Целевые атаки – так ли они разнообразны, как мы...
TRANSCRIPT
![Page 1: Целевые атаки – так ли они разнообразны, как мы привыкли считать?](https://reader031.vdocuments.site/reader031/viewer/2022020110/55ac1f341a28ab00448b46dc/html5/thumbnails/1.jpg)
Целевые атаки – так ли они разнообразны,
как мы привыкли считать?
Олег Котов - Региональный инженер CyberArk
![Page 2: Целевые атаки – так ли они разнообразны, как мы привыкли считать?](https://reader031.vdocuments.site/reader031/viewer/2022020110/55ac1f341a28ab00448b46dc/html5/thumbnails/2.jpg)
Целевые атаки
http://www.cyber-berkut.org/traitors/0017.php
https://www.fox-it.com/en/files/2014/12/Anunak_APT-against-financial-institutions2.pdf
![Page 3: Целевые атаки – так ли они разнообразны, как мы привыкли считать?](https://reader031.vdocuments.site/reader031/viewer/2022020110/55ac1f341a28ab00448b46dc/html5/thumbnails/3.jpg)
Развитие атаки. Anunak
Первичное заражение АРМ рядового сотрудника
Получение доступа к привилегированной учётной записи на этом АРМ
Получение легитимного доступа к единичному серверу
Компрометация пароля доменного администратора с данного сервера
Подключение к контроллеру домена и компрометация хранимых в нём учётных записей
Проникновение в почтовую систему и систему электронного документооборота, к серверам и рабочим станциям администратором АБС
Установка шпионского ПО для отслеживания и действий администраторов
Кража денежных средств через переводы и банкоматы
![Page 4: Целевые атаки – так ли они разнообразны, как мы привыкли считать?](https://reader031.vdocuments.site/reader031/viewer/2022020110/55ac1f341a28ab00448b46dc/html5/thumbnails/4.jpg)
Развитие атаки. КиберБеркут
Эксплуатация уязвимости Web ресурса
Получение доступа к серверу мониторинга сети
Получение легитимного доступа к серверу Lotus
Компрометация административных паролей, хранимых на Lotus сервере
Подключение к серверам документооборота
Получение доступа к рабочим станциям чиновников
Кража документов
![Page 5: Целевые атаки – так ли они разнообразны, как мы привыкли считать?](https://reader031.vdocuments.site/reader031/viewer/2022020110/55ac1f341a28ab00448b46dc/html5/thumbnails/5.jpg)
Что общего?
• Проникновение
• Реализация сценария атаки
• PROFIT !!!
• …
![Page 6: Целевые атаки – так ли они разнообразны, как мы привыкли считать?](https://reader031.vdocuments.site/reader031/viewer/2022020110/55ac1f341a28ab00448b46dc/html5/thumbnails/6.jpg)
«Все пути ведут...» к привилегированым записям
Привилегированные записи “единственный путь к
данным”
Критичный актив
Сетевое устройство
Сервер
База данных
![Page 7: Целевые атаки – так ли они разнообразны, как мы привыкли считать?](https://reader031.vdocuments.site/reader031/viewer/2022020110/55ac1f341a28ab00448b46dc/html5/thumbnails/7.jpg)
Мнения экспертов
Не существует идеальной защиты
Нарушители профессиональны и меняют тактику все время.
Компании, уделяющие серьезное внимание ИБ и инвестирующие в ИТ, все равно подвергаются компрометации.
100% 94% 416 100%
Жертв обновляли антивирусы
Вторжений были замечены 3-ми
лицами
Дней (в среднем) атака в сети не
замечена
Вторжений использовали
украденные УЗ
Mandiant, 2013
![Page 8: Целевые атаки – так ли они разнообразны, как мы привыкли считать?](https://reader031.vdocuments.site/reader031/viewer/2022020110/55ac1f341a28ab00448b46dc/html5/thumbnails/8.jpg)
![Page 9: Целевые атаки – так ли они разнообразны, как мы привыкли считать?](https://reader031.vdocuments.site/reader031/viewer/2022020110/55ac1f341a28ab00448b46dc/html5/thumbnails/9.jpg)
Эффективный контроль за
привилегированными учётными записями
2. Защита и управление доступом
3. Изоляция и полное фиксирование действий
4. Расследование в реальном времени
1. Обнаружение
![Page 10: Целевые атаки – так ли они разнообразны, как мы привыкли считать?](https://reader031.vdocuments.site/reader031/viewer/2022020110/55ac1f341a28ab00448b46dc/html5/thumbnails/10.jpg)
CyberArk - Privileged Account Security
Единая
безопасная
платформа
Контроль и
мониторинг Enterprise
Password
Vault®
Privileged
Session
Manager®
Application
Identity
Manager™
On-Demand
Privileges
Manager™
Management Portal/Web Access
Master Policy
Secure Digital Vault™
Privileged Threat Analytics Поведенческий
анализ
Защита Детектирование Ответная
реакция
SSH Key
Manager
![Page 11: Целевые атаки – так ли они разнообразны, как мы привыкли считать?](https://reader031.vdocuments.site/reader031/viewer/2022020110/55ac1f341a28ab00448b46dc/html5/thumbnails/11.jpg)
Сертификация
![Page 12: Целевые атаки – так ли они разнообразны, как мы привыкли считать?](https://reader031.vdocuments.site/reader031/viewer/2022020110/55ac1f341a28ab00448b46dc/html5/thumbnails/12.jpg)
Жизнь с CyberArk
"Борода" (диптих), Вася Ложкин.
![Page 13: Целевые атаки – так ли они разнообразны, как мы привыкли считать?](https://reader031.vdocuments.site/reader031/viewer/2022020110/55ac1f341a28ab00448b46dc/html5/thumbnails/13.jpg)
Спасибо
Олег Котов - Региональный инженер CyberArk
Mobile +7 916 836 63 68 | Skype oleg_i_kotov [email protected]
www.cyberark.com