13
Целевые атаки – так ли они разнообразны, как мы привыкли считать? Олег Котов - Региональный инженер CyberArk

Целевые атаки – так ли они разнообразны, как мы привыкли считать?

Embed Size (px)

Citation preview

Page 1: Целевые атаки – так ли они разнообразны, как мы привыкли считать?

Целевые атаки – так ли они разнообразны,

как мы привыкли считать?

Олег Котов - Региональный инженер CyberArk

Page 3: Целевые атаки – так ли они разнообразны, как мы привыкли считать?

Развитие атаки. Anunak

Первичное заражение АРМ рядового сотрудника

Получение доступа к привилегированной учётной записи на этом АРМ

Получение легитимного доступа к единичному серверу

Компрометация пароля доменного администратора с данного сервера

Подключение к контроллеру домена и компрометация хранимых в нём учётных записей

Проникновение в почтовую систему и систему электронного документооборота, к серверам и рабочим станциям администратором АБС

Установка шпионского ПО для отслеживания и действий администраторов

Кража денежных средств через переводы и банкоматы

Page 4: Целевые атаки – так ли они разнообразны, как мы привыкли считать?

Развитие атаки. КиберБеркут

Эксплуатация уязвимости Web ресурса

Получение доступа к серверу мониторинга сети

Получение легитимного доступа к серверу Lotus

Компрометация административных паролей, хранимых на Lotus сервере

Подключение к серверам документооборота

Получение доступа к рабочим станциям чиновников

Кража документов

Page 5: Целевые атаки – так ли они разнообразны, как мы привыкли считать?

Что общего?

• Проникновение

• Реализация сценария атаки

• PROFIT !!!

• …

Page 6: Целевые атаки – так ли они разнообразны, как мы привыкли считать?

«Все пути ведут...» к привилегированым записям

Привилегированные записи “единственный путь к

данным”

Критичный актив

Сетевое устройство

Сервер

База данных

Page 7: Целевые атаки – так ли они разнообразны, как мы привыкли считать?

Мнения экспертов

Не существует идеальной защиты

Нарушители профессиональны и меняют тактику все время.

Компании, уделяющие серьезное внимание ИБ и инвестирующие в ИТ, все равно подвергаются компрометации.

100% 94% 416 100%

Жертв обновляли антивирусы

Вторжений были замечены 3-ми

лицами

Дней (в среднем) атака в сети не

замечена

Вторжений использовали

украденные УЗ

Mandiant, 2013

Page 8: Целевые атаки – так ли они разнообразны, как мы привыкли считать?
Page 9: Целевые атаки – так ли они разнообразны, как мы привыкли считать?

Эффективный контроль за

привилегированными учётными записями

2. Защита и управление доступом

3. Изоляция и полное фиксирование действий

4. Расследование в реальном времени

1. Обнаружение

Page 10: Целевые атаки – так ли они разнообразны, как мы привыкли считать?

CyberArk - Privileged Account Security

Единая

безопасная

платформа

Контроль и

мониторинг Enterprise

Password

Vault®

Privileged

Session

Manager®

Application

Identity

Manager™

On-Demand

Privileges

Manager™

Management Portal/Web Access

Master Policy

Secure Digital Vault™

Privileged Threat Analytics Поведенческий

анализ

Защита Детектирование Ответная

реакция

SSH Key

Manager

Page 11: Целевые атаки – так ли они разнообразны, как мы привыкли считать?

Сертификация

Page 12: Целевые атаки – так ли они разнообразны, как мы привыкли считать?

Жизнь с CyberArk

"Борода" (диптих), Вася Ложкин.

Page 13: Целевые атаки – так ли они разнообразны, как мы привыкли считать?

Спасибо

Олег Котов - Региональный инженер CyberArk

Mobile +7 916 836 63 68 | Skype oleg_i_kotov [email protected]

www.cyberark.com