1 / 11

JA admin istrator

JA admin istrator. i reszta świata. Whoami – Maksym ilian Michalski . „BEZPIECZNIK”. „2nd FACE”. Audyty Kontrole Testy Penetracyjne i socjotechnika (w tym NLP) „odzyskiwanie” systemów. Straż Miejska Warszawa Bezpieczeństwo Systemów i Informacji >30 systemów >1300 urządzeń

venus
Download Presentation

JA admin istrator

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. JA administrator i resztaświata

  2. Whoami – Maksymilian Michalski „BEZPIECZNIK” „2nd FACE” Audyty Kontrole Testy Penetracyjne i socjotechnika (w tym NLP) „odzyskiwanie” systemów Straż Miejska Warszawa Bezpieczeństwo Systemów i Informacji >30 systemów >1300 urządzeń >1000 użytkowników >20 lokalizacji MSW Bezpieczeństwo Systemów i Informacji Powszechny Elektroniczny System Ewidencji Ludności, Centralna Ewidencja Pojazdów i Kierowców Administrator Systemów CEPiK – ponad 14 000 użytkowników ETS – ponad 500 użytkowników (Polska, Świat)

  3. Administrator i reszta SAMO DOBRO !? SAMO ZŁO ?! Administrator Świadomy Administrator Administrator „domyślny” JAdmininstrator

  4. Administrator Świadomy Od czasu do czasu eksperymentuje Spróbuj zaatakować użytkowników Spróbować zaatakować dostawców Atakuj elementy systemów, które są od niego niezależne Poszukaj podatności niezależnych od niego Drugi raz nie trać czasu na ten sam sposób • Wie dla z kim i dla kogo pracuje • Wie czym administruje i wykonuje to świadomie • Potrafi współpracować z użytkownikami • Chce i potrafi współpracować z „bezpiecznikami” • Pracuje nad doskonaleniem warsztatu • Potrafi ocenić wartość systemu i danych które przetwarza • Wie gdzie są słabe miejsca i je obserwuje • Audyt , kontrola - potrafi użyć je do własnych celów • W przypadku znalezienia podatności dokona jej analizy i dopiero będzie coś z tym robić

  5. Administrator Będą tylko sprawdzone rozwiązania, najczęściej mają one opisane wszystkie „+” i „–”. Jeżeli nie dostał zlecenia to nie wykonał danej czynności, sprawdź wersje oprogramowania. Użyj nazw stosowanych w organizacji – to prawdopodobnie hasło. Jedno hasło może być kluczem do wszystkiego • Robi co do niego należy, nie mniej nie więcej lub robi co mu karzą • Wykonuje wszystko zgodnie ze sztuką • Brakuje mu wyobraźni • Wie gdzie są słabe miejsca, alenic z tym nie dopóki mu nie zostanie to nakazane • Audyt jest normalna rzeczą, oby nic nie wykazał będzie praca do wykonania

  6. Administrator „Domyślny” Domyślne hasła standardowe przypadłości urządzeń i aplikacji Proste skanowanie odpowie na większość pytań • Tylko ustawienia domyślne są najlepsze. • Ktoś wymyślił za mnie rozwiązanie więc musi działać. • Skoro ustawienia domyślne się nie sprawdzają to system jest kiepski. • Audyt nie jest do niczego potrzebny przecież wszystko powinno chodzić i być bezpieczne.

  7. JAdmnistrator EGO, wszystko czym się nie pochwalił jest do wykorzystania. Wykorzystaj te same podatności, które zostały wcześniej wykryte a ich nie uznał, warto zapoznać się z wynikami wcześniejszych audytów. „głupcy” z chęcią pomogą oni muszą przecież jakoś korzystać z systemu System jest ZABLOKOWANY – NIE JEST ZABEZPIECZONY • Tylko on się zna - inni to „głupcy”. • Tylko jego pomysły są dobre - inni to „głupcy”. • System jest JEGO – inni to „głupcy”. • użytkownik jest szkodnikiem psuje system nie potrafi docenić dzieła administratora. • Audyt jest wrogiem ponieważ może wprowadzić zamęt do „ustalonego porządku” po za tym wykonują go „głupcy”. • Podatność nie istnieje do czasu aż ktoś mu udowodni jej skuteczność - i tak powie że to nie jego „wina” zawinił jakiś „głupiec”.

  8. SCHEMAT KAŻDY MA SWÓJ SCHEMAT PRACY I POSTĘPOWANIA GRUPA OSÓB, KTÓRA PRACUJE STALE W TYM SAMYM SKŁADZIE TEŻ DOJDZIE DO SCHEMATU Im więcej osób myśli nad zabezpieczeniami tym jest ich większa skutecznośći mniejsza szansa na powtarzalność

  9. STATYSTYKI(źródła własne: 50 podmiotów z sektora MSP i Publicznego) 25% - firm ujawnia krytyczne informacje o sobie 35% - hasła proste 40% - pozostawiono hasła domyślne 60% - niewłaściwie przyznane uprawnienia 80% - przypadków znalezione zostały podatności umożliwiające uzyskanie dostępów do zasobów, bez stosowania zaawansowanych „hack” technik ok . 10% to JAdministratorzy Z roku na rok rośnie świadomość użytkowników, administratorów, osób na stanowiskach kierowniczych.

  10. PYTANIA ? ?

  11. KONTAKT mmichalski@kamus.pl maksymilian.michalski @ strazmiejska.waw.pl

More Related