
  • 5. • под информационной безопасностью (ИБ) обычно понимают свойство (состояние) защищенности ее ресурсов в условиях наличия угроз в информационной сфере; • определяющими факторами ИБ являют угроза (threat) и риск (risk); • угрозой называют потенциальную причину (событие, нарушение, инцидент), снижающую уровень ИБ информационной системы, то есть потенциально способную привести к негативным последствиям и ущербу системы или организации; 17.02.2017 ПЕРСПЕКТИВНЫЙ МОНИТОРИНГ 5 Договоримся о терминах
  • 6. • риск представляет собой возможный ущерб, т.е. комбинацию, вероятности реализации угрозы и ущерба от нее; • одной из наиболее актуальных угроз ИБ компьютерных систем является возможность реализации уязвимости (vulnerability) системы; • под уязвимостью понимают реализуемый дефект (weakness) технического и программного обеспечения системы, снижающий уровень защищённости ресурсов от тех или иных угроз. 17.02.2017 ПЕРСПЕКТИВНЫЙ МОНИТОРИНГ 6 Договоримся о терминах
  • 7. 17.02.2017 ПЕРСПЕКТИВНЫЙ МОНИТОРИНГ 7 Меньше слов – больше смысла Дефекты Уязвимости Угрозы Риски
  • 8. • MITRE CVE https://cve.mitre.org/ • MITRE CWE https://cwe.mitre.org/ • Банк данных угроз ФСТЭК http://bdu.fstec.ru/ • База данных ИБ-контента Vulners https://vulners.com/ • Другие источники https://google.com/, https://yandex.ru/ 17.02.2017 ПЕРСПЕКТИВНЫЙ МОНИТОРИНГ 8 Где и что искать?
  • 9. 17.02.2017 ПЕРСПЕКТИВНЫЙ МОНИТОРИНГ 9 Распределение уязвимостей http://www.cvedetails.com/cvss-score- charts.php?fromform=1&vendor_id=&product_id=&startdate=2015-01- 01&enddate=2016-12-31&groupbyyear=1
  • 10. 17.02.2017 ПЕРСПЕКТИВНЫЙ МОНИТОРИНГ 10 Распределение уязвимостей http://www.cvedetails.com/cvss-score- charts.php?fromform=1&vendor_id=&product_id=&startdate=2015-01- 01&enddate=2016-12-31&groupbyyear=1
  • 11. 17.02.2017 ПЕРСПЕКТИВНЫЙ МОНИТОРИНГ 11 CVE-2016-4484 http://hmarco.org/bugs/CVE-2016-4484/CVE- 2016-4484_cryptsetup_initrd_shell.html
  • 12. 17.02.2017 ПЕРСПЕКТИВНЫЙ МОНИТОРИНГ 12 Как так вышло? initrd.img:/script/local-top/cryptroot
  • 13. 17.02.2017 ПЕРСПЕКТИВНЫЙ МОНИТОРИНГ 13 Как так вышло? initrd.img:/script/local-top/cryptroot
  • 14. 17.02.2017 ПЕРСПЕКТИВНЫЙ МОНИТОРИНГ 14 Как так вышло? initrd.img:/script/local
  • 15. 17.02.2017 ПЕРСПЕКТИВНЫЙ МОНИТОРИНГ 15 Как так вышло? initrd.img:/script/local
  • 16. • Повышение привилегий: ◦ Setuid ◦ Ядро и (или) INITRD • Раскрытие информации: ◦ Доступ к незашифрованной информации • Отказ в обслуживании: ◦ «rm –Rf» 17.02.2017 ПЕРСПЕКТИВНЫЙ МОНИТОРИНГ 16 Последствия?
  • 17. 17.02.2017 ПЕРСПЕКТИВНЫЙ МОНИТОРИНГ 17 http://hmarco.org/bugs/CVE-2016-4484/CVE- 2016-4484_cryptsetup_initrd_shell.html First Step
  • 18. • Аудит информационной безопасности Аудит информационной безопасности — независимая оценка текущего состояния системы информационной безопасности, устанавливающая уровень ее соответствия определенным критериям, и предоставление результатов в виде рекомендаций. • Управление и мониторинг ИБ (управлять уязвимостями) Управление уязвимостями — это идентификация, оценка, классификация и выбор решения для устранения уязвимостей. • Тестирование на проникновение Тестирование на проникновение (пентест) популярная услуга в области информационной безопасности, суть которой заключается в санкционированной попытке обойти существующий комплекс средств защиты информационной системы. • Практики безопасной разработки программного обеспечения Практики безопасной разработки сокращают совокупную стоимость разработки за счёт более раннего обнаружения и устранения уязвимостей. 17.02.2017 ПЕРСПЕКТИВНЫЙ МОНИТОРИНГ 18 Как сделать жизнь лучше?
  • 19. • Аудит информационной безопасности http://amonitoring.ru/service/security-analysis/audit/ • Управление и мониторинг ИБ (управлять уязвимостями) http://amonitoring.ru/service/vulnerability-management/ • Тестирование на проникновение http://amonitoring.ru/service/pentest/complex/ • Практики безопасной разработки программного обеспечения http://amonitoring.ru/service/secure-development/ 17.02.2017 ПЕРСПЕКТИВНЫЙ МОНИТОРИНГ 19 Как сделать жизнь лучше?
  • 20. Спасибо за внимание! Васин Вячеслав Системный аналитик Компании «Перспективный мониторинг» Vyacheslav.Vasin@amonitoring.ru 17.02.2017 ПЕРСПЕКТИВНЫЙ МОНИТОРИНГ 20