JA admin istrator
description
Transcript of JA admin istrator
JA administrator
i reszta świata
Whoami – Maksymilian Michalski
„BEZPIECZNIK”Straż Miejska Warszawa
Bezpieczeństwo Systemów i Informacji >30 systemów>1300 urządzeń
>1000 użytkowników>20 lokalizacji
MSW Bezpieczeństwo Systemów i Informacji
Powszechny Elektroniczny System Ewidencji Ludności,
Centralna Ewidencja Pojazdów i Kierowców
Administrator SystemówCEPiK – ponad 14 000 użytkowników
ETS – ponad 500 użytkowników (Polska, Świat)
„2nd FACE”• Audyty• Kontrole• Testy Penetracyjne i
socjotechnika (w tym NLP)• „odzyskiwanie” systemów
Administrator i reszta
SAMO DOBRO !?
Administrator Świadomy
Administrator
Administrator „domyślny”
JAdmininstrator
SAMO ZŁO ?!
Administrator Świadomy
Wie dla z kim i dla kogo pracuje Wie czym administruje i wykonuje to
świadomie Potrafi współpracować z użytkownikami Chce i potrafi współpracować z
„bezpiecznikami” Pracuje nad doskonaleniem warsztatu Potrafi ocenić wartość systemu i danych
które przetwarza Wie gdzie są słabe miejsca i je obserwuje Audyt , kontrola - potrafi użyć je do
własnych celów W przypadku znalezienia podatności dokona
jej analizy i dopiero będzie coś z tym robić
Od czasu do czasu eksperymentuje Spróbuj zaatakować użytkowników Spróbować zaatakować dostawców Atakuj elementy systemów, które
są od niego niezależne Poszukaj podatności niezależnych
od niego Drugi raz nie trać czasu na ten sam
sposób
Administrator
Robi co do niego należy, nie mniej nie więcej lub robi co mu karzą
Wykonuje wszystko zgodnie ze sztuką
Brakuje mu wyobraźni Wie gdzie są słabe miejsca, ale
nic z tym nie dopóki mu nie zostanie to nakazane
Audyt jest normalna rzeczą, oby nic nie wykazał będzie praca do wykonania
Będą tylko sprawdzone rozwiązania, najczęściej mają one opisane wszystkie „+” i „–”.
Jeżeli nie dostał zlecenia to nie wykonał danej czynności, sprawdź wersje oprogramowania.
Użyj nazw stosowanych w organizacji – to prawdopodobnie hasło.
Jedno hasło może być kluczem do wszystkiego
Administrator „Domyślny”
Tylko ustawienia domyślne są najlepsze.
Ktoś wymyślił za mnie rozwiązanie więc musi działać.
Skoro ustawienia domyślne się nie sprawdzają to system jest kiepski.
Audyt nie jest do niczego potrzebny przecież wszystko powinno chodzić i być bezpieczne.
Domyślne hasła standardowe przypadłości
urządzeń i aplikacji Proste skanowanie odpowie
na większość pytań
JAdmnistrator
Tylko on się zna - inni to „głupcy”. Tylko jego pomysły są dobre - inni to
„głupcy”. System jest JEGO – inni to „głupcy”. użytkownik jest szkodnikiem psuje system
nie potrafi docenić dzieła administratora. Audyt jest wrogiem ponieważ może
wprowadzić zamęt do „ustalonego porządku” po za tym wykonują go „głupcy”.
Podatność nie istnieje do czasu aż ktoś mu udowodni jej skuteczność - i tak powie że to nie jego „wina” zawinił jakiś „głupiec”.
EGO, wszystko czym się nie pochwalił jest do wykorzystania.
Wykorzystaj te same podatności, które zostały wcześniej wykryte a ich nie uznał, warto zapoznać się z wynikami wcześniejszych audytów.
„głupcy” z chęcią pomogą oni muszą przecież jakoś korzystać z systemu
System jest ZABLOKOWANY
– NIE JEST ZABEZPIECZONY
SCHEMAT
Im więcej osób myśli nad zabezpieczeniami tym
jest ich większa skuteczność i mniejsza
szansa na powtarzalność
KAŻDY MA SWÓJ SCHEMAT
PRACY I POSTĘPOWANIA
GRUPA OSÓB,KTÓRA PRACUJE STALE W TYM
SAMYM SKŁADZIE TEŻ DOJDZIE DO SCHEMATU
STATYSTYKI (źródła własne: 50 podmiotów z sektora MSP i Publicznego)
Z roku na rok rośnie świadomość użytkowników,
administratorów, osób na stanowiskach
kierowniczych.
25% - firm ujawnia krytyczne informacje o sobie
35% - hasła proste40% - pozostawiono hasła domyślne60% - niewłaściwie przyznane uprawnienia80% - przypadków znalezione zostały
podatności umożliwiające uzyskanie dostępów do zasobów, bez stosowania zaawansowanych „hack” technik
ok . 10% to JAdministratorzy
PYTANIA
? ?
KONTAKT
maksymilian.michalski @ [email protected]