SlideShare a Scribd company logo
1 of 48
ptsecurity.ru
ptsecurity.ru
SAP Security
«Безопасность АСУ ТП,
ERP и сети – российские
тренды»
ptsecurity.ru
Компетенции, реализованные в продуктах и сервисах
Сервисы Тест на проникновение
Анализ защищенности
Анализ угроз и
расследование инцидентов
Выявление атак
на критически важные
системы телекомов
и промышленных
предприятий
Выявление вредоносных
файлов, полученных по почте
и хранящихся в
корпоративных базах,
десятками антивирусов
PT Multiscanner
PT ISIM
PT SS7 Attack
Discovery
MaxPatrol
MaxPatrol SIEM
Мониторинг безопасности на
всех уровнях
информационной системы, а
также сбор событий и анализ
состояния системы
Защита веб-порталов
и бизнес-приложений
на этапе разработки
и эксплуатации
PT Application
Inspector
PT Application
Firewall
ptsecurity.ru
ptsecurity.ru
ИБ-фактор цифровизации:
Вчера, Сегодня,
Завтра
Cisco Connect 2017 © 2017 Cisco and/or its affiliates. All rights reserved. 4
IT OpSec
AppSec
ОТ
ptsecurity.ru
Security
Assessment
and Threats
Оценка уровня
защищённости и
угроз
ptsecurity.ru
Тесты на проникновение: реальность угроз ИБ ИТ
Периметр 87%
корпоративных
локальных сетей не
останавливает
проникновение
61% компаний
может взломать
атакующий с
базовыми
навыками
Взлом
компании
занимает
3-5 дней
Действия
пентестеров
обнаруживают
только
в 2 из 100 тестов
на проникновение
87% 61% 2%
1
неделя
ptsecurity.ru
Уровень приложений: пространство реальных угроз ИБ
ptsecurity.ru
THE MAIN PROBLEMS
AND SAP SYSTEMS
DEFICIENCIES
Анализ угроз и возможных
последствий
ptsecurity.ru
Путь атакующего:
Initial
Compromise
Establish
Foothold
Escalate
Privileges
Internal
Recon
Move
Laterally
Complete
Mission
Maintain
Presence
Clean up &
Exfiltrate
Passive
Recon (OSINT)
Active
Recon
• Протяженность во времени
• Критичность событий
безопасности в зависимости от
этапа «продвижения»
атакующего
• «Прекратить безобразия» – не
всегда оптимальный путь
• Равно как и раскрыть факт
обнаружения проникновения
$$$
ptsecurity.ru
Границы инцидента: больше чем «событие безопасности»
Attackers
Hackers
Spies
Terrorists
Corporate
Raiders
Professional
Criminals
Vandals
Voyeurs
Tool
Physical
Attack
Information
Exchange
User
Command
Script or
Program
Autonomous
Agent
Toolkit
Distributed
Tool
Data Tap
Vulnerability
Design
Implementation
Configuration
Action
Probe
Scan
Flood
Authenticate
Bypass
Spoof
Read
Copy
Steal
Modify
Delete
Target
Account
Process
Data
Component
Computer
Network
Internetwork
Unauthorized
Results
Increased
Access
Disclosure of
Information
Corruption of
Information
Denial of
Service
Theft of
Resources
Objectives
Challenge,
Status, Thrill
Political
Gain
Financial
Gain
Damage
Event
Attack(s)
Incident
• Инцидент
рассматривается как
событие
• Анализ целей
• Атрибуция атакующего
• Расследовать
«событие» или
инцидент?
ptsecurity.ruptsecurity.ru
Инвентаризация
•состав системы –
что будут
атаковать
•чем рискуем,
активы?
Наблюдаемость и
контроль
•мониторинг ИБ
•контроль штатных
активностей
(выявление
аномалий)
Знание об угрозах
•ландшафт угроз
•новые угрозы
•покрытие технологий
Специфичность
процессов
•специфика бизнес
процессов, «свой»
код
•каждая организация
уникальна
Уязвимости
•конфигурации
•компонентов
1
2
3
4
5
(Вечно) Актуальные проблемы
ptsecurity.ruptsecurity.ru
Инвентаризация
•состав системы –
что будут
атаковать
•чем рискуем,
активы?
Наблюдаемость и
контроль
•мониторинг ИБ
•контроль штатных
активностей
(выявление
аномалий)
Знание об угрозах
•ландшафт угроз
•новые угрозы
•покрытие технологий
Специфичность
процессов
•специфика бизнес
процессов, «свой»
код
•каждая организация
уникальна
Уязвимости
•конфигурации
•компонентов
1
2
3
4
5
(Вечно) Актуальные проблемы
ДИНАМИКА
ptsecurity.ru
• Утечка данных
• Промышленный шпионаж
• Потеря контроля над системой
• Плацдарм для дальнейших атак
• Формирование счетов на оплату
• Нарушение бизнес процессов
• Отсутствие гарантий взлома
• Непрозрачность процессов управления
• Потери времени на восстановление
• Большие трудозатраты на поддержку
ptsecurity.ru
Чем это грозит?
Нарушение
конфиденциальности
Проникновение
в систему
Потеря денег
Потеря управления
Нарушение
работоспособности
!
!
!
!
!
ptsecurity.ru
ATTACKS
MECHANICS
Механика атак
ptsecurity.ru
Internet
Доступ к
внутренней
сети
Атаки из внешней сети
подбор
веб-уязвимости
уязвимости ПО
учетки в открытом виде
социальная
инженерия
выход из
песочницы
СУБД
1
1
2
5
3
4
6
7
8
ptsecurity.ru
Internet
Доступ к
внутренней
сети
Атаки из внешней сети
подбор
веб-уязвимости
уязвимости ПО
учетки в открытом виде
социальная
инженерия
выход из
песочницы
СУБД
1
1
2
5
3
4
6
7
8
100%
91%
73%
45%
27%
80%
91%
100%
ptsecurity.ru
Подбор паролей
BlackBox и WhiteBox
Атаки
на Web
Атаки
на СУБД
Повышение
привилегий
Перехват
паролей
Внедрение
кода
Атаки на тестовую
инфраструктуру
Атаки на ОС
Механика атак
SAP
ptsecurity.ru
Типовой сценарий атаки: SAP
Сложность реализации
атаки: низкая
Сложность реализации
атаки: средняя
Сложность реализации
атаки: высокая
Вектор атакиуязвимости
или недостатки в
конфигурации данного
ресурса приводят к
реализации атаки с
индикацией критичности
Получен ограниченный
доступ к ресурсу
(права пользователя)
Получен расширенный
доступ к ресурсу
(права
привилегированного
пользователя)
Получен полный доступ
к ресурсу
Возможно успешное
развитие атаки при
дополнительных условиях
наличие сетевого
трафика между клиентом
и сервером для
перехвата
ptsecurity.ru
• Используем уязвимость для получения учетной записи к БД SAP
• Подключаемся к БД от имени SAP системы
• Копируем конфиденциальные данные
• Подбираем пароли пользователей SAP
• Входим в систему
• Повышаем привилегии
• Заметаем следы
Базовый сценарий
ptsecurity.ru
Обнаруженные уязвимости:
•1844202 (June 2013) SUIM| RSUSR002 User '............'
is not found
•1902611 (November 2013) Potential information
disclosure relating to BC-SEC
•1997455 (May 2014) Potential information disclosure in
BC-SEC-USR-ADM
•2191290 (January 2016) Potential information disclosure
relating to AS Java
Публикации:
•SAP Unknown Default Password for TMSADM
http://scn.sap.com/people/dmitry.gutsko/blog/2013/02/25/
sap-unknown-default-password-for-tmsadm
•SAP's Backdoor
http://scn.sap.com/people/dmitry.gutsko/blog/2013/08/08/
saps-backdoor
Выступления:
•PHD2013 SAP attack methodology
•PHD2014 SAP CUA as an SAP Attack Vector
Исследования:
•Алгоритмы хеширования паролей
•Хранение ABAP кода
•Анализ Java Secure Storage
•Хранение учетных данных в RFC соединениях
PT: Исследования безопасности SAP
ptsecurity.ru
2008 - поддержка сканирования систем на базе SAP AS ABAP
2012 - добавлены новые коннекторы RFC, Oracle
2012 - обнаружение не установленных SAP Security note
2013 - поддержка сканирования систем на базе SAP AS JAVA
2014 - сертификация МП8 в SAP (SAP Certified Integration with SAP NetWeaver)
2014 - поддержка SAP HCM, SAP MM
2014 - Segregation of duties
2015 - поддержка анализа событий безопасности SAP в MaxPatrol SIEM
2015 - поддержка SAP в Application Firewall
2016 - поддержка SAP FICO
История сотрудничества PT и SAP
ptsecurity.ru
Персонал ИБ
Проблемы
безопасности
Ландшафт SAP
• ~3000 известных
уязвимостей
• ~20 новых уязвимостей
каждый месяц
• ~1000 настроек
конфигурации
• от 500 пользователей
в каждой инсталляции
• постоянные доработки
системы
Средняя инсталляция
~30 SAP систем *
количество серверов в одном
ландшафте (до 10) *
количество мандантов (от 4 до 10).
Итого: ~ 300 серверов
~ 120-300 мандантов
Как правило, 1 – 2 человека
Задачи:
• Контроль уязвимостей
• Контроль прав доступа
• Контроль действий
пользователей/администраторов
• Контроль настроек безопасности
• Контроль парольной политики
• * анализ ABAP кода
0
200
400
600
800
2009 2010 2011 2012 2013 2014 2015 2016
SAP SECURITY
NOTES
Масштаб проблемы
Персонал ИБ
Проблемы
безопасности
Ландшафт SAP
Реально?
ptsecurity.ru
WHAT TO
DO? BUILD
PROCESS!
Что делать?
Процесс и
технологии
ptsecurity.ru
1
Pentest
Анализ инфраструктуры
Аудит безопасности
Анализ ролевой
модели
Анализ ABAP кода
Аудит
2
Анализ конфигурации
Соответствие стандартам
Парольная политика
Изменение настроек
по умолчанию
Разграничение
полномочий
Регулярная
проверка
3
Мониторинг
действий пользователей и
администраторов
Отслеживание изменений
и оперативное
оповещение
Формирование
инцидентов
4
Постоянный контроль
настроек
Контроль
изменений
и мониторинг
Защита
Рекомендуемый процесс
Расследование
инцидентов
Защита Web
ptsecurity.ru
Пентест
Анализ безопасности инфраструктуры (сеть, ОС, БД в т.ч. HANA)
Аудит безопасности и соответствия стандартам прикладной части SAP систем
Анализ ролевой модели и проверка на соответствие матрице разграничения полномочий
Поиск уязвимостей в ABAP коде
Анализ событий ИБ и выявление мошеннических действий
Аудит ИБ SAP систем: возможности Positive Technologies
ptsecurity.ru
MaxPatrol
SAP
Контроль прав доступа SAP
Обнаружение уязвимостей:
активное сканирование по методам
черного и белого ящиков
Подбор паролей
(все алгоритмы)
Анализ настроек
шифрования каналов связи
Анализ конфигурации
и контроль изменений в SAP
системе и инфраструктуре
Анализ связей с другими
SAP системами
ptsecurity.ru
MaxPatrol 8. Возможности
ptsecurity.ru
MaxPatrol 8
ptsecurity.ru
SAP
Контроль и анализ
защищенности
Расследование
инцидентов
Выявление инцидентов
Управление рисками и соблюдение
нормативных требований
Защита от атак на сетевом
и прикладном уровнях
PT+SAP Security: Эшелонированная защита
ptsecurity.ru
MaxPatrol
SIEM
Мониторинг
действий пользователей
Выявление
несанкционированных
действий
Обнаружение атак
Мониторинг доступа
к критичным данным
Обнаружение использования
средств автоматизации взлома
Обнаружение
Подозрительной
активности
MaxPatrol SIEM. Возможности
ptsecurity.ru
Application Firewall
Автоматическое обучение
Виртуальный патчинг
Интеграция с антивирусами
Application
Firewall
Интеграция
с антивирусами
Автоматическое
обучение
Виртуальный
патчинг
Защита от DDoS атак на
уровне приложений
ptsecurity.ru
Application Firewall для SAP. Возможности
ptsecurity.ru
PT Application Firewall для SAP
• Подбор паролей для доступа к UI и
SOAP
• Популярные методы атак (Invoker
Servlet, Verb Tampering)
• Утечки данных (например,
SecStore.properties и hdbuserstore)
• «Белый список» значений параметров
(по рекомендациям SAP)
• Обнаружение сканеров уязвимостей
SAP (например, Bizploit)
• “Пассивный сканер”:
• использование паролей по умолчанию
• открытый доступ к консолям управления
ptsecurity.ru
Тренды развития киберугроз
Инциденты в пром.секторе США
•295 крупных инцидентов (15% рост) в промышленных компаниях
• 46 – энергетика
• 97 инцидентов c «участием» поставщиков оборудования и сервисов
• В 106 случаях - использовались вредоносы и целевой фишинг
• В 12% были затронуты компоненты АСУ ТП
•Специфика «кибер» угроз
• Тиражируемость
• Управляемость по времени
• Повторяемость
• Взаимозависимость и объединение ИТ и АСУ ТП - ОТ
• Новые возможности/мотивация атакующих
http://www.darkreading.com/attacks-bre
ptsecurity.ru
Киберугрозы: из ИТ через ОТ в реальность
• Нарушение физической безопасности (взлом умных замков)
• Нарушение работы предприятия (ложные срабатывания
пожарной сигнализации, повторяющиеся)
• Утечки информации (съем данных с систем видеонаблюдения)
• Фрод (модификация показаний датчиков (весов))
• Локеры устройств
SmartThings app that’s meant to check a lock’s battery
shouldn’t be able to steal its PIN or set off a fire alarm, they
argue. In fact, they analyzed 499 SmartThings and found that
more than half of them had at least some level of privilege they
considered overbroad, and that 68 actually used capabilities
they weren’t meant to possess.
ptsecurity.ru
Наш подход: анализ специфики угроз АСУ ТП
Protocol analysis
(Modbus, S7,
Profinet etc)
Kiosk mode
escape
Unauthorized
access
Firmware
download
Password
cracking
Access
controllers
Command/data
sending
Pipeline accident
Fire protection
system
SCADA/HMI
Pumping
Infrastructure
DMZ
Firmware
modification
Denial of
service
Fire protection system enable
or disable unauthorized
False data on
operators’ screens
Threat to life
Pipeline Idle
time
Pumping
station
Fire
protection
system
Workstations
DMZ
Connection
breach
Control over DMZ server
Damage to Environment
Internal
Attacker
Penetration vectors Target Systems Threats
Disposition
ptsecurity.ru
Защита промышленных систем:
реализуема, бизнес-эффективна
Cisco Connect 2017 © 2017 Cisco and/or its affiliates. All rights reserved. 38
ptsecurity.ru
PT: подход к решению
задач безопасности ОТ
39
• Анализ угроз ОТ
• Невмешательство в «работу» ОТ
• Мониторинг инцидентов и интерпретация
событий
• Тиражируемость и
масштабируемость
PT ISIM = «SIEM для АСУ ТП»
ptsecurity.ru
PREVENT
SECURITY
THREATS
Полный цикл
защиты от угроз
ИБ
ptsecurity.ru
MaxPatrol
8
MaxPatrol
SIEM
Application
Firewall
Аудит
Контроль действий
пользователей и
изменений в системе
Регулярная
проверка
Защита
SAP (Web)
Наше решение
ptsecurity.ru
ptsecurity.ru
Управление рисками и соблюдение требований
Управление рисками
Контроль метрик
Соответствие требованиям
SAP Risk Management
MaxPatrol Reporting Portal
MaxPatrol 8
ptsecurity.ru
Контроль и анализ защищенности
Приложения
Доступ
Инфраструктура
PT Application Inspector*
SAP Access Control
MaxPatrol 8
ptsecurity.ru
Защита от атак
Приложения
Доступ
Инфраструктура
PT Application Firewall*
SAP Identity Management
PT Network Attack Discovery**
ptsecurity.ru
Выявление инцидентов
Бизнес-процессы
Приложения
Инфраструктура
SAP Fraud Management
SAP Enterprise Threat Detection
MaxPatrol SIEM
ptsecurity.ru
Расследование инцидентов
Прикладной уровень
Корреляция событий
Сетевой уровень
PT Application Firewall*
SAP Enterprise Threat Detection
PT Network Attack Discovery**
MaxPatrol SIEM
ptsecurity.ru
Комплексная защита SAP
Защита от атак
Выявление инцидентов
Расследование инцидентов
Контроль защищённости
Управление рисками
SAP Application Inspector*
SAP Application Firewall**
SAP Network Attack Discovery***
SAP Access Control
SAP Single Sign-On
SAP Identity Management
SAP Enterprise Threat Detection
SAP Fraud Management
SAP Risk Management
MaxPatrol 8
MaxPatrol Reporting Portal
MaxPatrol SIEM
ptsecurity.ru
Спасибо!
ptsecurity.ru
ptsecurity.ru
Путь к Безопасности
1. Наши продукты, наши компетенции
https://www.ptsecurity.com
2. Анализ уязвимостей и/или пилот,
мониторинг событий ИБ
pt@ptsecurity.com
3. Решение актуальных ИБ-задач
- Инфраструктура: Maxpatrol & Maxpatrol SIEM
- AppSec: PT AF & AI
- Индустриальная безопасность: PT ISIM
4. Осведомленность об угрозах и методах атак
- PHDays
- SecurityLab.ru
- PT Research
49
ptsecurity.ru
Positive Research 2017
PHDays 7 – 23-24 мая
http://securitylab.ru
https://www.ptsecurity.com/
PHDays.com
ptsecurity.ru
Спасибо!
ptsecurity.ru
MaxPatrol SAP Security
Solution
ptsecurity.ru
ptsecurity.ru
Компетенции, реализованные в продуктах и сервисах
Сервисы Тест на проникновение
Анализ защищенности
Анализ угроз и
расследование инцидентов
Выявление атак
на критически важные
системы телекомов
и промышленных
предприятий
Выявление вредоносных
файлов, полученных по почте
и хранящихся в
корпоративных базах,
десятками антивирусов
PT Multiscanner
PT ISIM
PT SS7 Attack
Discovery
MaxPatrol
MaxPatrol SIEM
Мониторинг безопасности на
всех уровнях
информационной системы, а
также сбор событий и анализ
состояния системы
Защита веб-порталов
и бизнес-приложений
на этапе разработки
и эксплуатации
PT Application
Inspector
PT Application
Firewall

More Related Content

What's hot

Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Expolink
 
Zero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks SecurityZero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks SecurityDenis Batrankov, CISSP
 
Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11Компания УЦСБ
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Alexey Kachalin
 
Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)Альбина Минуллина
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атакиAleksey Lukatskiy
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...Expolink
 
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информацииАльбина Минуллина
 
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"Expolink
 
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...Expolink
 
ЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решенияЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решенияЭЛВИС-ПЛЮС
 
Собираем команду хакеров
Собираем команду хакеровСобираем команду хакеров
Собираем команду хакеровDmitry Evteev
 
Борьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологийБорьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологийAleksey Lukatskiy
 
Защищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЗащищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЭЛВИС-ПЛЮС
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБAleksey Lukatskiy
 
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"Expolink
 
Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Denis Batrankov, CISSP
 
Обычное apt (2016)
Обычное apt (2016)Обычное apt (2016)
Обычное apt (2016)Alexey Kachalin
 
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...Expolink
 

What's hot (20)

Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
 
Zero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks SecurityZero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks Security
 
Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атаки
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информации
 
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
 
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
 
ЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решенияЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решения
 
Собираем команду хакеров
Собираем команду хакеровСобираем команду хакеров
Собираем команду хакеров
 
RuSIEM
RuSIEMRuSIEM
RuSIEM
 
Борьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологийБорьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологий
 
Защищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЗащищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсы
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
 
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
 
Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод
 
Обычное apt (2016)
Обычное apt (2016)Обычное apt (2016)
Обычное apt (2016)
 
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
 

Similar to Безопаность SAP-систем

Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Cisco Russia
 
Комплексное решение задач ИБ
Комплексное решение задач ИБКомплексное решение задач ИБ
Комплексное решение задач ИБAlexey Kachalin
 
2016 10 pt kz качалин
2016 10 pt kz качалин2016 10 pt kz качалин
2016 10 pt kz качалинDiana Frolova
 
О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017Alexey Kachalin
 
PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?Alexey Kachalin
 
SOC Technologies and processes
SOC Technologies and processesSOC Technologies and processes
SOC Technologies and processesAlexey Kachalin
 
Positive technologies а.гончаров
Positive technologies а.гончаровPositive technologies а.гончаров
Positive technologies а.гончаровDenial Solopov
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииAleksey Lukatskiy
 
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)Alexey Kachalin
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Анализ защищенности ПО и инфраструктур – подходы и результаты
Анализ защищенности ПО и инфраструктур – подходы и результатыАнализ защищенности ПО и инфраструктур – подходы и результаты
Анализ защищенности ПО и инфраструктур – подходы и результатыAdvanced monitoring
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Alexey Kachalin
 
Макс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиМакс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиNatasha Zaverukha
 
ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS SecurityIlya Karpov
 
Ломаем (и строим) вместе
Ломаем (и строим) вместеЛомаем (и строим) вместе
Ломаем (и строим) вместеDmitry Evteev
 
Обзор портфолио экспертных сервисов.pdf
Обзор портфолио экспертных сервисов.pdfОбзор портфолио экспертных сервисов.pdf
Обзор портфолио экспертных сервисов.pdftrenders
 
Экосистема промышленной кибербезопасности.pdf
Экосистема промышленной кибербезопасности.pdfЭкосистема промышленной кибербезопасности.pdf
Экосистема промышленной кибербезопасности.pdftrenders
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSoftline
 

Similar to Безопаность SAP-систем (20)

Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.
 
Комплексное решение задач ИБ
Комплексное решение задач ИБКомплексное решение задач ИБ
Комплексное решение задач ИБ
 
2016 10 pt kz качалин
2016 10 pt kz качалин2016 10 pt kz качалин
2016 10 pt kz качалин
 
О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017
 
PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?
 
SOC Technologies and processes
SOC Technologies and processesSOC Technologies and processes
SOC Technologies and processes
 
Positive technologies а.гончаров
Positive technologies а.гончаровPositive technologies а.гончаров
Positive technologies а.гончаров
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
 
IBM Proventia IPS
IBM Proventia IPSIBM Proventia IPS
IBM Proventia IPS
 
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Анализ защищенности ПО и инфраструктур – подходы и результаты
Анализ защищенности ПО и инфраструктур – подходы и результатыАнализ защищенности ПО и инфраструктур – подходы и результаты
Анализ защищенности ПО и инфраструктур – подходы и результаты
 
Nexthop lab-v4
Nexthop lab-v4Nexthop lab-v4
Nexthop lab-v4
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
 
Макс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиМакс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасности
 
ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS Security
 
Ломаем (и строим) вместе
Ломаем (и строим) вместеЛомаем (и строим) вместе
Ломаем (и строим) вместе
 
Обзор портфолио экспертных сервисов.pdf
Обзор портфолио экспертных сервисов.pdfОбзор портфолио экспертных сервисов.pdf
Обзор портфолио экспертных сервисов.pdf
 
Экосистема промышленной кибербезопасности.pdf
Экосистема промышленной кибербезопасности.pdfЭкосистема промышленной кибербезопасности.pdf
Экосистема промышленной кибербезопасности.pdf
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
 

More from Alexey Kachalin

Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)Alexey Kachalin
 
AntiAPT - необходимые и недостаточные условия
AntiAPT - необходимые и недостаточные условияAntiAPT - необходимые и недостаточные условия
AntiAPT - необходимые и недостаточные условияAlexey Kachalin
 
Угрозы мессенджерам и доверие
Угрозы мессенджерам и довериеУгрозы мессенджерам и доверие
Угрозы мессенджерам и довериеAlexey Kachalin
 
Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)Alexey Kachalin
 
Программа "ГосМессенджер" и ИБ-аспекты
Программа "ГосМессенджер" и ИБ-аспектыПрограмма "ГосМессенджер" и ИБ-аспекты
Программа "ГосМессенджер" и ИБ-аспектыAlexey Kachalin
 
Анализ инцидентов ИБ: промышленность и энергетика
Анализ инцидентов ИБ: промышленность и энергетикаАнализ инцидентов ИБ: промышленность и энергетика
Анализ инцидентов ИБ: промышленность и энергетикаAlexey Kachalin
 
Реагирование на инциденты ИБ 2016
Реагирование на инциденты ИБ 2016Реагирование на инциденты ИБ 2016
Реагирование на инциденты ИБ 2016Alexey Kachalin
 
Information Security Do's and Dont's (2015)
Information Security Do's and Dont's (2015)Information Security Do's and Dont's (2015)
Information Security Do's and Dont's (2015)Alexey Kachalin
 
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)Alexey Kachalin
 
Практические аспекты нагрузочного тестирования
Практические аспекты нагрузочного тестированияПрактические аспекты нагрузочного тестирования
Практические аспекты нагрузочного тестированияAlexey Kachalin
 
Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)Alexey Kachalin
 
Безопасная разработка и риски ИБ (2014)
Безопасная разработка и риски ИБ (2014)Безопасная разработка и риски ИБ (2014)
Безопасная разработка и риски ИБ (2014)Alexey Kachalin
 
Внедрение безопасной разработки (Infosecurity 2014)
Внедрение безопасной разработки (Infosecurity 2014)Внедрение безопасной разработки (Infosecurity 2014)
Внедрение безопасной разработки (Infosecurity 2014)Alexey Kachalin
 
Threats 3.0 (PHDays 4) - 2014
Threats 3.0 (PHDays 4) - 2014Threats 3.0 (PHDays 4) - 2014
Threats 3.0 (PHDays 4) - 2014Alexey Kachalin
 
New technologies security threats (Brussels 2014)
New technologies security threats (Brussels 2014)New technologies security threats (Brussels 2014)
New technologies security threats (Brussels 2014)Alexey Kachalin
 
Угрозы ИБ мобильным устройствам (2014)
Угрозы ИБ мобильным устройствам (2014)Угрозы ИБ мобильным устройствам (2014)
Угрозы ИБ мобильным устройствам (2014)Alexey Kachalin
 
Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013Alexey Kachalin
 
Обзор угроз ИБ 2014
Обзор угроз ИБ 2014Обзор угроз ИБ 2014
Обзор угроз ИБ 2014Alexey Kachalin
 
Разработка системы форензик-анализа сетевого трафика, РусКрипто-2011
Разработка системы форензик-анализа сетевого трафика, РусКрипто-2011Разработка системы форензик-анализа сетевого трафика, РусКрипто-2011
Разработка системы форензик-анализа сетевого трафика, РусКрипто-2011Alexey Kachalin
 
Информационная система с точки зрения атакующего (2011)
Информационная система с точки зрения атакующего (2011)Информационная система с точки зрения атакующего (2011)
Информационная система с точки зрения атакующего (2011)Alexey Kachalin
 

More from Alexey Kachalin (20)

Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
 
AntiAPT - необходимые и недостаточные условия
AntiAPT - необходимые и недостаточные условияAntiAPT - необходимые и недостаточные условия
AntiAPT - необходимые и недостаточные условия
 
Угрозы мессенджерам и доверие
Угрозы мессенджерам и довериеУгрозы мессенджерам и доверие
Угрозы мессенджерам и доверие
 
Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)
 
Программа "ГосМессенджер" и ИБ-аспекты
Программа "ГосМессенджер" и ИБ-аспектыПрограмма "ГосМессенджер" и ИБ-аспекты
Программа "ГосМессенджер" и ИБ-аспекты
 
Анализ инцидентов ИБ: промышленность и энергетика
Анализ инцидентов ИБ: промышленность и энергетикаАнализ инцидентов ИБ: промышленность и энергетика
Анализ инцидентов ИБ: промышленность и энергетика
 
Реагирование на инциденты ИБ 2016
Реагирование на инциденты ИБ 2016Реагирование на инциденты ИБ 2016
Реагирование на инциденты ИБ 2016
 
Information Security Do's and Dont's (2015)
Information Security Do's and Dont's (2015)Information Security Do's and Dont's (2015)
Information Security Do's and Dont's (2015)
 
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
 
Практические аспекты нагрузочного тестирования
Практические аспекты нагрузочного тестированияПрактические аспекты нагрузочного тестирования
Практические аспекты нагрузочного тестирования
 
Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)
 
Безопасная разработка и риски ИБ (2014)
Безопасная разработка и риски ИБ (2014)Безопасная разработка и риски ИБ (2014)
Безопасная разработка и риски ИБ (2014)
 
Внедрение безопасной разработки (Infosecurity 2014)
Внедрение безопасной разработки (Infosecurity 2014)Внедрение безопасной разработки (Infosecurity 2014)
Внедрение безопасной разработки (Infosecurity 2014)
 
Threats 3.0 (PHDays 4) - 2014
Threats 3.0 (PHDays 4) - 2014Threats 3.0 (PHDays 4) - 2014
Threats 3.0 (PHDays 4) - 2014
 
New technologies security threats (Brussels 2014)
New technologies security threats (Brussels 2014)New technologies security threats (Brussels 2014)
New technologies security threats (Brussels 2014)
 
Угрозы ИБ мобильным устройствам (2014)
Угрозы ИБ мобильным устройствам (2014)Угрозы ИБ мобильным устройствам (2014)
Угрозы ИБ мобильным устройствам (2014)
 
Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013
 
Обзор угроз ИБ 2014
Обзор угроз ИБ 2014Обзор угроз ИБ 2014
Обзор угроз ИБ 2014
 
Разработка системы форензик-анализа сетевого трафика, РусКрипто-2011
Разработка системы форензик-анализа сетевого трафика, РусКрипто-2011Разработка системы форензик-анализа сетевого трафика, РусКрипто-2011
Разработка системы форензик-анализа сетевого трафика, РусКрипто-2011
 
Информационная система с точки зрения атакующего (2011)
Информационная система с точки зрения атакующего (2011)Информационная система с точки зрения атакующего (2011)
Информационная система с точки зрения атакующего (2011)
 

Безопаность SAP-систем

  • 1. ptsecurity.ru ptsecurity.ru SAP Security «Безопасность АСУ ТП, ERP и сети – российские тренды»
  • 2. ptsecurity.ru Компетенции, реализованные в продуктах и сервисах Сервисы Тест на проникновение Анализ защищенности Анализ угроз и расследование инцидентов Выявление атак на критически важные системы телекомов и промышленных предприятий Выявление вредоносных файлов, полученных по почте и хранящихся в корпоративных базах, десятками антивирусов PT Multiscanner PT ISIM PT SS7 Attack Discovery MaxPatrol MaxPatrol SIEM Мониторинг безопасности на всех уровнях информационной системы, а также сбор событий и анализ состояния системы Защита веб-порталов и бизнес-приложений на этапе разработки и эксплуатации PT Application Inspector PT Application Firewall ptsecurity.ru
  • 3. ptsecurity.ru ИБ-фактор цифровизации: Вчера, Сегодня, Завтра Cisco Connect 2017 © 2017 Cisco and/or its affiliates. All rights reserved. 4 IT OpSec AppSec ОТ
  • 5. ptsecurity.ru Тесты на проникновение: реальность угроз ИБ ИТ Периметр 87% корпоративных локальных сетей не останавливает проникновение 61% компаний может взломать атакующий с базовыми навыками Взлом компании занимает 3-5 дней Действия пентестеров обнаруживают только в 2 из 100 тестов на проникновение 87% 61% 2% 1 неделя
  • 7. ptsecurity.ru THE MAIN PROBLEMS AND SAP SYSTEMS DEFICIENCIES Анализ угроз и возможных последствий
  • 8. ptsecurity.ru Путь атакующего: Initial Compromise Establish Foothold Escalate Privileges Internal Recon Move Laterally Complete Mission Maintain Presence Clean up & Exfiltrate Passive Recon (OSINT) Active Recon • Протяженность во времени • Критичность событий безопасности в зависимости от этапа «продвижения» атакующего • «Прекратить безобразия» – не всегда оптимальный путь • Равно как и раскрыть факт обнаружения проникновения $$$
  • 9. ptsecurity.ru Границы инцидента: больше чем «событие безопасности» Attackers Hackers Spies Terrorists Corporate Raiders Professional Criminals Vandals Voyeurs Tool Physical Attack Information Exchange User Command Script or Program Autonomous Agent Toolkit Distributed Tool Data Tap Vulnerability Design Implementation Configuration Action Probe Scan Flood Authenticate Bypass Spoof Read Copy Steal Modify Delete Target Account Process Data Component Computer Network Internetwork Unauthorized Results Increased Access Disclosure of Information Corruption of Information Denial of Service Theft of Resources Objectives Challenge, Status, Thrill Political Gain Financial Gain Damage Event Attack(s) Incident • Инцидент рассматривается как событие • Анализ целей • Атрибуция атакующего • Расследовать «событие» или инцидент?
  • 10. ptsecurity.ruptsecurity.ru Инвентаризация •состав системы – что будут атаковать •чем рискуем, активы? Наблюдаемость и контроль •мониторинг ИБ •контроль штатных активностей (выявление аномалий) Знание об угрозах •ландшафт угроз •новые угрозы •покрытие технологий Специфичность процессов •специфика бизнес процессов, «свой» код •каждая организация уникальна Уязвимости •конфигурации •компонентов 1 2 3 4 5 (Вечно) Актуальные проблемы
  • 11. ptsecurity.ruptsecurity.ru Инвентаризация •состав системы – что будут атаковать •чем рискуем, активы? Наблюдаемость и контроль •мониторинг ИБ •контроль штатных активностей (выявление аномалий) Знание об угрозах •ландшафт угроз •новые угрозы •покрытие технологий Специфичность процессов •специфика бизнес процессов, «свой» код •каждая организация уникальна Уязвимости •конфигурации •компонентов 1 2 3 4 5 (Вечно) Актуальные проблемы ДИНАМИКА
  • 12. ptsecurity.ru • Утечка данных • Промышленный шпионаж • Потеря контроля над системой • Плацдарм для дальнейших атак • Формирование счетов на оплату • Нарушение бизнес процессов • Отсутствие гарантий взлома • Непрозрачность процессов управления • Потери времени на восстановление • Большие трудозатраты на поддержку ptsecurity.ru Чем это грозит? Нарушение конфиденциальности Проникновение в систему Потеря денег Потеря управления Нарушение работоспособности ! ! ! ! !
  • 14. ptsecurity.ru Internet Доступ к внутренней сети Атаки из внешней сети подбор веб-уязвимости уязвимости ПО учетки в открытом виде социальная инженерия выход из песочницы СУБД 1 1 2 5 3 4 6 7 8
  • 15. ptsecurity.ru Internet Доступ к внутренней сети Атаки из внешней сети подбор веб-уязвимости уязвимости ПО учетки в открытом виде социальная инженерия выход из песочницы СУБД 1 1 2 5 3 4 6 7 8 100% 91% 73% 45% 27% 80% 91% 100%
  • 16. ptsecurity.ru Подбор паролей BlackBox и WhiteBox Атаки на Web Атаки на СУБД Повышение привилегий Перехват паролей Внедрение кода Атаки на тестовую инфраструктуру Атаки на ОС Механика атак SAP
  • 17. ptsecurity.ru Типовой сценарий атаки: SAP Сложность реализации атаки: низкая Сложность реализации атаки: средняя Сложность реализации атаки: высокая Вектор атакиуязвимости или недостатки в конфигурации данного ресурса приводят к реализации атаки с индикацией критичности Получен ограниченный доступ к ресурсу (права пользователя) Получен расширенный доступ к ресурсу (права привилегированного пользователя) Получен полный доступ к ресурсу Возможно успешное развитие атаки при дополнительных условиях наличие сетевого трафика между клиентом и сервером для перехвата
  • 18. ptsecurity.ru • Используем уязвимость для получения учетной записи к БД SAP • Подключаемся к БД от имени SAP системы • Копируем конфиденциальные данные • Подбираем пароли пользователей SAP • Входим в систему • Повышаем привилегии • Заметаем следы Базовый сценарий
  • 19. ptsecurity.ru Обнаруженные уязвимости: •1844202 (June 2013) SUIM| RSUSR002 User '............' is not found •1902611 (November 2013) Potential information disclosure relating to BC-SEC •1997455 (May 2014) Potential information disclosure in BC-SEC-USR-ADM •2191290 (January 2016) Potential information disclosure relating to AS Java Публикации: •SAP Unknown Default Password for TMSADM http://scn.sap.com/people/dmitry.gutsko/blog/2013/02/25/ sap-unknown-default-password-for-tmsadm •SAP's Backdoor http://scn.sap.com/people/dmitry.gutsko/blog/2013/08/08/ saps-backdoor Выступления: •PHD2013 SAP attack methodology •PHD2014 SAP CUA as an SAP Attack Vector Исследования: •Алгоритмы хеширования паролей •Хранение ABAP кода •Анализ Java Secure Storage •Хранение учетных данных в RFC соединениях PT: Исследования безопасности SAP
  • 20. ptsecurity.ru 2008 - поддержка сканирования систем на базе SAP AS ABAP 2012 - добавлены новые коннекторы RFC, Oracle 2012 - обнаружение не установленных SAP Security note 2013 - поддержка сканирования систем на базе SAP AS JAVA 2014 - сертификация МП8 в SAP (SAP Certified Integration with SAP NetWeaver) 2014 - поддержка SAP HCM, SAP MM 2014 - Segregation of duties 2015 - поддержка анализа событий безопасности SAP в MaxPatrol SIEM 2015 - поддержка SAP в Application Firewall 2016 - поддержка SAP FICO История сотрудничества PT и SAP
  • 21. ptsecurity.ru Персонал ИБ Проблемы безопасности Ландшафт SAP • ~3000 известных уязвимостей • ~20 новых уязвимостей каждый месяц • ~1000 настроек конфигурации • от 500 пользователей в каждой инсталляции • постоянные доработки системы Средняя инсталляция ~30 SAP систем * количество серверов в одном ландшафте (до 10) * количество мандантов (от 4 до 10). Итого: ~ 300 серверов ~ 120-300 мандантов Как правило, 1 – 2 человека Задачи: • Контроль уязвимостей • Контроль прав доступа • Контроль действий пользователей/администраторов • Контроль настроек безопасности • Контроль парольной политики • * анализ ABAP кода 0 200 400 600 800 2009 2010 2011 2012 2013 2014 2015 2016 SAP SECURITY NOTES Масштаб проблемы Персонал ИБ Проблемы безопасности Ландшафт SAP Реально?
  • 22. ptsecurity.ru WHAT TO DO? BUILD PROCESS! Что делать? Процесс и технологии
  • 23. ptsecurity.ru 1 Pentest Анализ инфраструктуры Аудит безопасности Анализ ролевой модели Анализ ABAP кода Аудит 2 Анализ конфигурации Соответствие стандартам Парольная политика Изменение настроек по умолчанию Разграничение полномочий Регулярная проверка 3 Мониторинг действий пользователей и администраторов Отслеживание изменений и оперативное оповещение Формирование инцидентов 4 Постоянный контроль настроек Контроль изменений и мониторинг Защита Рекомендуемый процесс Расследование инцидентов Защита Web
  • 24. ptsecurity.ru Пентест Анализ безопасности инфраструктуры (сеть, ОС, БД в т.ч. HANA) Аудит безопасности и соответствия стандартам прикладной части SAP систем Анализ ролевой модели и проверка на соответствие матрице разграничения полномочий Поиск уязвимостей в ABAP коде Анализ событий ИБ и выявление мошеннических действий Аудит ИБ SAP систем: возможности Positive Technologies
  • 25. ptsecurity.ru MaxPatrol SAP Контроль прав доступа SAP Обнаружение уязвимостей: активное сканирование по методам черного и белого ящиков Подбор паролей (все алгоритмы) Анализ настроек шифрования каналов связи Анализ конфигурации и контроль изменений в SAP системе и инфраструктуре Анализ связей с другими SAP системами ptsecurity.ru MaxPatrol 8. Возможности
  • 27. ptsecurity.ru SAP Контроль и анализ защищенности Расследование инцидентов Выявление инцидентов Управление рисками и соблюдение нормативных требований Защита от атак на сетевом и прикладном уровнях PT+SAP Security: Эшелонированная защита
  • 28. ptsecurity.ru MaxPatrol SIEM Мониторинг действий пользователей Выявление несанкционированных действий Обнаружение атак Мониторинг доступа к критичным данным Обнаружение использования средств автоматизации взлома Обнаружение Подозрительной активности MaxPatrol SIEM. Возможности
  • 29. ptsecurity.ru Application Firewall Автоматическое обучение Виртуальный патчинг Интеграция с антивирусами Application Firewall Интеграция с антивирусами Автоматическое обучение Виртуальный патчинг Защита от DDoS атак на уровне приложений ptsecurity.ru Application Firewall для SAP. Возможности
  • 30. ptsecurity.ru PT Application Firewall для SAP • Подбор паролей для доступа к UI и SOAP • Популярные методы атак (Invoker Servlet, Verb Tampering) • Утечки данных (например, SecStore.properties и hdbuserstore) • «Белый список» значений параметров (по рекомендациям SAP) • Обнаружение сканеров уязвимостей SAP (например, Bizploit) • “Пассивный сканер”: • использование паролей по умолчанию • открытый доступ к консолям управления
  • 31. ptsecurity.ru Тренды развития киберугроз Инциденты в пром.секторе США •295 крупных инцидентов (15% рост) в промышленных компаниях • 46 – энергетика • 97 инцидентов c «участием» поставщиков оборудования и сервисов • В 106 случаях - использовались вредоносы и целевой фишинг • В 12% были затронуты компоненты АСУ ТП •Специфика «кибер» угроз • Тиражируемость • Управляемость по времени • Повторяемость • Взаимозависимость и объединение ИТ и АСУ ТП - ОТ • Новые возможности/мотивация атакующих http://www.darkreading.com/attacks-bre
  • 32. ptsecurity.ru Киберугрозы: из ИТ через ОТ в реальность • Нарушение физической безопасности (взлом умных замков) • Нарушение работы предприятия (ложные срабатывания пожарной сигнализации, повторяющиеся) • Утечки информации (съем данных с систем видеонаблюдения) • Фрод (модификация показаний датчиков (весов)) • Локеры устройств SmartThings app that’s meant to check a lock’s battery shouldn’t be able to steal its PIN or set off a fire alarm, they argue. In fact, they analyzed 499 SmartThings and found that more than half of them had at least some level of privilege they considered overbroad, and that 68 actually used capabilities they weren’t meant to possess.
  • 33. ptsecurity.ru Наш подход: анализ специфики угроз АСУ ТП Protocol analysis (Modbus, S7, Profinet etc) Kiosk mode escape Unauthorized access Firmware download Password cracking Access controllers Command/data sending Pipeline accident Fire protection system SCADA/HMI Pumping Infrastructure DMZ Firmware modification Denial of service Fire protection system enable or disable unauthorized False data on operators’ screens Threat to life Pipeline Idle time Pumping station Fire protection system Workstations DMZ Connection breach Control over DMZ server Damage to Environment Internal Attacker Penetration vectors Target Systems Threats Disposition
  • 34. ptsecurity.ru Защита промышленных систем: реализуема, бизнес-эффективна Cisco Connect 2017 © 2017 Cisco and/or its affiliates. All rights reserved. 38
  • 35. ptsecurity.ru PT: подход к решению задач безопасности ОТ 39 • Анализ угроз ОТ • Невмешательство в «работу» ОТ • Мониторинг инцидентов и интерпретация событий • Тиражируемость и масштабируемость PT ISIM = «SIEM для АСУ ТП»
  • 37. ptsecurity.ru MaxPatrol 8 MaxPatrol SIEM Application Firewall Аудит Контроль действий пользователей и изменений в системе Регулярная проверка Защита SAP (Web) Наше решение ptsecurity.ru
  • 38. ptsecurity.ru Управление рисками и соблюдение требований Управление рисками Контроль метрик Соответствие требованиям SAP Risk Management MaxPatrol Reporting Portal MaxPatrol 8
  • 39. ptsecurity.ru Контроль и анализ защищенности Приложения Доступ Инфраструктура PT Application Inspector* SAP Access Control MaxPatrol 8
  • 40. ptsecurity.ru Защита от атак Приложения Доступ Инфраструктура PT Application Firewall* SAP Identity Management PT Network Attack Discovery**
  • 42. ptsecurity.ru Расследование инцидентов Прикладной уровень Корреляция событий Сетевой уровень PT Application Firewall* SAP Enterprise Threat Detection PT Network Attack Discovery** MaxPatrol SIEM
  • 43. ptsecurity.ru Комплексная защита SAP Защита от атак Выявление инцидентов Расследование инцидентов Контроль защищённости Управление рисками SAP Application Inspector* SAP Application Firewall** SAP Network Attack Discovery*** SAP Access Control SAP Single Sign-On SAP Identity Management SAP Enterprise Threat Detection SAP Fraud Management SAP Risk Management MaxPatrol 8 MaxPatrol Reporting Portal MaxPatrol SIEM
  • 45. ptsecurity.ru Путь к Безопасности 1. Наши продукты, наши компетенции https://www.ptsecurity.com 2. Анализ уязвимостей и/или пилот, мониторинг событий ИБ pt@ptsecurity.com 3. Решение актуальных ИБ-задач - Инфраструктура: Maxpatrol & Maxpatrol SIEM - AppSec: PT AF & AI - Индустриальная безопасность: PT ISIM 4. Осведомленность об угрозах и методах атак - PHDays - SecurityLab.ru - PT Research 49
  • 46. ptsecurity.ru Positive Research 2017 PHDays 7 – 23-24 мая http://securitylab.ru https://www.ptsecurity.com/ PHDays.com
  • 48. ptsecurity.ru ptsecurity.ru Компетенции, реализованные в продуктах и сервисах Сервисы Тест на проникновение Анализ защищенности Анализ угроз и расследование инцидентов Выявление атак на критически важные системы телекомов и промышленных предприятий Выявление вредоносных файлов, полученных по почте и хранящихся в корпоративных базах, десятками антивирусов PT Multiscanner PT ISIM PT SS7 Attack Discovery MaxPatrol MaxPatrol SIEM Мониторинг безопасности на всех уровнях информационной системы, а также сбор событий и анализ состояния системы Защита веб-порталов и бизнес-приложений на этапе разработки и эксплуатации PT Application Inspector PT Application Firewall

Editor's Notes

  1. http://www.darkreading.com/attacks-breaches/ransomware-scada-access-as-a-service-emerging-threats-for-ics-operators-report-says/d/d-id/1325952
  2. Positive Technologies researchers have simulated what an internal attacker could achieve. Here’s major findings in a Oil Pumping infrastructure: Communication chain Protocol analyzed / dissection. Identification of data in transit. Identification of specific crafted package to send to affect pump functioning, general systems functioning SCADA ecosystem variation Identification of method to download equipment’s firmware and upload a crafted one Kiosk invalidation Identification on how to get access to the kiosk mode Performed unauthorized operation over kiosk operating system Exiting from Kiosk mode Implement network and application attacks Security measures / breaking availability Local and remote ability to authenticate in OT infrastructure Ability to manipulate business and security processes
  3. https://marketplace.cisco.com/catalog/companies/positive-technologies-cjsc/products/application-firewall-for-cisco-aci https://www.ptsecurity.com/upload/ptru/products/documents/af/PT-AF-Case-Study-CISCO-rus.pdf
  4. * - PT Application Inspector
  5. * PT Application Firewall ** PT Network Attack Discovery
  6. * PT Application Firewall ** PT Network Attack Discovery
  7. * PT Application Firewall ** PT Application Firewall *** PT Network Attack Discovery