JA admin istrator

11
JA administrator i reszta świata

description

JA admin istrator. i reszta świata. Whoami – Maksym ilian Michalski . „BEZPIECZNIK”. „2nd FACE”. Audyty Kontrole Testy Penetracyjne i socjotechnika (w tym NLP) „odzyskiwanie” systemów. Straż Miejska Warszawa Bezpieczeństwo Systemów i Informacji >30 systemów >1300 urządzeń - PowerPoint PPT Presentation

Transcript of JA admin istrator

Page 1: JA admin istrator

JA administrator

i reszta świata

Page 2: JA admin istrator

Whoami – Maksymilian Michalski

„BEZPIECZNIK”Straż Miejska Warszawa

Bezpieczeństwo Systemów i Informacji >30 systemów>1300 urządzeń

>1000 użytkowników>20 lokalizacji

MSW Bezpieczeństwo Systemów i Informacji

Powszechny Elektroniczny System Ewidencji Ludności,

Centralna Ewidencja Pojazdów i Kierowców

Administrator SystemówCEPiK – ponad 14 000 użytkowników

ETS – ponad 500 użytkowników (Polska, Świat)

„2nd FACE”• Audyty• Kontrole• Testy Penetracyjne i

socjotechnika (w tym NLP)• „odzyskiwanie” systemów

Page 3: JA admin istrator

Administrator i reszta

SAMO DOBRO !?

Administrator Świadomy

Administrator

Administrator „domyślny”

JAdmininstrator

SAMO ZŁO ?!

Page 4: JA admin istrator

Administrator Świadomy

Wie dla z kim i dla kogo pracuje Wie czym administruje i wykonuje to

świadomie Potrafi współpracować z użytkownikami Chce i potrafi współpracować z

„bezpiecznikami” Pracuje nad doskonaleniem warsztatu Potrafi ocenić wartość systemu i danych

które przetwarza Wie gdzie są słabe miejsca i je obserwuje Audyt , kontrola - potrafi użyć je do

własnych celów W przypadku znalezienia podatności dokona

jej analizy i dopiero będzie coś z tym robić

Od czasu do czasu eksperymentuje Spróbuj zaatakować użytkowników Spróbować zaatakować dostawców Atakuj elementy systemów, które

są od niego niezależne Poszukaj podatności niezależnych

od niego Drugi raz nie trać czasu na ten sam

sposób

Page 5: JA admin istrator

Administrator

Robi co do niego należy, nie mniej nie więcej lub robi co mu karzą

Wykonuje wszystko zgodnie ze sztuką

Brakuje mu wyobraźni Wie gdzie są słabe miejsca, ale

nic z tym nie dopóki mu nie zostanie to nakazane

Audyt jest normalna rzeczą, oby nic nie wykazał będzie praca do wykonania

Będą tylko sprawdzone rozwiązania, najczęściej mają one opisane wszystkie „+” i „–”.

Jeżeli nie dostał zlecenia to nie wykonał danej czynności, sprawdź wersje oprogramowania.

Użyj nazw stosowanych w organizacji – to prawdopodobnie hasło.

Jedno hasło może być kluczem do wszystkiego

Page 6: JA admin istrator

Administrator „Domyślny”

Tylko ustawienia domyślne są najlepsze.

Ktoś wymyślił za mnie rozwiązanie więc musi działać.

Skoro ustawienia domyślne się nie sprawdzają to system jest kiepski.

Audyt nie jest do niczego potrzebny przecież wszystko powinno chodzić i być bezpieczne.

Domyślne hasła standardowe przypadłości

urządzeń i aplikacji Proste skanowanie odpowie

na większość pytań

Page 7: JA admin istrator

JAdmnistrator

Tylko on się zna - inni to „głupcy”. Tylko jego pomysły są dobre - inni to

„głupcy”. System jest JEGO – inni to „głupcy”. użytkownik jest szkodnikiem psuje system

nie potrafi docenić dzieła administratora. Audyt jest wrogiem ponieważ może

wprowadzić zamęt do „ustalonego porządku” po za tym wykonują go „głupcy”.

Podatność nie istnieje do czasu aż ktoś mu udowodni jej skuteczność - i tak powie że to nie jego „wina” zawinił jakiś „głupiec”.

EGO, wszystko czym się nie pochwalił jest do wykorzystania.

Wykorzystaj te same podatności, które zostały wcześniej wykryte a ich nie uznał, warto zapoznać się z wynikami wcześniejszych audytów.

„głupcy” z chęcią pomogą oni muszą przecież jakoś korzystać z systemu

System jest ZABLOKOWANY

– NIE JEST ZABEZPIECZONY

Page 8: JA admin istrator

SCHEMAT

Im więcej osób myśli nad zabezpieczeniami tym

jest ich większa skuteczność i mniejsza

szansa na powtarzalność

KAŻDY MA SWÓJ SCHEMAT

PRACY I POSTĘPOWANIA

GRUPA OSÓB,KTÓRA PRACUJE STALE W TYM

SAMYM SKŁADZIE TEŻ DOJDZIE DO SCHEMATU

Page 9: JA admin istrator

STATYSTYKI (źródła własne: 50 podmiotów z sektora MSP i Publicznego)

Z roku na rok rośnie świadomość użytkowników,

administratorów, osób na stanowiskach

kierowniczych.

25% - firm ujawnia krytyczne informacje o sobie

35% - hasła proste40% - pozostawiono hasła domyślne60% - niewłaściwie przyznane uprawnienia80% - przypadków znalezione zostały

podatności umożliwiające uzyskanie dostępów do zasobów, bez stosowania zaawansowanych „hack” technik

ok . 10% to JAdministratorzy

Page 10: JA admin istrator

PYTANIA

? ?

Page 11: JA admin istrator

KONTAKT

maksymilian.michalski @ [email protected]