Assessing Network Security. Paula Kiernan Senior Consultant Ward Solutions



Σχετικά έγγραφα
Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων

GDPR : Περιστατικά Παραβίασης Προσωπικών Δεδομένων 8 μήνες μετά

ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8)

ΟΔΗΓΙΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ Α2Α

Cryptography and Network Security Chapter 22. Fifth Edition by William Stallings

«ΠΡΟΓΡΑΜΜΑ ΑΝΑΠΤΥΞΗΣ ΤΗΣ ΒΙΟΜΗΧΑΝΙΚΗΣ ΕΡΕΥΝΑΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΣΕ ΝΕΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ (ΠΑΒΕΤ-ΝΕ-2004)»

Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

DDoS (Denial of Service Attacks)

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ

Εξελιγμένη διαχείριση της πλατφόρμας από τους Χρήστες:

Ασφάλεια Υπολογιστικών Συστημάτων

ΕΙΝΑΙ Η ΕΠΙΧΕΙΡΗΣΗ ΜΟΥ ΑΣΦΑΛΗΣ; CHECKLIST

Epsilon Net PYLON Platform

ΙΤ Infrastructures. Cyber Security Presentation

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές Firewalls Anomaly & Intrusion Detection Systems (IDS)

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

Έργο: ΥπΕΠΘ - Τεχνικός Σύμβουλος Υποέργο 17: «Υποστήριξη Συστημάτων Τεχνικής Στήριξης Σχολικών Εργαστηρίων»

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet.

Technical FAQ. Data Encryption: 128bit έως 256Bit με επιλογή πρωτοκόλλου (AES, Triple DES, and TwoFish). Traffic Encryption: 1024bit RCA

Κεφάλαιο 1. Εγκατάσταση και Περιβάλλον του SQL Server 2014

Οδηγίες Χρήσης EAP Controller Software

Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA. Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ

Οδηγίες Εγκατάστασης Βάσης Δεδομένων MySQL 5.6 Για Λειτουργικό Σύστημα Windows

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης

Web Application Firewall

Ασφάλεια Υπολογιστικών Συστηµάτων

ΚΕΦΑΛΑΙΟ 12: Επίλυση Προβλημάτων Δικτύων Εισαγωγή

ΣΥΝΟΠΤΙΚΟΣ ΠΙΝΑΚΑΣ ΥΠΗΡΕΣΙΩΝ 1.ΑΡΧΙΚΗ ΕΓΚΑΤΑΣΤΑΣΗ ΕΞΟΠΛΙΣΜΟΥ/ ΡΥΘΜΙΣΕΙΣ/ ΣΥΝΔΕΣΕΙΣ/ ΔΙΚΤΥΑ/ ΕΠΙΚΟΙΝΩΝΙΕΣ

Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95

Έκδοση: 2.0. Ιούνιος 2007

Delivering training since 1996

CYBER INSURANCE BY.

MCSS Medical Center Support Systems. Setup Instructions

MUM ATHENS, GREECE 2015

Symantec Backup Exec System Recovery 7.0 Server Edition. Πλήρης Επαναφορά Συστημάτων Windows Μέσα σε Λίγα Λεπτά και όχι σε Ώρες ή Ημέρες

Snort. A multi-mode packet analysis tool 3-1. Ασφάλεια Δικτύων, Τμήμα Πληροφορικής, Ο.Π.Α.,

16REQ

συνήθη λάθη στο WordPress και πώς να τα διορθώσεις!

Σκοπιµότητα των firewalls

ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ

GDPR/ISO GDPR & SECURITY CONSULTING SERVICES By Cosmos Business Systems

Στρατηγικές Ασφάλειας

Ασφάλεια Πληροφοριακών Συστημάτων

ΠΡΟΑΙΡΕΤΙΚΑ ΣΕΜΙΝΑΡΙΑ Πληροφορική και Επιστήμη Ηλεκτρονικών Υπολογιστών

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας

ISMS κατά ISO Δεκέμβριος 2016

ΚΑΤΑΛΟΓΟΣ ΕΚΠΑΙΔΕΥΣΗΣ

ΡΓΟ ΠΟΥ ΑΦΟΡΑ ΤΟΝ ΣΧΕΔΙΑΣΜΟ,

Εισβολείς. Προτεινόµενες ιστοσελίδες. Τεχνικές εισβολής Προστασία µε συνθηµατικό Στρατηγικές επιλογής συνθηµατικών Εντοπισµός εισβολών

Ασφάλεια Πληροφοριακών Συστημάτων. Διάλεξη 5 η : Πολιτικές Ασφάλειας

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού

GDPR. «Η προστασία των προσωπικών δεδομένων και η ασφάλεια των πληροφοριακών συστημάτων» Φώτης Ρωμούδης. Τρίτη 20/03/2018. Senior IT Consultant

Πρακτικά όλα τα προβλήματα ασφαλείας οφείλονται σε λάθη στον κώδικα

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business.

Microsoft Visual Studio Γιώργος Καµαρινός Developer Programs Marketing Manager Microsoft Hellas

Ενότητα 2. Πηγές Λογισμικού. Πληροφοριακά Συστήματα Διοίκησης ΙI Νίκος Καρακαπιλίδης 2-1

ITIL Case Study: Helpdesk Implementation at EAC. By: Anna Demosthenous 28 th November, 2012

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ

Οδηγίες για την Διαδικασία αποθήκευσης στοιχείων ελέγχου πινάκων για επίλυση θέματος Οριοθέτησης.

GDPR/ISO GDPR & SECURITY CONSULTING SERVICES By Cosmos Business Systems

ΚΕΦΑΛΑΙΟ 3 ICMP Echo Spoofing

Σενάριο Εστίασης Win XP:

Τεχνολογίες Διαχείρισης Ασφάλειας

Information Technology for Business

Τείχος Προστασίας Εφαρμογών Διαδικτύου

Εγκατάσταση Microsoft SQL Server

IBM Application Security on Cloud

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ. Ηλεκτρονικό Εμπόριο

Προσδιορισμός απαιτήσεων Ασφάλειας (1)

2. Ασφάλεια Web Εφαρμογών 3. Αντιμετώπιση επιθέσεων τύπου Denial- of- Service (DoS & DDoS)

Network Address Translation (NAT)

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Ασφάλεια Υπολογιστών Και Δικτύων. Προσομοίωση επίθεσης σε ευπαθές σε SQL Injection σύστημα και απόκτηση κονσόλας διαχειριστή

Τεχνική Οδηγία. Εγκατάσταση & ρύθμιση MS ISA Server 2000 στο περιβάλλον των σχολικών εργαστηρίων. Έκδοση 1.0. Ιανουάριος 2005

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

Δυνατότητα επέκτασης για υποστήριξη ξεχωριστής διεπαφής χρήστη για φορητές συσκευές

Επαναληπτικές Ασκήσεις Μαθήματος

Ενίσχυση Επιχειρήσεων για την υλοποίηση Επενδύσεων στην ψηφιακή ασφάλεια e-security. Ελευθέριος Μεταξούδης Aθανάσιος Τσιακπίνης. Σύμβουλοι ανάπτυξης

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

Antonis Stamatopoulos Commercial Director. AI Attacks & Incident Lifecycle Management

RMCLab. Remote Monitored and Controlled Laboratory

Αξιοποίηση της Τεχνολογίας των Εικονικών Μηχανών στην Επαγγελματική Εκπαίδευση και την Κατάρτιση Πληροφορικής. Βασιλάκης Βασίλειος Τζανάκης Δημήτριος

Εξοικείωση με τις εντολές ipconfig και ping

Connected Threat Defense

Ασφάλεια Οδηγός χρήσης

Ready Business Secure Business

ΕΚΤΕΛΕΣΗ ΠΑΡΑΓΓΕΛΙΩΝ ΑΣΥΡΜΑΤΗ ΠΑΡΑΓΓΕΛΙΟΛΗΨΙΑ

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

Λογισμικό - Προγράμματα

Ασφάλεια Υπολογιστικών Συστηµάτων

Κεφάλαιο 1. Εισαγωγή Honeypots Honeynets

BHMATA ΓΙΑ ΑΝΑΒΑΘΜΙΣΗ ΣΤΟ 3S/I.T.P.

Πρόγραμμα Σεμιναρίων Σεπτεμβρίου - Δεκεμβρίου

τεχνογνωσία στην πληροφορική

Transcript:

Assessing Network Security Paula Kiernan Senior Consultant Ward Solutions

Επισκοπηση μαθήματος Σχεδιασμος Αξιολογησης Ασφάλειας Συγκεντρωση πληροφοριων για τον Οργανισμο Ελεγχος διεισδυσης για παρεμβατικες επιθεσεις Case Study

Σχεδιασμος αξιολογησης ασφαλειας Σχεδιασμος Αξιολογησης Ασφάλειας Συγκεντρωση πληροφοριων για τον Οργανισμο Ελεγχος διεισδυσης για παρεμβατικες επιθεσεις Case Study

Γιατι αποτυγχανει η Ασφαλεια Δικτυου? Η ασφαλεια δικτυου αποτυγχανει συνηθως στις εξης περιοχες: Eλλειπης ευαισθητοποιηση των ανθρωπων για θεματα ασφαλειας Παραγοντες πολιτικης Λανθασμενες διαμορφωσεις του Hardware ήτου Software Ελλειπεις παραδοχες Αγνοια Αποτυχια να παραμεινει το συστημα up-to-date

Σε βαθος κατανοηση της Αμυνας Η χρησιμοποιηση μας διαστρωματοποιημενης προσεγισης: Αυξανει την πιθανοτητα να ανιχνευτει ενας επιτιθεμενος Μειωνει την πιθανοτητα επιτυχιας μιας επιθεσης Data Application Host Internal network Perimeter Physical security Policies, procedures, and awareness Strong passwords, ACLs, backup and restore strategy Application hardening OS hardening, authentication, security update management, antivirus updates, auditing Network segments, Network Intrusion Detection Systems Firewalls, boarder routers, VPNs with quarantine procedures Guards, locks, tracking devices Security policies, procedures, and education

Γιατι χρειαζονται οι αξιολογησεις ασφαλειας? Οι αξιολογησεις Να απαντησουν ασφαλειας στις ερωτησεις: μπορουν: Ειναι ασφαλες το δικτυο μας? και Πως ξερουμε οτι το δικτυο μας ειναι ασφαλες? Παρεχουν μια αφετηρία για τη βελτιωση της ασφαλειας Βρισκει λαθη στη διαμορφωση του δικτυου ή ελλειψεις στις ενημερωσεις ασφαλειας Ανακαλυπτει μη αναμενομενες αδυναμιες στην ασφαλεια ενος οργανισμού Διασφαλιζει τη συμμορφωση με τους κανονισμους ασφαλειας

Σχεδιαζοντας μια Αξιολογηση Ασφαλειας Φαση του Project Προ-αξιολογηση Αξιολογηση Προετοιμασια Αποτελεσματων Αναφορα των ευρηματων Σκοπος Στοχοι Σχεδιαστικα στοιχεια της καθε φασης Χρονοδιαγραμματα Βασικοι Κανονες Επιλογη Τεχνολογιων Υλοποιηση Αξιολογησης Οργάνωση των αποτελεσματων Εκτιμηση του κινδυνου που προκυπτει απο τις αποκαλυφθεισες αδυναμιες Δημιουργια πλανου για αποκατασταση Προσδιορισμος των αδυναμιων που δεν εχουν αποκατασταθει Προσδιορισμος της βελτιωσης της ασφαλειας Δημιουργια τελικης αναφορας Παρουσιαση των ευρηματων Δρομλογηση της νεας Αξιολογησης Ασφαλειας

Κατανοηση του Σκοπου της Αξιολογησης Ασφαλειας Στοχος Στοιχεια Περιοχη του Στοχου Χρονοδιαγραμμα Τρωτα σημεια για τα οποια θα ψαξουμε All servers running: Windows 2000 Server Windows Server 2003 Παραδειγματα Ολοι οι servers στα υποδικτυα: 192.168.0.0/24 192.168.1.0/24 Το σαρωμα (scanning) θα πραγματοποιηθει μεταξυ 26 και 30 Μαρτίου κατα η διαρκεια μη σημαντικων εργασιμων ωρων RPC-over-DCOM vulnerability (MS 03-026) Anonymous SAM enumeration Guest account enabled Greater than 10 accounts in the local Administrator group

Κατανοηση των Στοχων της Αξιολογησης Ασφαλειας Στοχος του project Oλοι οι υπολογιστες που τρεχουν Windows 2000 Server και Windows Server 2003 στα υποδικτυα 192.168.0.0/24 και 192.168.1.0/24 θα σαρωθουν για τα παρακατω πιθανα τρωτα σημεια και θα αποκατασταθουν με τον τροπο που φαινεται παρακατω Τρωτο σημειο RPC-over-DCOM vulnerability (MS 03-026) Anonymous SAM enumeration Αποκατασταση Install Microsoft security updates 03-026 and 03-39 Configure RestrictAnonymous to: 2 on Windows 2000 Server 1 on Windows Server 2003 Guest account enabled Greater than 10 accounts in the local administrator group Disable Guest account Minimize the number of accounts on the administrators group

Ειδη Αξιολογησεων Ασφαλειας Σαρωση Τρωσιμοτητας (Vulnerability scanning): Εστιαζει σε γνωστες αδυναμιες Μπορει να ειναι αυτοματοποιημενη Δεν απαιτει να ειναι καποιος expert Ελεγχος διεισδυσης (Penetration testing): Εστιαζει σε γνωστες και αγνωστες αδυναμιες Απαιτει πολυ ικανους ελεγκτες Ενεχει σημαντικα νομικα προβληματα σε ορισμενες χωρες ή οργανισμους Ελεγχος ασφαλειας IT (ΙΤ security auditing): Εστιαζει σε πολιτικες και διαδικασιες ασφαλειας Χρησιμοποιειται για να παρασχει βαση για τους βιομηχανικους κανονισμους ασφαλειας

Χρησιμοποιωντας τη Σαρωση Τρωσιμοτητας (Vulnerability Scanning) για την εκτιμηση της Ασφαλειας Δικτυου Αναπτυσσεται Ανιχνευει τα τρωτα μια διαδικασια σημεια για Σαρωση Τρωσιμοτητας (vulnerability scanning) ηοποιακανειτα παρακατω: Προσδιοριζει τα επιπεδα κινδυνου για τα τρωτα σημεια που ανακαλυφθηκαν Προσδιοριζει τρωτα σημεια που δεν εχουν αποκατασταθει Προσδιοριζει τη βελτιωση της ασφαλειας του δικτυου στο χρονο

Χρησιμοποιωντας τον Ελεγχο Διεισδυσης για την Εκτιμηση της Ασφαλειας Δικτυου Βηματα για εναν επιτυχημενο Ελεγχο Διεισδυσης: 1 2 3 4 5 6 7 Προσδιορισε με ποιον τροπο ειναι πιο πιθανο ο επιτιθεμενος να επιτεθει σε ενα δικτυο ή σε μια εφαρμογη Εντοπισε περιοχες αδυναμιων στην αμυνα του δικτυου ή των εφαρμογων Προσδιορισε πως ενας επιτιθεμενος θα μπορουσε να εμεταλλευτει τις αδυναμιες Εντοπισε σημεια που θα μπορουσαν να προσπελαστουν, να αλλαχθουν ή να καταστραφουν Προσδιορισε αν η επιθεση εντοπιστηκε Προσδιορισε ποιο ειναι το αποτυπωμα της επιθεσης Κανε συστασεις

Κατανοηση των Συνιστωσων ενος Ελεγχου Ασφαλειας ΙΤ (IT Security Audit) Μοντελο Πολιτικης Ασφαλειας Technology Implementation Documentation Operations Policy Process Ξεκινα με την Πολιτικη (policy) Κτισε τη Διαδικασια (process) Εφαρμοσε την Τεχνολογια (technology)

Yλοποιηση ενος Ελεγχου Ασφαλειας IT Συγκρινε την καθε περιοχη με standards και βελτιστες πρακτικες (best practices) Security policy Documented procedures Operations Τι πρεπει να κανεις Τι λες οτι κανεις Τι πραγματικα κανεις

Αναφορα των Ευρηματων της Αξιολογησης Ασφαλειας Οργανωσε την πληροφορια κατα το παρακατω πλαισιο αναφορας: Ορισε το τρωτο σημειο Τεκμηριωσε τα σχεδια αντιμετωπισης του Προσδιορισε που πρεπει να επελθουν αλλαγες Αναθεσε σε υπευθυνους την υλοποιηση των εγκεκριμενων συστασεων Προτεινε το ποτε θα γινει η επομενη αξιολογηση ασφαλειας

Συγκεντρωση πληροφοριων για τον οργανισμο Σχεδιασμος Αξιολογησης Ασφάλειας Συγκεντρωση πληροφοριων για τον Οργανισμο Ελεγχος διεισδυσης για παρεμβατικες επιθεσεις Case Study

Τι ειναι μια Μη-Παρεμβατικη Επιθεση (Nonintrusive Attack)? Μη-Παρεμβατικη επιθεση: Η προσπαθεια να ληφθουν πληροφοριες σχετικα με το δικτυο ενος οργανισμου με σκοπο να προετοιμαστει μια πιο παρεμβατικη επιθεση στο μελλον Παραδειγματα Αναγνωριση μη Πληροφοριων παρεμβατικης (Information επιθεσης: reconnaissance) Σαρωση Θυρων (Port scanning) Ληψη Πληροφοριων για ενα host χρσιμοποιωντας τεχνικες «Δακτυλικων Αποτυπωματων» (fingerprinting techniques) Ανακαλυψη δικτυου και host (Network and host discovery)

Τεχνικες Αναγνωρισης Πληροφοριων (Information Reconnaissance Techniques) Τυποι πληροφοριας που αναζητουν οι επιτιθεμενοι: Η Διαμορφωση του Συστηματος (System configuration) Νομιμοι Λογαρισαμοι Χρηστων (Valid user accounts) Πληροφοριες Επικοινωνιας (Contact information) Extranet και Servers μακρυνης προσβασης (Extranet and remote access servers) Εταιρικοι partners και προσφατες εξαγορες ή συγχωνευσεις Πηγες Πληροφοριων για το δικτυο σου: Oι Πληροφοριες του Καταχωρητη Ονοματων Διαδικτυου (registar information) Οι αναθεσεις διευθυνσεων ΙP Οι Ιστοσελιδες του Οργανισμου Οι Μηχανες Αναζητησης Forums Δημοσιων Συζητησεων

Αντιμετρα κατα της Αναγνωρισης Πληροφοριων Παρασχε μονο οση πληροφορια ειναι απαραιτητη για τον καταχωρητη ονοματων Διαδικτυου (Internet registrar) Ελεγχε τακτκα το Web site του οργανισμου για μη καταλληλη πληροφορια που μπορει να αξιοποιηθει απο εναν επιτιθεμενο Χρησιμοποιησε διευθυνσεις e-mail βασισμενες στους εργασιακους ρολους Δημιουργησε μια πολιτικη οριζοντας την ορθη χρηση των φορουμ δημοσιων συζητησεων

Τι πληροφορια μπορει να αποκτηθει μεσω της Σαρωσης Θυρων (Port Scanning)? Τα Tυπικα αποτελεσματα μιας σαρωσης θυρων περιλαμβανουν: Ανακαλυψη των θυρων που ειναι ανοιχτες ή ακουει σε αυτες ο υπολογιστης Ορισμος των θυρων που απορριπτουν συνδεσεις Προσδιορισμος των συνδεσεων που εκπνεουν (time out) Συμβουλες για αποτελεσματικη σαρωση θυρων: Ξεκινα τη σαρωση σιγα, με μονο λιγες θυρες καθε φορα Για να αποφυγεις την ανιχνευση, δοκιμασε την ιδια θυρα σε διαφορετικα hosts Τρεξε σαρωσεις απο εναν αριθμο διαφιρετικων συστηματων, ή (αν ειναι εφικτο) και διαφορετικων δικτυων

Αντιμετρα κατα της Σαρωσης Θυρων Υλοποιησε αμυνα σε βαθος με πολλα επιπεδα φιλτραρισματος Ετοιμασε πλανο για πιθανες και αποτυχιες του συστηματος Υλοποιησε συστημα ανιχνευσης εισβολης (intrusiondetection system) Να τρεχουν μονο οι απαραιτητες υπηρεσιες Εκθεσε τις υπηρεσιες που πρεπει να ειναι διαθεσιμες μεσω ενος reverse proxy

Τι πληροφοριες μπορουν να συλλεχθουν σχετικα με τα hosts του δικτυου? Ειδη πληροφοριας που μπορει να συλλεχθουν χρησιμοποιωντας τεχνικες δακτυλικων αποτυπωματων (fingerprinting: αποστολη αιτηματων στο host, και ελεγχος των απαντησεων του): Η υλοποιηση του IP και του ICMP Απαντησεις του TCP Θυρες στις οποιες «ακουει» το host Banners Συμπεριφορα των υπηρεσιων (Service behavior) Μακρυνα αιτηματα προς το λειτουργικο συστημα

Αντιμετρα για την προστασια των πληροφοριων ενος δικτυωμενου host Fingerprinting source IP, ICMP, and TCP Banners Port scanning, service behavior, and remote queries Αντιμετρα Να ειμαστε συντηρητικοι για τα πακετα που επιτρεπουμε να φτασουν στο συστημα μας Να χρησιμοποιουμε ενα firewallή inline συσκευη IDS Υποθεσε οτι ο επιτιθεμενος γνωριζει τι εκδοση του λειτουργικου συστηματος τρεχει και καταστησε το ασφαλες Αλλαξε τα banners που δινουν πληροφοριες για το λειτουργικο συστημα Υποθεσε οτι ο επιτιθεμενος γνωριζει τι εκδοση του λειτουργικου συστηματος και τι εφαρμογες τρεχουν και καταστησε τα ασφαλη Απενεργοποιησε τις μη απαραιτητες υπηρεσιες Φιλτραρισε το traffic που ερχεται να απομονωσει συγκεκριμενες θυρες στο host Υλοποιησε IPSec σε ολα τα συστηματα του διαχειριζομενου δικτυου

Ελεγχος Διεισδυσης για Παρεμβατικες Επιθεσεις Σχεδιασμος Αξιολογησης Ασφάλειας Συγκεντρωση πληροφοριων για τον Οργανισμο Ελεγχος διεισδυσης για παρεμβατικες επιθεσεις Case Study

Τι ειναι ο διεισδυτικος ελεγχος για παρεμβατικες επιθεσεις? Παρεμβατικη επιθεση: Η εκτελεση συγκεκριμενων ενεργειων που εχουν ως αποτελεσμα την τρωση της πληροφοριας, της σταθεροτητας ή της διαθεσιμοτητας του συστηματος Παραδειγμα ελεγχου διεισδυσης για παρεμβατικες επιθεσεις Αυτοματη σαρωση τρωσιμοτητας Επιθεσεις Συνθηματικων (Password attacks) Επιθεσεις Αρνησης Υπηρεσιας (DoS attacks) Eπιθεσεις σε εφαρμογες και βασεις δεδομενων Network sniffing

Τι ειναι η Αυτοματη Σαρωση Τρωσιμοτητας (Automated Vulnerability Scanning)? Η Αυτοματη Σαρωση Τρωσιμοτητας χρησιμοποιει εργαλεια σαρωσης για να αυτοματοποιησει τις ακολουθες εργασιες: Λήψη του Banner και fingerprinting Εκμεταλλευση της τρωσιμοτητας (Exploiting the vulnerability) Δοκιμη Συμπερασματος (Inference testing) Ανιχνευση Ενημερωσεων Ασφαλειας (Security update detection)

Τι ειναι επιθεση συνθηματικων (Password Attack)? Δυο βασικοι τυποι επιθεσεων συνθηματικων: Επιθεσεις Brute-force Επιθεσεις αποκαλυψης του συνθηματικου (Passworddisclosure attacks) Αντιμετρα για την προστασια απο επιθεσεις συνθηματικων: Να απαιτουνται συνθετα passwords Ναεκπαιδευονταιοιχρηστες Να χρησιμοποιουνταιι smart cards Να δημιουργηθει πολιτικη που θα απαγορευει τα passwords σε batch files, scripts, ή Web pages

Τι ειναι επιθεση Αρνησης Υπηρεσιας (Denial-of-Service Attack)? Denial-of-Service (DoS) attack: Καθε προσπαθεια ενος επιτιθεμενου να αρνηθει στο θυμα του την προσβαση σε εναν πορο ΟΙ επιθεσεις (DoS) μπορουν να χωριστουν σε τρεις κατηγοριες: Επιθεσεις πλημυρρισματος (Flooding attacks) Επιθεσεις Στερησης Πορων (Resource starvation attacks) Διακοπη υπηρεσιας (Disruption of service) Σημειωση: Οι επιθεσεις Denial-of-service δεν πρεπει να εξαπολυονται κατα του δικτυου παραγωγης του οργανισμου

Αντιμετρα κατα των επιθεσεων Αρνησης Υπηρεσιας Επιθεση DoS Flooding attacks Resource starvation attacks Disruption of service Αντιμετρα Εξασφαλισε οτι οι ρουτερ σου εχουν κανονες antispoofing και κανονες που μπλοκαρουν κατευθυνομενες εκπομπες (directed broadcasts) Ορισε περιορισμους ρυθμου στα μηχανηματα για να περιοριστουν οι επιθεσεις πλημυρρισματος Δες μηπως πρεπει να μπλοκαρεις τα πακετα ICMP Εγκαταστησε τις τελευταιες ενημερωσεις του λειτουργικου συστήματος και των εφαρμογων Ορισε quotas στο δισκο Εγκαταστησε τις τελευταιες ενημερωσεις του λειτουργικου συστήματος και των εφαρμογων Ελεγξε τις ενημερωσεις πριν τις εγκαταστησεις σε συστηματα παραγωγης Απενεργοποιησε τις μη απαραιτητες υπηρεσιες

Κατανοηση των επιθεσεων σε Εφαρμογες και Βασεις Δεδομενων (Application and Database Attacks) Συνηθεις επιθεσεις σε εφαρμογες και βασεις δεδομενων: Buffer overruns: Write applications in managed code SQL injection attacks: Validate input for correct size and type

Τι εναι το Network Sniffing? Network sniffing: Η ικανοτητα του επιτιθεμενου να υποκλεπτει τις επικοινωνιες μεταξυ των hosts Ενας επιτιθεμενος μπορει να κανει network sniffing εκελωντας τις παρακατω εργασιες: Τρωση του host 1 2 3 4 Εγκατασταση ενος network sniffer Χρησιμοποιηση ενος network sniffer γιαναυποκλεπτει ευαισθητα δεδομενα οπως τα network credentials (username & password) Χρηση των network credentials για την τρωση και αλλων hosts

Aντιμετρα για επιθεσεις Network Sniffing Χρησιμοποιησε κρυπτογραφηση για την προστασια των δεδομενων Χρησιμοποιησε switches αντι για hubs Ασφαλισε τις βασικες συσκευες του δικτυου Χρησιμιοποιησε καλωδια crossover Αναπτυξε μια πολιτικη ασφαλειας Κανε σαρωσεις σε τακτικα χρονικα διαστηματα

Πως οι επιτιθεμενοι αποφευγουν τον εντοπισμο τους κατα τη διαρκεια μιας επιθεσης Πλημμυριζοντας τα αρχεια καταγραφης (log files) Χρησιμοποιωντας τους μηχανισμους καταγραφης (logging mechanisms) Επιτιθεμενοι στους μηχανισμους ανιχνευσης Χρησιμοποιωντας επιθεσεις κανονικοποιησης (canonicalization attacks) Χρησιμοποιωντας αντιμετρα παραπλανησης (decoys)

Πως οι επιτιθεμενοι αποφευγουν τον εντοπισμο τους μετα απο μια επιθεση Εγκαθιστώντας rootkits Αλλοιώνοντας τα log files

Αντιμετρα για τις τεχνικες αποφυγης εντοπισμου Τεχνικη Αποφυγης Εντοπισμου Αντιμετρο Flooding log files Using logging mechanisms Attacking detection mechanisms Using canonicalization attacks Using decoys Using rootkits Tampering with log files Παρε Back up των log files πριν γραφτει κατι σε αυτα Επιβεβαιωσε οτι οι μηχανισμος καταγραφης χρησιμοποιει την πιο ενημερωμενη εκδοση του software και εχουν εκατασταθει ολες οι ενμημερωσεις Διατηρησε το software και τις υπογραφες ενημερωμενες Εξασφαλισε οτι οι εφαμογες φερνουν τα δεδομενα στη κανονικη τους μορφη Ασφαλισε τα τερματικα συστηματα και τα δικτυα που δεχονται επιθεση Υλοποιησε στρατηγικες αμυνας σε βαθος Ασφαλισε τις τοποθεσιες των log files Aποθηκευσε τα logs σε αλλο host Χρησιμοποιησε κρυπτογραφηση για την προστασια των log files Παιρνε back up των log files

Case Study: Εκτιμηση Ασφαλειας Δικτυου για την Northwind Traders Σχεδιασμος Αξιολογησης Ασφάλειας Συγκεντρωση πληροφοριων για τον Οργανισμο Ελεγχος διεισδυσης για παρεμβατικες επιθεσεις Case Study

ΕισαγωγητουΣεναριουτηςCase-Study

Ορισμος του σκοπου της Εκτιμησης Ασφαλειας Components Target Timeline Assess for the following vulnerabilities Scope LON-SRV1.nwtraders.msft Scanning will take place December 2 during noncritical business hours Buffer overflow SQL injection Guest account enabled RPC-over-DCOM vulnerability

Οριζοντας τους στοχους της Εκτιμησης Ασφαλειας Project goal Το LON-SRV1 θα σαρωθει για τις παρακατω αδυναμιες και θα αποκατασταθει οπως οριζεται παρακατω Τρωσιμοτητα SQL Injection Buffer Overflow Guest account enabled RPC-over-DCOM vulnerability Αποκατασταση Require developers to fix Web-based applications Have developers fix applications as required Disable guest account Install Microsoft security update MS04-012

Eπιλογη των Εργαλειων για την Εκτιμηση Ασφαλειας Θα χρησιμοποιηθουν τα παρακατω εργαλεια: Microsoft Baseline Security Analyzer KB824146SCAN.exe Portqry.exe Manual input

Demonstration: Εκτελωντας την Εκτιμηση Ασφαλειας Εκτελεση Σάρωσης Θυρων χρησιμοποιωντας το Portqry.exe Χρηση του KB824146Scan.exe για την εκτελεση της σαρωσης τρωσιμοτητας Προσδιορισε τις buffer overflow vulnerabilities Προσδιορισε SQL injection vulnerabilities Χρησιμοποιησε το Microsoft Baseline Security Analyzer για την εκτελεση μιας σαρωσης τρωσιμοτητας

Aναφορα των ευρηματων της Security Assessment Απαντησε στα παρακατω ερωτηματα για να συμπληρωσεις την αναφορα: Τι κινδυνο παρουσιαζει η παρουσα τρωσιμοτητα? Ποια ειναι η πηγη της τρωσιμοτητας? Ποιες ειναι οι πιθανες συνεπειες της τρωσιμοτητας? Ποια ειναι η πιθανοτητα να εκμεταλλευτει καποιος την τρωσιμοτητα? Τι βελτιωσεις πρεπει να γινει για να μειωθει η τρωσιμοτητα? Δωσε τουλαχιστον τρεις επιλογες αν ειναι δυνατον Που πρεπει να γινουν βελτιώσεις? Ποιος πρεπει να ειναι υπευθυνος για την υλοποιηση των απαραιτητων βελτιωσεων?

Συνοψη Σχεδιαστε την εκτιμηση ασφαλειας και προσδιοριστε το σκοπο της Αποκαλυψτε μονο τις απαραιτητες πληροφοριες για τον οργανισμο σας σε Web sites και σε καταχωρησεις εγγραφης Υποθεστε οτι ο επιτιθεμενος ηδη γνωριζει το λειτουργικο συστημα και την εκδοση του και καντε οτι ειναι απαραιτητο για να ασφαλιστουν τα συστηματα αυτα Εκπαιδευστε τους χρηστες να χρησιμοποιησουν ισχυρα passwords ή pass-phrases Kρατηστε τα συστηματα ενημερωμενα με ενημερωσεις ασφαλειας και service packs

Βιβλιογραφια Assessing Network Security by Kevin Lam, David LeBlanc, and Ben Smith