2 ноября 2012 года семинар «Практические аспекты проведения теста на проникновение»

Семинар
Мероприятие прошло
02.11.2012

У потребителей услуг и продуктов информационной безопасности нередко возникают вопросы: «Зачем нам нужен комплексный аудит информационной безопасности и, тем более, тест на проникновение? Почему бы нам просто не приобрести какое-нибудь мощное средство, или несколько мощных средств и, усадив за управление этими средствами сертифицированных специалистов, раз навсегда не решить проблему информационной безопасности нашей компании?»

Опытные специалисты отвечают на эти вопросы примерно так: «Одних лишь технических средств защиты информации недостаточно: компания может тратить на закупку, внедрение и обслуживание таких средств миллионы рублей, поручать управление ими сертифицированным специалистам, однако бюджет осуществления несанкционированного проникновения к её наиболее ценным информационным активам будет продолжать оставаться в пределах нескольких десятков тысяч».

Эффективность информационной безопасности зависит, прежде всего, от степени осознания рисков и угроз, которым подвергаются или могут подвергаться информационные активы компании. Тестирование на проникновение – оптимальный вариант наглядной демонстрации реализации рисков и угроз информационной безопасности, конечно же, без нанесения какого-либо вреда деятельности компании.

 Программа семинара:

 9.45 — 10.00:

Регистрация участников и приветственный кофе

10.00 — 10.15: Вступительное слово (Андрей Соколов, консультант по информационной безопасности ЗАО «ДиалогНаука»)

Секция №1 (Андрей Соколов, консультант по информационной безопасности ЗАО «ДиалогНаука», Алиса Шевченко, директор по исследованиям ООО «Цифровое оружие и защита»)

10.15 – 11.00: Тестирование на проникновение и анализ защищённости (Андрей Соколов)

На отечественном рынке продуктов и услуг информационной безопасности несколько десятков консалтинговых компаний и системных интеграторов предлагают услугу под названием «тестирование на проникновение». В подавляющем большинстве случаев, «тестирование на проникновение» позиционируется как средство поиска и анализа уязвимостей (security assessment), при котором непосредственно получение доступа каким-либо ценным информационным ресурсом является побочной, второстепенной задачей. При таком подходе, как правило, проникновение как таковое не совершается.

Компания «ДиалогНаука» позиционирует тест на проникновение как работы по осуществлению проникновения к наиболее ценным и чувствительным информационным ресурсам компании Заказчика (penetration testing), при котором поиск и анализ уязвимостей является второстепенной задачей.

В ходе данного доклада будут приведены аргументы в пользу обоих подходов. Типовые методики анализа защищённости позиционируются как необходимый инструмент снижения существующих (принятых у компании-заказчика) рисков и угроз. Тестирование на проникновение позиционируется как инструмент демонстрации новых (не принятых у компании-заказчика) рисков и угроз и пересмотра существующей (принятой) матрицы рисков и угроз, что неизбежно влечёт за собой увеличение бюджета на информационную безопасность компании-заказчика в целом.

11.00 – 11.40: Цифровые атаки в современном мире: статистика и тенденции (Алиса Шевченко)

Современные хакеры – это организованные преступные группировки, конкуренты бизнеса и спецслужбы государств. Защита цифровых активов в подобной ситуации требует, во-первых, объективного видения сформировавшейся системы, и во-вторых, глубокого понимания методик и технологий серьёзного противника.

Будут освещены вопросы:

   ·Ключевые тенденции инцидентов цифровой безопасности в России и в мире

  ·Обзор мировых политических инициатив в свете роста числа атак национального уровня

   ·Типовые схемы целевых атак

   ·Оценка бюджета на осуществление целевой атаки, как инструмент для оценки рисков

11.40 — 12.00: Кофе-брейк

Секция №2 (Андрей Соколов, консультант по информационной безопасности ЗАО «ДиалогНаука», Алиса Шевченко, директор по исследованиям ООО «Цифровое оружие и защита»)

12.00 - 12.50: Модель нарушителя: квалифицированный мотивированный взломщик (Андрей Соколов)

Тестирование на проникновение, имитирующее реального взломщика, представляет собой непосредственно проникновение к наиболее ценным информационным активам компании-заказчика и установку над этими активами постоянного, невидимого контроля. Реальных взломщиков не интересуют такие вещи как уязвимости, классификации и метрики уязвимостей, вероятности позитивной эксплуатации обнаруженных уязвимостей; реальных взломщиков интересует лишь конкретный конечный результат: получение доступа к конфиденциальной информации, установка контроля над какими-либо узлами в закрытой и защищаемой корпоративной сети, кража денег.

Серьезные цели не бывают доступными ни (физически, ни топологически) случайному человеку с улицы, с открытых диапазонов из внешней Сети. Между взломщиком и его конечной целью всегда есть как минимум несколько контрольных точек, над которыми взломщику необходимо установить контроль. Кроме этого, взломщик обязан учитывать весь спектр средств защиты информации, который может применяться на таких контрольных точках: начиная от антивирусов и локальных средств про-активной защиты, заканчивая средствами мониторинга событий информационной безопасности.

В ходе данного доклада, будет рассмотрена максимально приближенная к объективной действительности модель нарушителя, условно называемая «квалифицированный мотивированный взломщик».

12.50 - 13.40: Практические аспекты целенаправленной цифровой атаки (Алиса Шевченко)

Исследования чёрного хакерского рынка позволяют специалистам утверждать, что в бюджет квалифицированной и мотивированной атаки уже заложен обход технических средств защиты. Но как именно возможно обойти защиту на техническом уровне?

Ключевые темы демонстрационных и технических материалов:

·Технологии проникновения в систему с последними обновлениями·

·Технологии повышения привилегий в системе с последними обновлениями

·Технологии обхода антивирусных продуктов (сигнатуры, эвристики, мониторинг HIPS)

·Технологии атаки на системы ДБО

·Анализ защищённости сертифицированного ПО для защиты от НСД.

13.40 — 14.00: Кофе-брейк

Секция №3 (Андрей Соколов, консультант по информационной безопасности ЗАО «ДиалогНаука»

14.00 — 15.00: Практические аспекты реализации проектов по тестированию на проникновение (Андрей Соколов)

Перед взломщиком стоит довольно сложная в тактическом отношении задача: необходимо проводить разведку, планировать и отлаживать сценарии проникновения и осуществлять само проникновение таким образом, чтобы ни в коем случае не быть обнаруженным, ведь компрометация взломщика зачастую означает провал всей операции или, как минимум, всего уже реализованного вектора проникновения. В таких условиях, взломщик не может полагаться на вероятности: каждое его действие должно осуществляться с заранее предсказуемым результатом, это необходимое условие успешной хакерской атаки. Общий принцип сценариев проникновения, реализуемых реальными взломщиками – простота: чем проще, примитивнее и, вместе с тем, элегантнее сценарий проникновения, тем с более предсказуемым результатом такой сценарий будет реализован. Многие сценарии проникновения (особенно на основе социальной инженерии и физики социальных процессов), используемые реальными взломщиками, остаются неизменными на протяжении многих лет.

В рамках данного доклада, будет продемонстрирован широкий спектр простых, но очень эффектных и эффективных вариантов хакерского воздействия - исполнения кода и повышения привилегий доступа в объектах защиты информации. Будет рассмотрен следующий круг вопросов: 

·Пространство воздействия на объекты защиты: лобовое воздействие (взлом), интерактивное воздействие (социальная инженерия), физическое воздействие;

·Классификация уязвимостей глазами взломщика: технологические, эксплуатационные, организационные и архитектурные уязвимости;

·Технические средства защиты информации глазами квалифицированного взломщика;

Также, будет приведено множество примеров из реальной практики по каждому из рассматриваемых аспектов.

15.00 — 15.30: Rootkit – система скрытого удаленного управления – краеугольный камень успешного взломщика (Андрей Соколов)

Технология rootkit – квинтэссенция опыта квалифицированного взломщика, реализующая нейтрализацию или незаметный обход технических средств защиты информации. Будет рассмотрена фундаментальная проблематика систем скрытого удаленного управления: 

·Stealth: методология сокрытия исполняемого кода;

·Covert Channels: методология организации скрытых каналов связи между агентами скрытого управления и внешними контролирующими серверами;

·Установка и использование физических каналов связи. 

15.30 – 16.00: Организационные вопросы проведения тестов на проникновение (Андрей Соколов)

В ходе доклада будут рассмотрены вопросы по организации проектов по тестированию на проникновение, как со стороны исполнителей, так и со стороны заказчиков таких работ: 

·Текущее состояние рынка услуг по тестированию на проникновению в России;

·Организационные вопросы, связанные с проектами по инструментальному анализу защищённости и по тестированию на проникновение;

·Целевые группы потребителей услуги тестирования на проникновение;

·Перспективы развития услуги тестирования на проникновение в России.

С 16.00: Обмен мнениями, обсуждение, ответы на вопросы. Обмен заполненных анкет на электронный носитель с материалами семинара. Розыгрыш призов среди участников, сдавших заполненные анкеты. Заключительный кофе.

 

353

Заказать персональную консультацию

Пожалуйста, корректно заполните поля, помеченные как обязательные (*)
;