Bezpieczeństwo w sieci = bezpieczny biznes Czy da się ochronić przed celowanymi cyberatakami na organizacje? Gdańsk, 7 czerwca 2017 r. Paweł Maziarz.

Slides:



Advertisements
Podobne prezentacje
Systemy oceny jakości Akredytacja w ochronie zdrowia vs ISO 9000 Jerzy Hennig Andrzej Warunek.
Advertisements

ORGANIZACJA KONTROLI OZNAKOWANIA CE W ŚRODOWISKU PRACY – OMÓWIENIE PODSTAWOWYCH PROBLEMÓW POJAWIAJĄCYCH SIĘ W TOKU KONTROLI Warszawa - czerwiec 2005.
Jak budować zespół ludzi w e-biznesie? Mateusz Romanowski ZadajPytanie.pl sp. z o.o. ul. Puławska 12 lok Warszawa
NIE TAKI KOMPUTER STRASZNY JAK GO MALUJĄ PODSTAWY OBSŁUGI KOMPUTERA.
Budowa i działanie sieci komputerowych Sieć komputerowa - obejmuje minimum dwa komputery połączone ze sobą (przewodowo lub bezprzewodowo).
PODSTAWOWE DOKUMENTY Z ZAKRESU REALIZACJI ZADAŃ OBRONY CYWILNEJ PREZENTUJE: HIERONIM WAWRZYNIAK Kierownik Oddziału Ochrony Ludności Wydziału Zarządzania.
Niedoceniane tło – stabilny partner w trudnych czasach.
III Konferencja „Normalizacja w szkole” mgr inż. Kazimierz Okraszewski Tytuł prezentacji Znaczenie normalizacji w życiu codziennym i praktyce zawodowej.
Transportowy model symulacyjny miasta Gdańska
„e-Gdańsk – europejska metropolia on-line” Projekt Współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego.
Pionierka ogół umiejętności związanych z budowaniem przez harcerzy.
InMoST, Analiza architektury metodą ATAM Jerzy Nawrocki
Projekt ZRD CPS 6 MOPR Gdańsk. ADRESACI Dzieci z rodzin wspieranych przez MOPR w Gdańsku ADRESACI Dzieci z rodzin wspieranych przez MOPR w Gdańsku CZAS.
Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Benchmarking – narzędzie efektywnej kontroli zarządczej.
MULTIMEDIALNY SCENARIUSZ ZAJĘĆ. Edukacja: Poziom: Temat: Czas realizacji: polonistyczna klasa III Unia Europejska 1 godz. lekcyjna.
Ogólnopolskie Stowarzyszenie Inżynierów i Techników Zabezpieczeń Technicznych i Zarządzania Bezpieczeństwem „POLALARM” Politechnika Warszawska Wydział.
PAŹDZIERNIK LpParagrafOpis średnia wartość dochodów Skumulowany udział wartości poszczególnych paragrafów dochodów % całości dochodów
Sprawozdanie roczne z działalności Uczelnianej Komisji ds. Zapewnienia Jakości Kształcenia na PG w roku akademickim 2013/2014 Senat PG, r. Opracowała:
AS-QUAL Szkolenia Doradztwo Audity Usprawnienia zarządzania organizacjami (normy zarzadzania) Grażyna.
Realizatorzy: uczniowie gimnazjum z klasy 1a, 1b, 2a i 2b Opiekun: nauczyciel chemii – Agata Kula.
Wypadkowa sił.. Bardzo często się zdarza, że na ciało działa kilka sił. Okazuje się, że można działanie tych sił zastąpić jedną, o odpowiedniej wartości.
INNOWACJE I PATENTY Innowacje i nowe technologie - przykład - Gepardy Biznesu Spotkania lokalne organizowane są w ramach projektu systemowego Urzędu Marszałkowskiego.
Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Specjalność INFORMATYKA INTERNETOWA w ramach projektu.
Janiec Jakub Janusz Piotr Juś Maciej Olesiejuk Aneta Węgrzyniak Patrycja.
Koncepcja powołania Rady Działalności Pożytku Publicznego Miasta Lublin spotkanie wewnętrzne 1 czerwca 2011 r.
1 Spotkania lokalne organizowane są w ramach projektu systemowego Urzędu Marszałkowskiego Województwa Lubuskiego pn. „Budowa Lubuskiego Systemu Innowacji”
Propozycje kryteriów wyboru finansowanych operacji dla poszczególnych działań w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na.
 Jak zapanować nad ludzkimi uczuciami?.  To powodowana strachem reakcja emocjonalna, która pojawia się, gdy zablokowane jest jakieś dążenie i następuje.
Wyższa Szkoła Informatyki i Zarządzania w Bielsku-Białej Wydział Informatyki Kierunek: Informatyka Specjalność: Systemy Informatyczne PRACA DYPLOMOWA INŻYNIERSKA.
Ustawa z dnia r. o powszechnym obowiązku obrony Rzeczpospolitej Polskiej: art Podstawowymi jednostkami organizacyjnymi do wykonywania.
Model warstwowy OSI Model OSI (Open Systems Interconnection) opisuje sposób przepływu informacji między aplikacjami programowymi w jednej stacji sieciowej.
Ocena poziomu kompetencji i umiejętności administracji publicznej w zakresie zarządzania rozwojem i kreowania innowacji Urząd Marszałkowski Województwa.
 Błędne stosowanie Międzynarodowej Klasyfikacji Chorób -kodów ICD 10 do oznaczania różnych postaci niewydolności oddechowej (w historiach chorób oraz.
Finansowanie wybranych działań w parkach narodowych przy udziale środków funduszu leśnego - zakres merytoryczny Warszawa, 06 kwietnia 2016 r.
Miniprzedsiębiorsto Ave Mulina Spółka jawna Liceum Ogólnokształcące z Oddziałami Integracyjnymi nr XXX Wrocław
 Informatyk jest to osoba, która wykształciła się na specjalistę w dziedzinie nowych technologii, posiadająca wiedzę i umiejętności na temat ogółu metod.
Konferencja Społeczeństwo Informacyjne Warmii i Mazur - kierunki rozwoju infrastruktury i e-usług w ramach Programów Operacyjnych współfinansowanych.
Andrzej Feterowski Dyrektor Wydziału Informatyki Urząd Miasta Szczecin BEZPIECZNI RAZEM, czyli zachodniopomorski portal o bezpieczeństwie.
Systemy oceny jakości Akredytacja w ochronie zdrowia ISO 9000 Jerzy Hennig Andrzej Warunek.
Informacja na temat projektu informatycznego „Centralizacja przetwarzania danych” V Krajowa Konferencja System Informacji Przestrzennej w Lasach Państwowych.
Skorzystaj z doświadczeń ekspertów - jak Energetyka może wykorzystać najlepsze praktyki w budowaniu wartości klienta w sektorze telekomunikacyjnym Renata.
System nawigacji i organizacji transportu Wyzwania logistyczno-transportowe wysokie koszty logistyki utrudniony dojazd do punktów odbioru/dostawy niska.
Magdalena Garlińska Generator wniosków o dofinansowanie Program INNOCHEM.
PLAN MARKETINGOWY Imię i nazwisko. Podsumowanie sytuacji rynkowej  Sytuacja rynkowa: przeszła, bieżąca i przyszła  Uwzględnij udział w rynku, wiodące.
Cloud computing Bezpieczeństwo.
Poznań – Warszawa: sprawna komunikacja podczas modernizacji
E-Administracja - wprowadzenie
T. 16 e Proces DGA - opis ogólny.
dZiEŃ BEZPIECZNEGO INTERNETU
WARSZTATY PRAESIDEO.
Michał Suchanek Badanie metod pracy.
PTH „Technika” sp. z o. o Gliwice, ul. Poezji 16 www. technika
(Cyber) Bezpieczeństwo ruchu kolejowego
Specjalność Przedsiębiorczość i doradztwo biznesowe
Wykorzystanie aplikacji użytkowych do przeprowadzenia cyberataku
SIECI KOMPUTEROWE Urządzenia Techniki Komputerowej
Bezpieczeństwo dostępu do danych w systemie Windows
Co to jest SSC Master… SSC Master to platforma elektronicznego obiegu, dekretacji i akceptacji dokumentów w organizacji. Dzięki szerokiemu i elastycznemu.
PRZYKŁADY Metody obrazowania obiektów
Projekt do sterowania Światłem
Misją Pomorskiego Urzędu Wojewódzkiego w Gdańsku jest profesjonalna realizacja prawnie przypisanych mu zadań, a istotnym elementem tej Misji jest właściwe.
Microsoft Office Project 2003 Professional
Plan Produkcji i Obrotu
PROJEKTOWWANIE SIECI KOMPUTEROWYCH
Zgłoszenia do nagrody specjalnej Najlepszy praCCodawca
dr Danuta Kajrunajtys BUSINESS PROCESS MANAGEMENT ROBOTIC PROCESS
Funkcjonalność aplikacji narzędzia do zarządzania operacyjnego własnością intelektualną i procesami komercjalizacji w ctt Autorzy Jacek Wawrzynowicz.
Dariusz Koralewski HP Solution Architect
Pomysł na eksport współpraca z organizacjami międzynarodowymi
Podstawowe informacje o programie WiFi4EU
Zapis prezentacji:

Bezpieczeństwo w sieci = bezpieczny biznes Czy da się ochronić przed celowanymi cyberatakami na organizacje? Gdańsk, 7 czerwca 2017 r. Paweł Maziarz 1

Top 10 prezentów dla hackerów Agenda Część 1 APT Część 2 Wektory ataków Część 3 Obrona Top 10 prezentów dla hackerów 2

Paweł Maziarz <pawel_maziarz@sevenet.pl> O mnie 6 lat doświadczeń w bezpieczeństwie teleinformatycznym 15 lat doświadczeń w IT (sieci, telekomunikacja, bezpieczeństwo, programowanie) GIAC Reverse Engineering Malware (GREM) Offensive-Security Cerified Expert (OSCE) Certified Information Systems Auditor (CISA) Członek zespołów Red-Team'owych Penetration Tester Architekt, programista Pasjonat zagadnień związanych z inżynierią odwrotną, socjotechniką, bezpieczeństwem fizycznym 3

APT Część 1 APT 4

APT – Advanced Persistent Threat Czym jest APT?

APT – Advanced Persistent Threat Fazy ataku

APT - przykłady 7

APT - przykłady http://pastebin.com/raw/0SNSvyjJ 8

Wektory ataków Część 2 Wektory ataków 9

Wektory ataków - I

Wektory ataków - I Demo 11

Wektory ataków - II

Wektory ataków - II Demo 13

Wektory ataków - III

Obrona Część 3 Obrona 15

Obrona Ludzie Technologia

Awareness Przykład: atak socjotechniczny z wykorzystaniem narzędzia Threat Provider 1717

Top 10 prezentów dla hackerów Obrona Część 4 Top 10 prezentów dla hackerów 18

1. Uprzejmość pracowników TOP 10 prezentów dla hakerów Piggybacking/tailgating Karta gościa 1. Uprzejmość pracowników Drukowanie dokumentów 1919

2. Zaufanie dostawcom Bezpieczeństwo kart RFID (SKD) Hasła dostawców TOP 10 prezentów dla hakerów Bezpieczeństwo kart RFID (SKD) Hasła dostawców 2. Zaufanie dostawcom Aktualizacje produktów ? 2020

3. Domyślne/łatwe hasła sa:sa root: admin:admin *:1qaz@WSX *:P@ssw0rd TOP 10 prezentów dla hakerów sa:sa root: admin:admin *:1qaz@WSX *:P@ssw0rd *:Marzec2017 Tomcat 3. Domyślne/łatwe hasła iLO, IMM Drukarki 2121

4. Brak separacji sieci Ethernet w salce konferencyjnej TOP 10 prezentów dla hakerów Ethernet w salce konferencyjnej Sieć drukarkowa 4. Brak separacji sieci VOIP Sieć biurowa 2222

5. Pliki z hasłami Hasla.docx Plik z hasłami chroniony hasłem? TOP 10 prezentów dla hakerów Hasla.docx Plik z hasłami chroniony hasłem? 5. Pliki z hasłami Hasła w kodach źródłowych 2323

6. Zapomniane maszyny Domyślny obraz Serwery testowe, developerskie TOP 10 prezentów dla hakerów Domyślny obraz Serwery testowe, developerskie 6. Zapomniane maszyny Hasła, hasła.. Nie wiem co to jest, ale lepiej nie ruszać 2424

7. Brak/nieprzestrzeganie procedur TOP 10 prezentów dla hakerów Zgłaszanie incydentu Obsługa incydentu 7. Brak/nieprzestrzeganie procedur Wpuszczanie na obiekt Urządzenia USB Ułatwianie pracy - VNC 2525

8. Ciekawość pracowników TOP 10 prezentów dla hakerów Co jest w tym dokumencie? Ile zarabiają inni? 8. Ciekawość pracowników Co jest na tym pendrive? Co się kryje pod tym linkiem? 2626

9. Podatności i słaba konfiguracja TOP 10 prezentów dla hakerów Usługi publiczne – aktualne i bezpieczne* Usługi wewnętrzne – ufamy pracownikom! 9. Podatności i słaba konfiguracja To ta aplikacja ma podatności? Wysokie uprawnienia aplikacji net localgroup Administrators 2727

10. Jestem niewidoczny, niewidoczny TOP 10 prezentów dla hakerów Brak reakcji na połączenia C&C Brak reakcji na skany z wewnątrz 10. Jestem niewidoczny, niewidoczny Brak reakcji na próby exploitacji (np. sqlmap) Brak reakcji na anomalie SKD 2828

dziękuję Paweł Maziarz pawel_maziarz@sevenet.pl https://sevenet.pl/ 29