Ja admin istrator
This presentation is the property of its rightful owner.
Sponsored Links
1 / 11

JA admin istrator PowerPoint PPT Presentation


  • 68 Views
  • Uploaded on
  • Presentation posted in: General

JA admin istrator. i reszta świata. Whoami – Maksym ilian Michalski . „BEZPIECZNIK”. „2nd FACE”. Audyty Kontrole Testy Penetracyjne i socjotechnika (w tym NLP) „odzyskiwanie” systemów. Straż Miejska Warszawa Bezpieczeństwo Systemów i Informacji >30 systemów >1300 urządzeń

Download Presentation

JA admin istrator

An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -

Presentation Transcript


Ja admin istrator

JA administrator

i resztaświata


Whoami maksym ilian michalski

Whoami – Maksymilian Michalski

„BEZPIECZNIK”

„2nd FACE”

Audyty

Kontrole

Testy Penetracyjne i socjotechnika (w tym NLP)

„odzyskiwanie” systemów

Straż Miejska Warszawa

Bezpieczeństwo Systemów i Informacji

>30 systemów

>1300 urządzeń

>1000 użytkowników

>20 lokalizacji

MSW

Bezpieczeństwo Systemów i Informacji

Powszechny Elektroniczny System Ewidencji Ludności,

Centralna Ewidencja Pojazdów i Kierowców

Administrator Systemów

CEPiK – ponad 14 000 użytkowników

ETS – ponad 500 użytkowników (Polska, Świat)


Administra tor i reszta

Administrator i reszta

SAMO DOBRO !?

SAMO ZŁO ?!

Administrator Świadomy

Administrator

Administrator „domyślny”

JAdmininstrator


Administrat or wiadomy

Administrator Świadomy

Od czasu do czasu eksperymentuje

Spróbuj zaatakować użytkowników

Spróbować zaatakować dostawców

Atakuj elementy systemów, które są od niego niezależne

Poszukaj podatności niezależnych od niego

Drugi raz nie trać czasu na ten sam sposób

  • Wie dla z kim i dla kogo pracuje

  • Wie czym administruje i wykonuje to świadomie

  • Potrafi współpracować z użytkownikami

  • Chce i potrafi współpracować z „bezpiecznikami”

  • Pracuje nad doskonaleniem warsztatu

  • Potrafi ocenić wartość systemu i danych które przetwarza

  • Wie gdzie są słabe miejsca i je obserwuje

  • Audyt , kontrola - potrafi użyć je do własnych celów

  • W przypadku znalezienia podatności dokona jej analizy i dopiero będzie coś z tym robić


Admin istrator

Administrator

Będą tylko sprawdzone rozwiązania, najczęściej mają one opisane wszystkie „+” i „–”.

Jeżeli nie dostał zlecenia to nie wykonał danej czynności, sprawdź wersje oprogramowania.

Użyj nazw stosowanych w organizacji – to prawdopodobnie hasło.

Jedno hasło może być kluczem do wszystkiego

  • Robi co do niego należy, nie mniej nie więcej lub robi co mu karzą

  • Wykonuje wszystko zgodnie ze sztuką

  • Brakuje mu wyobraźni

  • Wie gdzie są słabe miejsca, alenic z tym nie dopóki mu nie zostanie to nakazane

  • Audyt jest normalna rzeczą, oby nic nie wykazał będzie praca do wykonania


Administrato r domy lny

Administrator „Domyślny”

Domyślne hasła

standardowe przypadłości urządzeń i aplikacji

Proste skanowanie odpowie na większość pytań

  • Tylko ustawienia domyślne są najlepsze.

  • Ktoś wymyślił za mnie rozwiązanie więc musi działać.

  • Skoro ustawienia domyślne się nie sprawdzają to system jest kiepski.

  • Audyt nie jest do niczego potrzebny przecież wszystko powinno chodzić i być bezpieczne.


Jadmni strator

JAdmnistrator

EGO, wszystko czym się nie pochwalił jest do wykorzystania.

Wykorzystaj te same podatności, które zostały wcześniej wykryte a ich nie uznał, warto zapoznać się z wynikami wcześniejszych audytów.

„głupcy” z chęcią pomogą oni muszą przecież jakoś korzystać z systemu

System jest

ZABLOKOWANY

NIE JEST ZABEZPIECZONY

  • Tylko on się zna - inni to „głupcy”.

  • Tylko jego pomysły są dobre - inni to „głupcy”.

  • System jest JEGO – inni to „głupcy”.

  • użytkownik jest szkodnikiem psuje system nie potrafi docenić dzieła administratora.

  • Audyt jest wrogiem ponieważ może wprowadzić zamęt do „ustalonego porządku” po za tym wykonują go „głupcy”.

  • Podatność nie istnieje do czasu aż ktoś mu udowodni jej skuteczność - i tak powie że to nie jego „wina” zawinił jakiś „głupiec”.


Sche mat

SCHEMAT

KAŻDY

MA SWÓJ SCHEMAT

PRACY I POSTĘPOWANIA

GRUPA OSÓB,

KTÓRA PRACUJE STALE W TYM SAMYM SKŁADZIE TEŻ DOJDZIE DO SCHEMATU

Im więcej osób myśli nad zabezpieczeniami tym jest ich większa skutecznośći mniejsza szansa na powtarzalność


Staty styki r d a w asne 50 podmiot w z sektora msp i publicznego

STATYSTYKI(źródła własne: 50 podmiotów z sektora MSP i Publicznego)

25% - firm ujawnia krytyczne informacje o sobie

35% - hasła proste

40% - pozostawiono hasła domyślne

60% - niewłaściwie przyznane uprawnienia

80% - przypadków znalezione zostały podatności umożliwiające uzyskanie dostępów do zasobów, bez stosowania zaawansowanych „hack” technik

ok . 10% to JAdministratorzy

Z roku na rok rośnie świadomość użytkowników, administratorów, osób na stanowiskach kierowniczych.


Pyta nia

PYTANIA

?

?


Kon takt

KONTAKT

[email protected]

maksymilian.michalski @ strazmiejska.waw.pl


  • Login