4. Какие СЗИ использует клиент, а какие вы?
Клиент:
NG Firewall
CDN and AntiDDos
Web Application Firewall
Sandbox
Database Firewall
EDR
DLP
IAM
SIEM
SOC
IRP
…..
IT подрядчик:
Firewall
Antispam
Antivirus
5. Какие риски несет клиентам Outsourcing?
• Легкая точка входа в периметр
• Доставка зловредного кода
• Утечки конфиденциальной информации
• Более слабые политики безопасности
10. HackerOne 2018 – статистика этичных хакеров
Самые частые проблемы в IT:
- Утечки КИ
- CSS
11. Часто по-умолчанию эти системы
делают посты публичными
Избегайте пользование этими
системами
Если очень надо, не передавайте
закрытую информацию
12. Можно случайно открыть сайт для
всех желающих, будьте аккуратны!
Что произойдет:
- Поисковики проиндексируют
контент доски
- Archive.org сделает публично-
доступную копию для машины
времени
13. Google Docs, Google Forms
- 4 июля 2018 – ЯндексГейт – Яндекс проиндексировал Google Docs
- Другие поисковики также индексируют Google Docs
14. • AWS S3 – стабильный источник утечек
• Проблема с правильностью конфигурации
• “Any Authenticated AWS User’ read, write, or read/write access to a
bucket” = открытый доступ
• Данные могут утечь через веб, через API
• Даже правильные аккаунты доступны в сети
• Теоретически возможен полный перебор
адресов (63 символа), перебор по словарю
• Бесплатный сервис по проверке:
https://aws.amazon.com/premiumsupport/trustedadvisor/best-practices/
16. online GIT tools
• Код вне периметра - риск
• Возможна компрометация доступа
программиста
• Крепкие пароли
• Не используйте пароли в других системах
• DevOps -желательно сканировать коды
на malware перед Build
17. Публичные утечки – HaveIbeenpwned.com
• Часто логины и пароли одних систем
подходят к другим
• Пример: монетизация взломов через
Spotify и Netflix
• Никогда не делайте рабочие пароли
похожими на личные
• Проверьте личные ящики на
http://HaveIbeenpwned.com
18. Interesting files/dorks
• Interesting Files известных фреймворков
• Веб-сервисы по-умолчанию
• Безопасность веб-сервисов
• Известные дорки
Наиболее полный источник рисков:
https://github.com/Bo0oM/fuzz.txt/blob/master/fuzz.txt
19. • Информация о местах работы
• Используемые технологии, роли в
проектах
• Отзывы
• Публичные фотографии, посты о работе
• Личные интересы
• Эти данные собираются на этапе
Reconnaissance
• Последующие spear phishing, атаки на
оборудование
20. Самые интересные:
OWASP Zap – background scanner
OWASP Top 10 report
OWASP Application Security Verification Standard Project
……….