» »

Kibernetska varnost v drzavnih institucijah

Kibernetska varnost v drzavnih institucijah

dice7 ::

Lansko leto so napadalci uspešno odtujili občutljive podatke iz HSE, letos pa še iz UM.

Dve kar veliki drzavni instituciji. Je res uporabnik samo premalo vešč? Ali uporabljamo mi zastarele metode?

Lahko se predvideva, da bo teh poskusov vsako leto vec. Kaj sploh storiti?

misek ::

Se zgodi tudi najboljšim :)

dexterboy ::

Verjemi mi, da NOČEŠ vedeti, kako je to vzdrževano....
Ko ne gre več, ko se ustavi, RESET Vas spet v ritem spravi.

pegasus ::

Torej kolikor denarja, toliko muzike? Šokantno ...

delavec44 ::

Saj sedaj jim bodo plačilne razrede dvignili. Bo bolje :D

Xserces ::

kibernetske varnosti v teh ustanovah ni. Če pa že je so pa zaposleni zarukani in totalno neizobraženi glede tega. Za hec sem enkrat na X firmi probal 3 usb ključe pustiti na parkirišču. Gor je bil "pdf" plače zaposlenih in "plan teambulding". V tem pdfju pa koda da pinga določen ip. Potem smo pognali wireshark in gledali kdaj bo ping. No v roku 2 dni so pingali vsi trije butli ki so našli usb na parkplacu. Kljub n-timi predavanji glede kibernetske varnosti.

ogromno se pogovarjam z ITjevci saj sem v takem poslu. In vsi se najbolj pritožujejo nad neizobraženim kadrom/sodelovci. Sploh glede phishinga.
Intel i5-3570k @4.7GHz|MSI GTX 970 4G|MSI Z77 MPower|
G. Skill 8 GB 1600MHz|Corsair AX750|Seagate Barracuda 2TB|NZXT Gamma|

Zgodovina sprememb…

  • spremenil: Xserces ()

Xserces ::

Dober primer tega je LTH k je bil napaden z "izsiljevalskim virusom". Preko enega od zaposlenih ki je zavestno poklikal tisto kar nebi smel in skoraj so bili ob 10M € če nebi bilo backupa.
Intel i5-3570k @4.7GHz|MSI GTX 970 4G|MSI Z77 MPower|
G. Skill 8 GB 1600MHz|Corsair AX750|Seagate Barracuda 2TB|NZXT Gamma|

mihec87 ::

Xserces je izjavil:


ogromno se pogovarjam z ITjevci saj sem v takem poslu. In vsi se najbolj pritožujejo nad neizobraženim kadrom/sodelovci. Sploh glede phishinga.


hehe si me spomnil ko je "šefe" ustanove v službi odprl mail z dodatkom in okužil računalnik(ga je računalničar še isti dan rihtal) potem pa popoldan še isti mail na domačem....

Mislim da je kombinacija neizobraženi pa malo jim je vseeno..saj reče ups pa ni posledic..

temni_princ ::

Xserces je izjavil:


ogromno se pogovarjam z ITjevci saj sem v takem poslu. In vsi se najbolj pritožujejo nad neizobraženim kadrom/sodelovci. Sploh glede phishinga.


Xserces je izjavil:

Dober primer tega je LTH k je bil napaden z "izsiljevalskim virusom". Preko enega od zaposlenih ki je zavestno poklikal tisto kar nebi smel in skoraj so bili ob 10M € če nebi bilo backupa.


Ne pozabit, da so uporabniki samo vstopna točka. Enako bi lahko krivil developerje, ki na SSL VPN naredijo ranljivost in ponesreči povzročijo RCE.

Z 10 leti izkušenj na področju odziva na incident in forenziki lahko rečem, da ja, uporabniki so vstopni vektor - ampak da pride do deploya ransomware-a se mora kriminalec dokopati po navadi do domenskih krmilnikov ali direkno do ESXi. To v povprečju traja od enega tedna do nekaj mesecev, zraven pa mora izkoristiti še ducat ranljivosti in/ali pomankljivosti v arhitekturi omrežja ali identitah. In tu ima sposoben IT ogromno možnosti za zaznati/preprečiti napad.

Tisti, ki krivijo uporabnike za vse to žal nimajo pojma. Z izjemo Wannacry in drugih ransomware-ov ki so izkoriščali ethernalblue v SMBv1, je zelo zelo malo primerov, da bi "uporabnik nekaj kliknil in boom celo omrežje je šifrirano".

starfotr ::

Poglejte si NIS2.

Xserces ::

temni_princ je izjavil:

Xserces je izjavil:


ogromno se pogovarjam z ITjevci saj sem v takem poslu. In vsi se najbolj pritožujejo nad neizobraženim kadrom/sodelovci. Sploh glede phishinga.


Xserces je izjavil:

Dober primer tega je LTH k je bil napaden z "izsiljevalskim virusom". Preko enega od zaposlenih ki je zavestno poklikal tisto kar nebi smel in skoraj so bili ob 10M € če nebi bilo backupa.


Ne pozabit, da so uporabniki samo vstopna točka. Enako bi lahko krivil developerje, ki na SSL VPN naredijo ranljivost in ponesreči povzročijo RCE.

Z 10 leti izkušenj na področju odziva na incident in forenziki lahko rečem, da ja, uporabniki so vstopni vektor - ampak da pride do deploya ransomware-a se mora kriminalec dokopati po navadi do domenskih krmilnikov ali direkno do ESXi. To v povprečju traja od enega tedna do nekaj mesecev, zraven pa mora izkoristiti še ducat ranljivosti in/ali pomankljivosti v arhitekturi omrežja ali identitah. In tu ima sposoben IT ogromno možnosti za zaznati/preprečiti napad.

Tisti, ki krivijo uporabnike za vse to žal nimajo pojma. Z izjemo Wannacry in drugih ransomware-ov ki so izkoriščali ethernalblue v SMBv1, je zelo zelo malo primerov, da bi "uporabnik nekaj kliknil in boom celo omrežje je šifrirano".



Ja definitivno se strinjam. Ampak veliko je narejenega z uporabnikovo napako. Je pa logično da to ni oneclick napad. Seveda se pripravljajo več časa. Zanimivo je to da pri LTH tega niso zaznali pa se je dogajalo kar nekaj časa (priprava na napad) mislim.
Intel i5-3570k @4.7GHz|MSI GTX 970 4G|MSI Z77 MPower|
G. Skill 8 GB 1600MHz|Corsair AX750|Seagate Barracuda 2TB|NZXT Gamma|

Xserces ::

Z 10 leti izkušenj na področju odziva na incident in forenziki lahko rečem, da ja, uporabniki so vstopni vektor - ampak da pride do deploya ransomware-a se mora kriminalec dokopati po navadi do domenskih krmilnikov ali direkno do ESXi. To v povprečju traja od enega tedna do nekaj mesecev, zraven pa mora izkoristiti še ducat ranljivosti in/ali pomankljivosti v arhitekturi omrežja ali identitah. In tu ima sposoben IT ogromno možnosti za zaznati/preprečiti napad.


Predvidevam (ker nevem) da to velja za nek spodoben in pravilno segmentiran in zaščiten omrežje. Ne pa da je vse skupaj v enem LANu in vsak rač z admin pravicami :)):))
Intel i5-3570k @4.7GHz|MSI GTX 970 4G|MSI Z77 MPower|
G. Skill 8 GB 1600MHz|Corsair AX750|Seagate Barracuda 2TB|NZXT Gamma|

temni_princ ::

Segmentacija pomaga oziroma vsaj upočasni vse skupaj. Ampak na koncu dneva, bo vsaka Windows mašina v domeni imela dostop do domenskega krmilnika, katerega lahko napadejo s kerberoasting, NTLM relay itd.

Po navadi manjka proper zaščita na nivoju aktivnega imenika, avtentikacije in pravic. Veliko se prepreči z:
- odvzemom lokalnega admina navadnim domenskim uporabnikom
- podpisovanje NTLM ali kar komplet izklop kjer je mogoče
- uporabo ločenih računov za domenske admine, in da se jih uporablja samo z določenih mašin "jumphostov".
itd..

To so osnove, ki bodo upočasnile napad. Ko maš te stvari urejene in imaš dober baseline, pa se greš lahko zaznavo anomalij, ki te opozarjajo, da je nekdo notri.

Dejstvo je, da je preveč fokusa na perimeter in preprečitev inicialnega vdora (ki ga ne moreš 100% ustaviti), premalo pa na urejenosti znotraj, dobrih praks, politikah, spremljanja anomalij itd.

Vice ::

Xserces je izjavil:

kibernetske varnosti v teh ustanovah ni. Če pa že je so pa zaposleni zarukani in totalno neizobraženi glede tega. Za hec sem enkrat na X firmi probal 3 usb ključe pustiti na parkirišču. Gor je bil "pdf" plače zaposlenih in "plan teambulding". V tem pdfju pa koda da pinga določen ip. Potem smo pognali wireshark in gledali kdaj bo ping. No v roku 2 dni so pingali vsi trije butli ki so našli usb na parkplacu. Kljub n-timi predavanji glede kibernetske varnosti.

ogromno se pogovarjam z ITjevci saj sem v takem poslu. In vsi se najbolj pritožujejo nad neizobraženim kadrom/sodelovci. Sploh glede phishinga.


Butli niso bili uporabniki, ki so pogledali kaj je bilo na USBju temveč butli so strokovnjaki oziroma t.i. predavatelji, ki jim ne prebije, da so nesposobni izobrazit kader.

Zgodovina sprememb…

  • spremenilo: Vice ()

nokken ::

delavec44 je izjavil:

Saj sedaj jim bodo plačilne razrede dvignili. Bo bolje :D

Zares ne... razen ce jim jih bodo dvignili za ene 100x. Pred casom sem cisto za zajebancijo sel pogledat razpis, ki ga je dala ven ena od drzavnih ustanov za senior network inzenirja... S taksno placo ni niti najmanjse sanse da dobijo kogarkoli, ki bi vsaj na pogled vedel kaj je firewall ali router, kaj sele da bi kaj znal skonfigurirati. In potem pac je kot je.
Na prvo zogo reces da je kriv nesposoben folk, ampak zares so krivi tisti nad njim, ker sposobnih ljudi s taksnimi pogoji pac ne dobis, pa ne glede na to kako len je nekdo lahko. Ko je bruto placa manj kot petino moje neto, potem si lahko magari 3 leta pred penzijo ko se ti verjetno niti ziveti ne da vec, pa vseeno ne bos sel tja.

delavec44 ::

Dobro ajde, nimajo vsi strokovnjaki 10k€+ neto kot ti.

Vice ::

Problem je način investiranja v opremo, ki je na voljo institucijam. Največji idiotizem brez primere.

bm1973 ::

Državne inštitucije so skupek malih vrtičkov, ki jih oibvladujejo ljudje, ki nimajo pojma.

Kot da se ne da narediti enega/dva datacentra, kjer bi imeli vse aplikacije, in bi lahko implementirali pravo varnost.

Tako pa ima vsak majčken IT nekega zunanjega, ki nekaj prčka, dokler dela internet in FB, pa je vse v redu.

nokken ::

@delavec44 tisti, ki nekaj pametnega vedo in znajo, imajo. Za jurja (ali pa magari 2, pa 2 je bolj mission impossible v JU) neto nihce od ljudi, ki so sposobni dobro furati (vecje) omrezje, ne bo niti pomislil da bi sel tja.

darkolord ::

temni_princ je izjavil:

Dejstvo je, da je preveč fokusa na perimeter in preprečitev inicialnega vdora (ki ga ne moreš 100% ustaviti), premalo pa na urejenosti znotraj, dobrih praks, politikah, spremljanja anomalij itd.

V splošnem to drži, opažam pa, da se trend zadnje čase obrača v obraten ekstrem, torej izjemen "nazi" fokus na posamezne notranje malenkosti, hkrati pa čisto nobene ideje o celoviti varnosti.

Kot da imaš znotraj stavbe rentgene in varnostnike, ki delajo strip-search v vsakem nadstropju, vsa vrata so vedno zaklenjena, vsak mora nositi čelado, da slučajno ne špega k sosedu. Ampak okna v pritličju so pa odprta na glavno cesto, ker z okni upravljajo čistilke in ne varnostniki. Aja, pa zaposleni nimajo ključev, ampak vsako zunanje podjetje, ki reče "mi smo varni majkemi", dobi vse ključe no questions asked.

pegasus ::

Tako kot karkoli drugega v inžineringu je varnost večplasten in multidisciplinaren problem, bolj stvar kulture kot pa tehnologije in tehnike. Največ sem se o tem naučil v aviaciji: Swiss cheese model @ Wikipedia


Vredno ogleda ...

TemaSporočilaOglediZadnje sporočilo
TemaSporočilaOglediZadnje sporočilo
»

Na Otoku ogroženi osebni podatkih 40 milijonov ljudi zaradi luknje v Exchangeu

Oddelek: Novice / Varnost
93274 (2367) fulk
»

revizijsko poročilo

Oddelek: Loža
132733 (1742) Ales
»

Tema IT Security v podjetju (strani: 1 2 )

Oddelek: Loža
5810177 (7299) Invictus
»

Britanske bolnišnice poklenile pod izsiljevalsko programsko opremo (strani: 1 2 )

Oddelek: Novice / Kriptovalute
9653647 (48230) SeMiNeSanja

Več podobnih tem