際際滷

際際滷Share a Scribd company logo
Technische audits
Logging audit
Penetratie test
Ferdinand Uittenbogaard
2013
Inhoud
 Logging
 Penetratie testen
 Wat kan de ADR bieden:
 Vooraf advies
 oordeel
Technische audit | 2013
Risico卒s gebrekkige logging
 Incident management (trends)
(brandblussen)
 Geen inzicht in systeemkosten.
 VM卒s goedkoper?
 Performance support staff?
 Scale up of scale out beslissingen
 Geen inzicht in system utilisation
 Geen inzicht in systeemperformance
 Geen value management op afgeronde
projecten
 80/20 regel
voettekst3
Monitor and evaluate IT performance
voettekst4
strategisch
Tactisch
Operationeel
Business Risk
Risk
Management
KPIs /
SLAs
Logische
informatie
beschikbaarheid
performance van
systemen
Fysieke
informatie:
Devices:
servers, netwer
k, printers etc.
Management informatie (maandrapportage)
Wat moet het management
weten om beslissingen te
kunnen nemen?
Welke zaken moeten daartoe
gemeten worden?
Daarna moet de informatie
systematisch gemeten
worden.
voettekst5
Rapportage
framework
Meetinformatie
Systematische
meeting
Maandrapportage oude stijl
8%
20%
9%
8%
55%
Pie chart hell
Routers Unix, Linux
AS 400 Web
Apps
voettekst6
Devices
Unix Linux
AS 400
Web
Apps
Monitoring groeimodel
Lunch seminar rapportage en logging7
Monitoring van de IT
infrastructuur
(apparaten en
verbindingen)
fysieke
gebeurtenissen
De fysieke
gebeurtenissen
correleren met
applicaties, services
en business
processen.
IT level monitoring
Awareness van
management
Correctieve
monitoring
Voorkomen van
problemen
Aansturing van het
controle proces
Best practise logging
 ISO 27001:2005
 Cobit ME1 (ME2 en DS5)
 Coso ERM Monitor IT performance moet passen in het enterprise
monitoring systeem. Real-time monitoring framework is het start
punt in de beweging naar best practice organisatie. Na
implementatie wordt de focus continue verbetering.
 ITIL logging is the second step in the incident management
process. It ensures a full historical record of each issue is
captured.
 NIST SP 800-92 Sep 2006 Guide to Computer Security Log
Management
Samengevat: Log management policy, procedures and technology,
Log generation, Log retention and storage, Log analysis, Log
protection and security.
Wat kunnen de auditors betekenen?
voettekst9
Beoordelingen /
Assurance
 Bepalen huidige niveau van
volwassenheid
 Opzet van de logging
 Beoordeling informatiewaarde
rapportages
 Compliance van de logging setup
met best practise.
 Beoordelen Stappenplan voor
verbetering.
 Beoordelen
Overeengekomen werkzaamheden
 Accuratesse metingen
 Werking
 Wordt het doel van logging
behaald met de huidige selectie
van logging events?
Normen voor logging (operations)
1. Logging voldoet aan de volgende eisen:
Minimaal wie deed wat, waarmee, wanneer?
a. Inloggen (pogingen) mislukt, uitloggen
b. het toewijzen van speciale bevoegdheden
c. het gebruik van speciale bevoegdheden
d. het wijzigen en uitgeven van autorisaties
e. pogingen tot niet geautoriseerd handelen
f. het starten en be谷indigen van batchjobs,
services, (handmatig en cron)
2. Er is een goedgekeurde actuele lijst (log
besluit) wat als relevante gebeurtenis wordt
gezien in het kader van logging
(bijvoorbeeld: event, ID, date, time, welk
commando).
3. Beperkingen van het logsysteem zijn bekend
(known unknows) met tegenmaatregelen.
4. Computer events (start stop, runlevels,
hardware events, performance, changes)
5. Analyse (automatische) van het audit-
logbestand op relevante gebeurtenissen en
trends, bijvoorbeeld onrechtmatige
activiteiten.
6. Wanneer een logging tot een relevante
gebeurtenis leidt, wordt daarvan een melding
voor de beheerder gegenereerd met een
automatische kopie van de melding naar een
security functionaris.
7. De analyses en trends worden besproken in
IT team meetings en gerapporteerd in
maandrapportages.
8. Een audit-log mag niet meer worden
gewijzigd (read only access).
9. Uitzetten van de geprogrammeerde loggings
in toepassingsprogrammatuur geschiedt
uitsluitend met toestemming van de eigenaar
van het informatiesysteem waartoe de
toepassingsprogrammatuur toe behoort.
10. De (audit) logs worden volgens een
vastgestelde bewaartermijn bewaard.
voettekst10
Logs logs logs beautiful logs
Authentication server or system logs may
include successful and failed
authentication attempts.
System logs may include system and
service startup and shutdown
information, installation of
unauthorized software, file accesses,
security policy changes, account
changes (e.g., account creation and
deletion, account privilege
assignment), and privilege use.
Intrusion detection and prevention system
logs may include malicious activity and
inappropriate use.
Firewall and router logs may include
outbound connections that indicate
compromised internal devices (e.g.,
rootkits, bots, Trojan horses,
spyware).
Firewall logs may include unauthorized
connection attempts and inappropriate
use.
Application logs may include unauthorized
connection attempts, account changes,
use of privileges, and application or
database usage information.
Antivirus logs may include update failures
and other indications of outdated
signatures and software.
Security logs, in particular patch
management and some IDS and
intrusion prevention system (IPS)
products, may record information on
known vulnerable services and
applications.
voettekst11
Deel 2: de security audit dmv pentest
voettekst12
IT audit
Security
audit
Penetratie
test
Penetratie test fases
voettekst13
Planning fase
informatie verzamelen devices
vermoedelijke kwetsbaarheden
security controls
test aanpak
Uitvoering
Vast stellen van kwetsbaarheden
Rapportage
analyse van de geindentificeede kwetsbaarheden
Root causes
voorstellen tot tegenmaatregelen
Penetratie test
Evaluatie methode om de security van een computer system of
netwerk te testen door een aanval te simuleren.
1. Het proces bestaat uit een analyse van het systeem voor
potenti谷le kwetsbaarheden bijvoorbeeld door onjuiste configuratie
van systeem instellingen, software fouten, of fouten in procedures
of tegenmaatregelen.
2. De analyse wordt uitgevoerd vanuit de positie van een potenti谷le
aanvaller en probeert security kwetsbaarheden actief uit te buiten.
3. Kwetsbaarheden worden aan de systeem eigenaar gepresenteerd
met prioriteit en waar mogelijk een oplossing.
4. Het doel van de penetratie test is om de slaagkans van een aanval
te testen en impact van een kwetsbaarheid te beoordelen.
voettekst14
Wat en waar
Welke netwerk verkeer sniffen:
 Zoeken naar actieve devices
op het netwerk (passief
onderzoek)
 Identificeren van operating
systemen, applicaties,
services, en (onveilige)
protocollen, (telnet) en
ongeautoriseerde protocollen
(p2p).
 Informatie verzamelen zoals
onversleutelde
gebruikersnamen en
wachtwoorden.
Waar sniffen:
 Bij de netwerk koppelingen,
waar verkeer het netwerk
binnenkomt en naar buiten
gaat.
 Achter de firewalls, om de
filter regels te testen
 Achter IDSs/IPSs, om de
kijken of de triggers juist
werken
 Voor een belangrijk (kritiek)
systeem
 Op een specifiek netwerk
segment, om de versleutelde
protocollen te valideren.
voettekst15
Kwetsbaarheidscategorie谷n
 Misconfigurations. Misconfigured security settings, particularly insecure default settings, are usually easily
exploitable.
 Kernel Flaws. Kernel code is the core of an OS, and enforces the overall security model for the systemso
any security flaw in the kernel puts the entire system in danger.
 Buffer Overflows. A buffer overflow occurs when programs do not adequately check input for appropriate
length. When this occurs, arbitrary code can be introduced into the system and executed with the
privilegesoften at the administrative levelof the running program.
 Insufficient Input Validation. Many applications fail to fully validate the input they receive from users. An
example is a Web application that embeds a value from a user in a database query. If the user enters SQL
commands instead of or in addition to the requested value, and the Web application does not filter the SQL
commands, the query may be run with malicious changes that the user requestedcausing what is known
as a SQL injection attack.
 Symbolic Links. A symbolic link (symlink) is a file that points to another file. Operating systems include
programs that can change the permissions granted to a file. If these programs run with privileged
permissions, a user could strategically create symlinks to trick these programs into modifying or listing
critical system files.
 File Descriptor Attacks. File descriptors are numbers used by the system to keep track of files in lieu of
filenames. Specific types of file descriptors have implied uses. When a privileged program assigns an
inappropriate file descriptor, it exposes that file to compromise.
 Race Conditions. Race conditions can occur during the time a program or process has entered into a
privileged mode. A user can time an attack to take advantage of elevated privileges while the program or
process is still in the privileged mode.
 Incorrect File and Directory Permissions. File and directory permissions control the access assigned to
users and processes. Poor permissions could allow many types of attacks, including the reading or writing of
password files or additions to the list of trusted remote hosts.
voettekst16
Rapportagedoelen
voettekst17
Beoordelen van de implementatie status van
security maatregelen
Vaststellen van tegenmaatregelen voor
ge誰dentificeerde kwetsbaarheden
Kosten baten analyse voor de
ge誰mplementeerde security maatregelen
Input voor algemeen risico management en
dreigingenanalyses, kwetsbaarheidanalyses.
Rapport
Vragen?
Audit afspraken / details etc:
Contact cluster manager
voettekst18

More Related Content

Loggingenmonitoringpresentatiemetpenetratietesten

  • 1. Technische audits Logging audit Penetratie test Ferdinand Uittenbogaard 2013
  • 2. Inhoud Logging Penetratie testen Wat kan de ADR bieden: Vooraf advies oordeel Technische audit | 2013
  • 3. Risico卒s gebrekkige logging Incident management (trends) (brandblussen) Geen inzicht in systeemkosten. VM卒s goedkoper? Performance support staff? Scale up of scale out beslissingen Geen inzicht in system utilisation Geen inzicht in systeemperformance Geen value management op afgeronde projecten 80/20 regel voettekst3
  • 4. Monitor and evaluate IT performance voettekst4 strategisch Tactisch Operationeel Business Risk Risk Management KPIs / SLAs Logische informatie beschikbaarheid performance van systemen Fysieke informatie: Devices: servers, netwer k, printers etc.
  • 5. Management informatie (maandrapportage) Wat moet het management weten om beslissingen te kunnen nemen? Welke zaken moeten daartoe gemeten worden? Daarna moet de informatie systematisch gemeten worden. voettekst5 Rapportage framework Meetinformatie Systematische meeting
  • 6. Maandrapportage oude stijl 8% 20% 9% 8% 55% Pie chart hell Routers Unix, Linux AS 400 Web Apps voettekst6 Devices Unix Linux AS 400 Web Apps
  • 7. Monitoring groeimodel Lunch seminar rapportage en logging7 Monitoring van de IT infrastructuur (apparaten en verbindingen) fysieke gebeurtenissen De fysieke gebeurtenissen correleren met applicaties, services en business processen. IT level monitoring Awareness van management Correctieve monitoring Voorkomen van problemen Aansturing van het controle proces
  • 8. Best practise logging ISO 27001:2005 Cobit ME1 (ME2 en DS5) Coso ERM Monitor IT performance moet passen in het enterprise monitoring systeem. Real-time monitoring framework is het start punt in de beweging naar best practice organisatie. Na implementatie wordt de focus continue verbetering. ITIL logging is the second step in the incident management process. It ensures a full historical record of each issue is captured. NIST SP 800-92 Sep 2006 Guide to Computer Security Log Management Samengevat: Log management policy, procedures and technology, Log generation, Log retention and storage, Log analysis, Log protection and security.
  • 9. Wat kunnen de auditors betekenen? voettekst9 Beoordelingen / Assurance Bepalen huidige niveau van volwassenheid Opzet van de logging Beoordeling informatiewaarde rapportages Compliance van de logging setup met best practise. Beoordelen Stappenplan voor verbetering. Beoordelen Overeengekomen werkzaamheden Accuratesse metingen Werking Wordt het doel van logging behaald met de huidige selectie van logging events?
  • 10. Normen voor logging (operations) 1. Logging voldoet aan de volgende eisen: Minimaal wie deed wat, waarmee, wanneer? a. Inloggen (pogingen) mislukt, uitloggen b. het toewijzen van speciale bevoegdheden c. het gebruik van speciale bevoegdheden d. het wijzigen en uitgeven van autorisaties e. pogingen tot niet geautoriseerd handelen f. het starten en be谷indigen van batchjobs, services, (handmatig en cron) 2. Er is een goedgekeurde actuele lijst (log besluit) wat als relevante gebeurtenis wordt gezien in het kader van logging (bijvoorbeeld: event, ID, date, time, welk commando). 3. Beperkingen van het logsysteem zijn bekend (known unknows) met tegenmaatregelen. 4. Computer events (start stop, runlevels, hardware events, performance, changes) 5. Analyse (automatische) van het audit- logbestand op relevante gebeurtenissen en trends, bijvoorbeeld onrechtmatige activiteiten. 6. Wanneer een logging tot een relevante gebeurtenis leidt, wordt daarvan een melding voor de beheerder gegenereerd met een automatische kopie van de melding naar een security functionaris. 7. De analyses en trends worden besproken in IT team meetings en gerapporteerd in maandrapportages. 8. Een audit-log mag niet meer worden gewijzigd (read only access). 9. Uitzetten van de geprogrammeerde loggings in toepassingsprogrammatuur geschiedt uitsluitend met toestemming van de eigenaar van het informatiesysteem waartoe de toepassingsprogrammatuur toe behoort. 10. De (audit) logs worden volgens een vastgestelde bewaartermijn bewaard. voettekst10
  • 11. Logs logs logs beautiful logs Authentication server or system logs may include successful and failed authentication attempts. System logs may include system and service startup and shutdown information, installation of unauthorized software, file accesses, security policy changes, account changes (e.g., account creation and deletion, account privilege assignment), and privilege use. Intrusion detection and prevention system logs may include malicious activity and inappropriate use. Firewall and router logs may include outbound connections that indicate compromised internal devices (e.g., rootkits, bots, Trojan horses, spyware). Firewall logs may include unauthorized connection attempts and inappropriate use. Application logs may include unauthorized connection attempts, account changes, use of privileges, and application or database usage information. Antivirus logs may include update failures and other indications of outdated signatures and software. Security logs, in particular patch management and some IDS and intrusion prevention system (IPS) products, may record information on known vulnerable services and applications. voettekst11
  • 12. Deel 2: de security audit dmv pentest voettekst12 IT audit Security audit Penetratie test
  • 13. Penetratie test fases voettekst13 Planning fase informatie verzamelen devices vermoedelijke kwetsbaarheden security controls test aanpak Uitvoering Vast stellen van kwetsbaarheden Rapportage analyse van de geindentificeede kwetsbaarheden Root causes voorstellen tot tegenmaatregelen
  • 14. Penetratie test Evaluatie methode om de security van een computer system of netwerk te testen door een aanval te simuleren. 1. Het proces bestaat uit een analyse van het systeem voor potenti谷le kwetsbaarheden bijvoorbeeld door onjuiste configuratie van systeem instellingen, software fouten, of fouten in procedures of tegenmaatregelen. 2. De analyse wordt uitgevoerd vanuit de positie van een potenti谷le aanvaller en probeert security kwetsbaarheden actief uit te buiten. 3. Kwetsbaarheden worden aan de systeem eigenaar gepresenteerd met prioriteit en waar mogelijk een oplossing. 4. Het doel van de penetratie test is om de slaagkans van een aanval te testen en impact van een kwetsbaarheid te beoordelen. voettekst14
  • 15. Wat en waar Welke netwerk verkeer sniffen: Zoeken naar actieve devices op het netwerk (passief onderzoek) Identificeren van operating systemen, applicaties, services, en (onveilige) protocollen, (telnet) en ongeautoriseerde protocollen (p2p). Informatie verzamelen zoals onversleutelde gebruikersnamen en wachtwoorden. Waar sniffen: Bij de netwerk koppelingen, waar verkeer het netwerk binnenkomt en naar buiten gaat. Achter de firewalls, om de filter regels te testen Achter IDSs/IPSs, om de kijken of de triggers juist werken Voor een belangrijk (kritiek) systeem Op een specifiek netwerk segment, om de versleutelde protocollen te valideren. voettekst15
  • 16. Kwetsbaarheidscategorie谷n Misconfigurations. Misconfigured security settings, particularly insecure default settings, are usually easily exploitable. Kernel Flaws. Kernel code is the core of an OS, and enforces the overall security model for the systemso any security flaw in the kernel puts the entire system in danger. Buffer Overflows. A buffer overflow occurs when programs do not adequately check input for appropriate length. When this occurs, arbitrary code can be introduced into the system and executed with the privilegesoften at the administrative levelof the running program. Insufficient Input Validation. Many applications fail to fully validate the input they receive from users. An example is a Web application that embeds a value from a user in a database query. If the user enters SQL commands instead of or in addition to the requested value, and the Web application does not filter the SQL commands, the query may be run with malicious changes that the user requestedcausing what is known as a SQL injection attack. Symbolic Links. A symbolic link (symlink) is a file that points to another file. Operating systems include programs that can change the permissions granted to a file. If these programs run with privileged permissions, a user could strategically create symlinks to trick these programs into modifying or listing critical system files. File Descriptor Attacks. File descriptors are numbers used by the system to keep track of files in lieu of filenames. Specific types of file descriptors have implied uses. When a privileged program assigns an inappropriate file descriptor, it exposes that file to compromise. Race Conditions. Race conditions can occur during the time a program or process has entered into a privileged mode. A user can time an attack to take advantage of elevated privileges while the program or process is still in the privileged mode. Incorrect File and Directory Permissions. File and directory permissions control the access assigned to users and processes. Poor permissions could allow many types of attacks, including the reading or writing of password files or additions to the list of trusted remote hosts. voettekst16
  • 17. Rapportagedoelen voettekst17 Beoordelen van de implementatie status van security maatregelen Vaststellen van tegenmaatregelen voor ge誰dentificeerde kwetsbaarheden Kosten baten analyse voor de ge誰mplementeerde security maatregelen Input voor algemeen risico management en dreigingenanalyses, kwetsbaarheidanalyses. Rapport
  • 18. Vragen? Audit afspraken / details etc: Contact cluster manager voettekst18