Download as pdf or txt
Download as pdf or txt
You are on page 1of 22

Kertiniai kibernetinio saugumo pamatai

AGNĖ ŠLAIČIŪNAITĖ

Sistemų inžinierė-konsultantė

bluebridge.lt | 2018-05-10
Turinys
• Kokie grėsmių tendencijų vėjai vyrauja?

• Saugumas – sudėtinga ir brangu. Ar tikrai?

• Iš ko statyti saugumo pamatus?

• Ką statyti ant pamatų?

bluebridge.lt 2
Grėsmių tendencijos

bluebridge.lt 3
Kas vyko pastaraisiais metais?

Statistika sako, kad vien per 2017 metus buvo:


• Pavogta, prarasta ar viešai atskleista 2.6 milijardo įrašų (88 % daugiau negu 2016 m.).

*statistiniai duomenys paimti iš: https://www.helpnetsecurity.com/2018/04/12/records-compromised-2017/

bluebridge.lt 4
Pagrindinės tendencijos

Kol kas niekas nesikeičia ir vyrauja šie atakų būdai:


• Socialinė inžinerija, kuri veda į tolimesnius metodus;
• Slaptažodžių žvejojimas (angl. phishing);
• Ransomware (WannaCry, Petya, NotPetya, BadRabbit);
• Šnipinėjimas: reklaminiai šnipai (angl. adware), sistemos
stebėjimo kodai, Trojos arkliai;
• Sistemų pažeidžiamumų išnaudojimas.

bluebridge.lt 5
2018 m. pradžios populiariausi kenkėjai (1)

Kenkėjų TOP 10 sausio mėn.

*statistiniai duomenys paimti iš: https://www.cisecurity.org/top-10-malware-january-2018/

bluebridge.lt 6
2018 m. pradžios populiariausi kenkėjai (2)

Kenkėjų TOP 10 vasario mėn.

*statistiniai duomenys paimti iš: https://www.cisecurity.org/top-10-malware-february-2018/

bluebridge.lt 7
2018 m. pradžios populiariausi kenkėjai (3)

Kenkėjų TOP 10 kovo mėn.

*statistiniai duomenys paimti iš: https://www.cisecurity.org/top-10-malware-march-2018/

bluebridge.lt 8
Kovter, Zeus, Emotet
Kenkėjas Tipas Patekimo į sistemą Pažeidžiamos Atakai naudojamos Užkrato
metodas sistemos priemonės rezultatas
Kovter Trojos arklys El. laiškai su žalingomis Neatnaujintos Powershell Duomenų
nuorodomis, užkrėstais Windows sistemos vagystė
Zeus PDF failais arba Windows API
dokumentais su Kito žalingo
Emotet Macros funkcija Moduliai nuskaityti kodo
slaptažodžiams parsiuntimas
Netikri atnaujinimai
Mygtukų paspaudimų Įtraukimas į
įrašymas botų tinklą

bluebridge.lt 9
CoinMiner

Kenkėjas Tipas Patekimo į sistemą Pažeidžiamos Atakai naudojamos Užkrato


metodas sistemos priemonės rezultatas
CoinMiner Trojos arklys Žalingos reklamos Windows operacinės SMB protokolo Sistemos resursų
sitemos išnaudojimas išnaudojimas
Kriptovaliutų Soc. tinklų žinutės kriptovaliutų
generavimo WMI skriptų generavimui
įrankis panaudojimas,

bluebridge.lt 10
Kaip apsiginti nuo šių kenkėjų?

Nuo kiekvieno iš jų apsaugos paprastos priemonės:


• El. pašto sprendime užblokuoti/tikrinti suarchyvuotus prisegtukus, .exe
failus, dokumentus su Macros funkcijomis, blokuoti spamą;
• Naujinti Windows operacines sistemas;
• Naujinti antivirusus ir kitus saugumo sprendimus;
• Tinkamai susikonfigūruoti prieigos taisykles;
• Nesaugoti slaptažodžių naršyklėse.

bluebridge.lt 11
Saugumas – sudėtinga, brangu,
reikalauja daug pastangų

bluebridge.lt 12
Ne visai taip: KISSME

bluebridge.lt 13
Efektyvūs saugumo pamatai

bluebridge.lt 14
Efektyvus ir paprastas saugumas (1)

• Suvaldykite savo el. paštą:

• Aktyviai blokuokite spamą;

• Naudokite siuntėjo identifikacijos patikrą:


• DMARC, SPF, DKIM;

• Pažymėkite “išorinius” laiškus;


• ANTIVIRUSAS! Reguliariai atnaujinamas;
• Segmentacija, prieigos taisyklės;
• Turite naujos kartos ugniasienę? Nebijokite išnaudoti saugumo funkcijų!

bluebridge.lt 15
Efektyvus ir paprastas saugumas (2)

• Pažeidžiamumų valdymas – būtinas (operacinių sistemų, aplikacijų


naujinimas bei “lopymas”);
• Šifruokite jautrius duomenis;
• Darykite atsargines kopijas;
• Susitvarkykite slaptažodžių politiką ir Active Directory GPO;
• Kur įmanoma – naudokite dviejų faktorių autentikaciją.

bluebridge.lt 16
Efektyvus ir paprastas saugumas (3)

• Edukuokime darbuotojus!

bluebridge.lt 17
Turiu pamatus – kas toliau?

bluebridge.lt 18
Poreikiai, reguliacijos, įstatymai

Kibernetinis saugumas – panašus į namo statybą:


• Būtina identifikuoti poreikius;
• Atsižvelgti į įstatymus, reguliacijas;
• Atkreipti dėmesį į gerasias praktikas.

bluebridge.lt 19
Statome saugumą!

Apsauga specializuotoms grėsmėms aptikti (0-day), įrankiai


Specializuotas išsamiai analizei, atitikimui reguliacijoms
lygmuo
Forensics, smėliadėžė…

Apsauga, nukreipta į tam tikras sritis/problemas,


Pažangus lygmuo kurių neapima pamatinis lygmuo
DLP, PAM, slaptažodžių saugykla, NAC, WAF…

Pamatai Apsauga nuo bazinių grėsmių

Segmentacija, AV, ugniasienės, el. pašto apsauga, šifravimas, atsarginės kopijos…

bluebridge.lt 20
Pabaigai

• Sistemos ir aplikacijos visuomet turės pažeidžiamumų;


• Svarbu tiek techninė sauga, tiek procedūros, reguliacijos (GDPR, LR kibernetinio saugumo
įstatymas, PCI DSS ir kt.);
• Išvengti visų incidentų neįmanoma, tačiau tinkama strategija padės su jais susitvarkyti sklandžiai.

bluebridge.lt 21
Ačiū už dėmesį

bluebridge.lt 22

You might also like