22
Mapowanie wiedzy pentestera na potrzeby ochrony krytycznej infrastruktury IT. (Open Source Defensive Security) Leszek Miś [email protected]

Mapowanie wiedzy pentestera na potrzeby ochrony krytycznej infrastruktury IT - Open Source Defensive Security

Embed Size (px)

Citation preview

Page 1: Mapowanie wiedzy pentestera na potrzeby ochrony krytycznej infrastruktury IT - Open Source Defensive Security

Mapowanie wiedzy pentestera na potrzeby ochrony krytycznej

infrastruktury IT.

(Open Source Defensive Security)

Leszek Miś[email protected]

Page 2: Mapowanie wiedzy pentestera na potrzeby ochrony krytycznej infrastruktury IT - Open Source Defensive Security

# Leszek Miś● IT Security Architect @ Defensive-Security

● Offensive Security Certified Professional

● RHCA/RHCSS/RHCX/Sec+

● CISSP in progress

● Członek ISSA/OWASP Poland

● Skupiam się głównie na:

– Linux Security

– Web Application Security

– Penetration testing

– Hardened IT Infrastructure (SSO/IdM/IDS)

– Virtualization/Cloud

– Linux forensics

Page 3: Mapowanie wiedzy pentestera na potrzeby ochrony krytycznej infrastruktury IT - Open Source Defensive Security

Agenda

● IT / Cyber Security to ogromny obszar

● X wymiarów dążenia do doskonałości → obszary techniczne

● Wielowarstwowość vs ograniczenia

● Budowanie świadomości

● Wykwalifikowana kadra

● Defensive Security

Page 4: Mapowanie wiedzy pentestera na potrzeby ochrony krytycznej infrastruktury IT - Open Source Defensive Security

IT Security to obszar ogromny

● OWASP Open Cyber Security Framework

Page 5: Mapowanie wiedzy pentestera na potrzeby ochrony krytycznej infrastruktury IT - Open Source Defensive Security

IT Security to obszar ogromny

● Security Strategy Roadmap

● Risk Management

● Vulnerability Management

● Security Controls

● Arsenal

● Incident Response Management

● Data Loss Prevention

● Education & Training

● Business Continuity & Disaster Recovery

● Application & System Security

● Penetration Tests

Page 6: Mapowanie wiedzy pentestera na potrzeby ochrony krytycznej infrastruktury IT - Open Source Defensive Security

X wymiarów dążenia do doskonałości

Page 7: Mapowanie wiedzy pentestera na potrzeby ochrony krytycznej infrastruktury IT - Open Source Defensive Security

Obszary techniczne

– System operacyjny →

– utwardzony kernel →● utwardzona kompilacja

VS.

– 0-day, privilege escalation, local root exploits, code execution, memory corruption, protection bypass, syscall filtering problems, race conditions

Page 8: Mapowanie wiedzy pentestera na potrzeby ochrony krytycznej infrastruktury IT - Open Source Defensive Security

Obszary techniczne

– System operacyjny → usługi sieciowe →

– izolacja– uprawnienia– konfiguracja utwardzona– bezpieczna transmisja

VS.

– 0-day, remote exploits, sniffing, spoofing, MiTM, information gathering/enumeration, DOS, brute-force, restriction bypass, bind/reverse shells

Page 9: Mapowanie wiedzy pentestera na potrzeby ochrony krytycznej infrastruktury IT - Open Source Defensive Security

Obszary techniczne

– System operacyjny → wirtualizacja →

– separacja uprawnień– minimalizm implementacyjny

VS.

– Privilege escalation, code execution, VM Guest to Host escaping, DOS, MiTM, arbitrary file writing-reading,

Page 10: Mapowanie wiedzy pentestera na potrzeby ochrony krytycznej infrastruktury IT - Open Source Defensive Security

Obszary techniczne

– System operacyjny → implementacja serwera HTTP →

– aplikacje webowe →● konfiguracja utwardzona● wirtualne patchowanie● firewall aplikacyjny WAF● dobre praktyki / SDLC

VS.

– SQLi, XSS, CSRF, LFI/RFI, directory traversal, command execution, weak passwords, brute-force, session stealing

Page 11: Mapowanie wiedzy pentestera na potrzeby ochrony krytycznej infrastruktury IT - Open Source Defensive Security

Obszary techniczne

– System operacyjny → bazy danych →

– konfiguracja utwardzona– SQL Database Firewall– uprawnienia– dobre praktyki

VS.

– Unrestricted DB access, network BF, info gathering, all DB privileges, 0-day exploit, command execution

Page 12: Mapowanie wiedzy pentestera na potrzeby ochrony krytycznej infrastruktury IT - Open Source Defensive Security

Obszary techniczne

– System operacyjny → użytkownik →

– centralne zarządzanie tożsamością i prawami dostępu:

● IdM● kontroler domeny linuksowej

VS.

– Brak spójności haseł i dostępów

– Problem rozliczalności

– „Do jakich systemów Kowalski znał hasło roota?”

Page 13: Mapowanie wiedzy pentestera na potrzeby ochrony krytycznej infrastruktury IT - Open Source Defensive Security

Obszary techniczne

– System operacyjny →

– [*] →● analiza behawioralna● analiza zachowania usług i użytkowników● analiza pamięci● live patching

VS.

– 0 day attacks, malware, rootkits, backdoors, hidden channels, updating vs reboot, passwords

Page 14: Mapowanie wiedzy pentestera na potrzeby ochrony krytycznej infrastruktury IT - Open Source Defensive Security

Obszary techiczne– Sieć →

– dostęp →● firewalle sieciowe/VLAN● CDN● konfiguracja urządzeń / proxy● captive portals

VS.

– DOS, DDOS, pivoting, tunneling, bind/reverse shell, session hiding, sniffing, spoofing, unrestricted access, brute-force, panel admin access, guest WIFI access

Page 15: Mapowanie wiedzy pentestera na potrzeby ochrony krytycznej infrastruktury IT - Open Source Defensive Security

Obszary techiczne

– Sieć →

– Analiza ruchu →● Network IDS● Network IPS● WLAN IDS● DLP

VS.

– Anomalia protokołowe, malware, fakeAP, unrestricted access to ports, data leakage, hidden data channels

Page 16: Mapowanie wiedzy pentestera na potrzeby ochrony krytycznej infrastruktury IT - Open Source Defensive Security

Obszary techiczne

– Sieć/system →

– intruz →● honeypoty czyli tzw. pułapki:

● webowe● systemowe

VS.

– analiza działań intruza, tips&tricks, komunikacja C&C, malware, 0-day, zmarnowanie czasu atakującego, security by obscurity,

Page 17: Mapowanie wiedzy pentestera na potrzeby ochrony krytycznej infrastruktury IT - Open Source Defensive Security

Obszary techniczne

– System operacyjny →

– zarządzanie zdarzeniami →● analiza logów● kontrola integralności● systemy typu SIEM / zespoły typu SOC

VS.

– ukrywanie się, backdoor, rootkit, brute-force, data modifying, money laundry, log tampering, rozliczalność, attack scope

Page 18: Mapowanie wiedzy pentestera na potrzeby ochrony krytycznej infrastruktury IT - Open Source Defensive Security

Człowiek jako jednostka

– Człowiek → ● Szkolenia miękkie● Programy antyphishingowe

Page 19: Mapowanie wiedzy pentestera na potrzeby ochrony krytycznej infrastruktury IT - Open Source Defensive Security

Wielowarstwowość vs. ograniczenia

– Przenikliwość zespołowa

– Bezpieczeństwo jako wspólny mianownik zespołowości

– Okresowe przekazywanie wiedzy pomiędzy zespołami dev+security+admin

Page 20: Mapowanie wiedzy pentestera na potrzeby ochrony krytycznej infrastruktury IT - Open Source Defensive Security

Budowanie świadomości

Page 21: Mapowanie wiedzy pentestera na potrzeby ochrony krytycznej infrastruktury IT - Open Source Defensive Security

Oferta Defensive Security

– Edukacja w postaci ochrona vs atak (500+ przeszkolonych osób):● „Open Source Defensive Security”:

– http://defensive-security.com/agenda-3/– Jedyny tak szczegółowy warsztat w Polsce z

bezpieczeństwa Open Source

– Analiza poziomu bezpieczeństwa aplikacji i usług - testy penetracyjne i audyty bezpieczeństwa

– Konsultacje i wdrożenia korporacyjnych rozwiązań Open Source z zakresu bezpieczeństwa i infrastruktury IT

Page 22: Mapowanie wiedzy pentestera na potrzeby ochrony krytycznej infrastruktury IT - Open Source Defensive Security

Dziękuję za uwagę,zapraszam do kontaktu.

http://defensive-security.com

Leszek Miś [email protected]