Pentester Angewandt

Bild

IS, das bei Penetrationstests angewendet wird, muss auch Leckagen berücksichtigen. Vielleicht werfe ich es zum Nachdenken auf den Ventilator.

Der erste Teil. PB und OT


Informationssicherheit ist immer ein Interessenkonflikt zwischen dem Sicherheitsdienst, der IT und, egal wie seltsam es klingt, dem Sicherheitsdienst und OT.

Was ist Arbeitsschutz? Was ist Arbeitsschutz? Worüber reden wir?

Nein, ich verstehe, dass der Sicherheitsrat ein Sicherheitsdienst ist, sie haben Sicherheit im Blut, sie können maximal gestikuliert werden, so dass jeder kontrolliert werden kann, so dass es unmöglich wäre, ohne ihr Wissen einen Schritt zu tun. Nicht gut, aber "cho" ...

Ich verstehe - IT ist Informationstechnologie. Es ist so einfach und erschwinglich, sie im Blut zu machen. Verwenden Sie auf allen Servern ein Administratorkonto. um sich nicht mit dem Einrichten von Rechten in verschiedenen Systemen zu beschäftigen, um sich nicht mit dem Einrichten von domänen-, system- und dienstübergreifenden Rechten zu beschäftigen. Yaya ...

Sicherheit und IT haben immer einen Interessenkonflikt - das ist für alle offensichtlich. Literate IT ist immer ein bisschen SB, und Literate SB ist immer ein bisschen IT. Aber was haben PB und OT damit zu tun? Ein Arbeitsschutzingenieur ist fast immer kein IT- oder Sicherheitsrat, und er kümmert sich nicht um sie.

Im Moment muss man glauben, dass hier plötzlich der dritte Teilnehmer kratzt, na ja, oder man kann ein wenig nachdenken ... während man weiter liest.

Der zweite Teil. SKUD, APS, SOUE, SMIS und SMIK


ACS - Es besteht kein Zweifel, wenn es einen SC gibt, dann ist ACS das Vorrecht des SC, und der SC wird alle Anstrengungen unternehmen, um dieses System der IT zu entziehen, da es nicht real ist.

APS (ich spreche nicht von einer Waffe, sondern von einem Feueralarm) - Wenn der SB nicht faul ist, wird er vom SB kontrolliert, sondern vom PB und OT, und die IT wird kaum für dieses System verantwortlich sein.

SOUE - in der Regel am selben Ort wie der MTA, und es macht keinen Sinn, sie voneinander zu trennen.

SMIS und SMIK sind in der Regel diese Ingenieure im Versand und mit den entsprechenden Engineering-Dienstleistungen, aber es gibt Situationen, in denen SMIS und SMIK in die SOUE integriert sind, und dies oft genug.

Worüber rede ich? Ah, ja, SOUE - dieses System wird Ihre Informationssicherheit verletzen ("Ihre" mit einem kleinen Buchstaben, weil über Ihr Unternehmen und nicht über respektlose Haltung Ihnen gegenüber). Noch nicht erraten? Schauen Sie, Sie haben Sicherheitsbestimmungen, Sie haben IT-Anforderungen in Bezug auf Informationssicherheit, Sie haben die Penetrationswege von Angreifern von allen Seiten abgedeckt, Sie scheinen deren Aktivität in allen möglichen IT-Systemen zu kontrollieren, wie Sie den Eingangs- und Ausgangsbereich vollständig kontrollieren, und Sie haben auch alle Mitarbeiter mit Ihrer Informationssicherheit zur Unterschrift vertraut gemacht, und sogar DLP wurde eingeführt.

Aber dann kam ein Arbeitsschutzingenieur und hängte einen Fluchtplan an die Wand.

Worüber rede ich?

Ich schlage vor, noch einmal nachzudenken.

Der dritte Teil. Penetration


Mit dem Sicherheitsrat ist alles cool, mit der IT ist alles cool, aber dennoch hat es Ihr Unternehmen geschafft, den Spion im Gebäude "zu lassen", vielleicht sogar bei einem Rundgang durch Ihr Allerheiligstes - den Server oder das Rechenzentrum oder vielleicht nur Ihren Open Space. wo sie alle cool zusammen sitzen - einfache Angestellte und der Generaldirektor, zusammen mit anderen TOPs.

Oder vielleicht ist es kein Straßenspion, sondern nur ein Mitarbeiter, der bereits für Sie arbeitet. Nun, er hat ihm etwas Geld dafür geworfen, dass er Dutzende von 2,5-Zoll-SAS-Festplatten aus Ihrem Festplattenregal herausgenommen hat, oder einen Laptop eines Finanzdirektors zusammen mit einem tragbaren verschlüsselten Bitlocker Ein Laufwerk, das der Finanzdirektor am Ende des Arbeitstages an den Safe übergibt, entweder mit einer Kundenbank und einem USB-Flash-Laufwerk mit Zertifikaten oder gleichzeitig mit fest verdrahtetem RSA am selben Schlüsselbund.

Natürlich haben Sie kein ACS und nicht einmal einen Metalldetektorrahmen, der es diesem „Spion“ natürlich nicht erlaubt, all das zu ertragen. Nun, wahrscheinlich haben Sie eine Gästekarte für diesen Spion erstellt. Rein theoretisch, wenn niemand es vermasselt hat, kann er nirgendwo hinkommen. Wenn er begleitet wird, sollte er sich Open Space für ein Maximum an Begleitung ansehen.

Schon interessanter.

In jedem Fall betrachten wir diese Tatsache als vollendete Tatsachen - Menschen im Inneren. Oder ist es vielleicht schon genug?

Die vierte Portion. Und doch, was haben PB und OT damit zu tun?


Wahrscheinlich hat bereits jeder vermutet, dass der Einfluss von Sicherheit auf die Informationssicherheit unmittelbar und unmittelbar ist. Wie stimmt beispielsweise der gleiche Evakuierungsplan im Brandfall mit dem IS überein? Darüber hinaus ist es in 99,99% der Unternehmen höchstwahrscheinlich in keiner Weise mit IS einverstanden, da es sich um Arbeitssicherheit und Arbeitsschutz handelt. Die Gewährleistung der Lebenssicherheit der Mitarbeiter ist vor allem wichtig - tatsächlich argumentiere ich damit nicht. Aus diesem Grund verlassen im Brandfall alle Mitarbeiter sofort die Gefahrenzone - schließlich haben sie dank des Arbeitsschutzingenieurs regelmäßig geschult. Höchstwahrscheinlich verlassen sie das Gebäude, gehen ohne Inspektion völlig ruhig vorbei und ohne Ihr gesamtes Zugangskontrollsystem zu stoppen, und ignorieren dumm alle SB-Vorschriften. Wah ...

aber wie? Also ganz einfach - PB und Otzhe ...

Details? Ich habe sie.

Sie haben viel Geld für ACS, APS, SOUE, SMIS und SMIK bereitgestellt. Ein cooler Systemintegrator hat Ihnen eine großartige Lösung angeboten, die auf einem Anbieter basiert. Alle Systeme sind miteinander integriert und stehen an der Spitze der SOUE. Alle Ihre Türen sind feuerfest gegen Panik. Natürlich verfügen sie über ACS-Module. In einer normalen Situation können sie nicht ohne Schlüssel oder Fingerabdruck geöffnet werden. Das SCMS macht jedoch unter bestimmten Bedingungen das gesamte ACS ungültig - wenn das APS ausgelöst wird. Hehe. Wenn Sie eine seismisch aktive Zone haben, wirken sich das ISMS und das ISMS auch auf das ACS aus. Wenn mit einem APS alles einfach ist, reicht es aus, um etwas zu entzünden, dann ist es mit einem ISMS und einem SMIC etwas komplizierter, es ist nicht so einfach, mit ihnen umzugehen, die Notfallreaktion ist kompliziert, aber niemand hat die Sabotage auf der Datenleitung und auf sich selbst abgebrochen Sensoren - Möglicherweise sind viele Signale zum Auslösen des SOUE vorhanden.

Oder vielleicht haben Sie nicht viel Geld zugewiesen, die Systeme sind alle unterschiedlich, der billige Fireball gehört uns, aber in diesem Fall wird beim Einschalten des APS der Netzschalter eingeschaltet und alle Türen nach außen geöffnet, oder das APS signalisiert direkt an ACS. Weil es sein sollte - komm raus, süßer Shpien.

Es bleibt, sich mit den Evakuierungsplänen im Brandfall vertraut zu machen, die Sammelstelle während der Evakuierung außerhalb des Unternehmensgebiets hinter den Toren zu sehen, das Ziel zu betrachten, den Sensor zu finden und zu rauchen.

Die fünfte Portion. Nein, wir haben Videoüberwachung, die wir später finden werden


Höchstwahrscheinlich finden Sie es auf Videoaufnahmen. Aber wir sind Erwachsene, wir müssen verstehen, dass die Person, die solche Aktionen durchführt, ein "Selbstmord" ist. Sie plant nicht, morgen zu Ihrer Arbeit zurückzukehren. Er plant nicht, nach Hause zu gehen und sich auf das "Verdiente" des Deals einzulassen er plant, alles so weit wie möglich und so schnell wie möglich zu entsorgen. Es wird also fast nutzlos sein, danach zu suchen. Und warum ihn suchen? wenn was du brauchst ist schon gestohlen.

Ja, und wie schnell stellen Sie fest, dass Ihnen etwas gestohlen wurde? Ein oder zwei Stunden? Tinkoff Bank schnell genug ausgeführt.

Fazit


Und wo kommt der Pentester und überhaupt angewendet?

Wir denken immer an Penetration und Sabotage, aber wir denken selten darüber nach, wie Informationen / Werte (die identisch sind) bei erfolgreicher Penetration übertragen werden sollen, und der Pentester zeigt uns die Möglichkeiten für Penetration und Sabotage, und der angewandte Pentester zeigt uns die Möglichkeiten für Leckagen, z Entfernung

Wenn Sie anfangen, IS-Vorschriften zu schreiben, wenn Sie diese mit dem Sicherheitsrat abstimmen, vergessen Sie nicht die Sicherheitsvorschriften und OT - sie haben immer eine andere Sicht der Sicherheit. Auf ihrer Seite steht ein Gesetz, das respektiert werden muss. Auf ihrer Seite stehen dieselben Feuerwehrleute, die gegen Ihre IS-Vorschriften und gegen Ihre SB verstoßen. Daher müssen Sie bei PB und OT nach Optionen suchen, bei denen sowohl die Schafe als auch die Wölfe voll sind - und die Evakuierung durchgeführt wird und niemand durchsucht wird veröffentlicht. Und das Schlimmste ist, dass das Sicherheitsbüro und OT nicht gezwungen werden können, etwas zu tun, das gegen das Gesetz verstößt - dass Sie Ihre Vorschriften in Verbindung mit dem SB an den Sicherheits- und Gesundheitsplänen ausrichten müssen.

Es ist schwierig, aber nicht unmöglich, und es wird keine Überraschung mehr sein.

Und ja, in diesem kleinen Werk betrachte ich Optionen mit APS und SOUE als einen der Angriffsmethoden, aber Krankenwagenvertreter und schwerkranke Menschen auf Krankentragen verlassen den Rahmen immer noch ohne Suche ... so viel zum Nachdenken ...

All Articles