Pentester Aplicado

imagen

IS, el que se aplica, con pruebas de penetración, también debe tener en cuenta las fugas. Quizás lo arroje al ventilador para pensarlo.

La primera porcion. PB y OT


La seguridad de la información siempre es un conflicto de intereses entre el Servicio de seguridad, TI y, por extraño que parezca, el Servicio de seguridad y OT.

¿Qué es la seguridad industrial? ¿Qué es la protección laboral? ¿De qué estamos hablando?

No, entiendo que el Consejo de Seguridad es un servicio de seguridad, tienen seguridad en su sangre, pueden ser señalados al máximo, para que todos puedan ser controlados, por lo que sería imposible dar un paso sin su conocimiento. No está bien, pero "cho" ...

Entiendo: TI es tecnología de la información, es tan fácil y asequible hacer en su sangre, usar una cuenta de administrador en todos los servidores. para no molestarse con la configuración de derechos en varios sistemas, para no molestarse con la configuración de derechos entre dominios, sistemas cruzados y servicios cruzados. Yaya ...

La seguridad y la TI siempre tienen un conflicto de intereses; esto es obvio para todos. Literate IT siempre es un poco SB, y SB competente siempre es un poco IT. Pero, ¿qué tienen que ver el PB y el OT con él? Un ingeniero de seguridad ocupacional casi siempre no es un departamento de TI o de seguridad, y no se preocupa por ellos.

Por ahora, tienes que creer que, de repente, el tercer participante está arañando, bueno, o puedes pensar un poco ... mientras sigues leyendo.

La segunda porción. SKUD, APS, SOUE, SMIS y SMIK


ACS: no puede haber ninguna duda, si hay un SC, entonces ACS es una prerrogativa del SC, y el SC hará todo lo posible para quitar este sistema de TI, porque no es real.

APS (no estoy hablando de un arma, sino de una alarma de incendio): si el SB no es flojo, estará bajo el control del SB, sino del PB y OT, y difícilmente será responsable de este sistema.

SOUE: como regla, en el mismo lugar que el MTA, y no tiene sentido separarlos y separarlos unos de otros.

SMIS y SMIK suelen ser este ingeniero en el despacho y con los servicios de ingeniería correspondientes, pero hay situaciones en las que SMIS y SMIK se integran con SOUE, y con la frecuencia suficiente.

De que estoy hablando Ah, sí, SOUE: este sistema romperá la seguridad de su información ("la suya" con una letra minúscula, porque se trata de su empresa y no de una actitud irrespetuosa hacia usted). ¿Aún no lo has adivinado? Mire, tiene regulaciones de seguridad, tiene requisitos de TI con respecto a la seguridad de la información, cubrió las rutas de penetración de los atacantes desde todos los lados, parece controlar su actividad en todos los sistemas de TI posibles, como si controlara completamente el perímetro de entrada y salida, y También ha familiarizado a todos los empleados con la seguridad de su información para la firma, e incluso se ha introducido DLP.

Pero luego vino un ingeniero de protección laboral y colgó un plan de escape en la pared.

De que estoy hablando

Sugiero pensar de nuevo.

La tercera porción. Penetración


Todo está bien con el Consejo de Seguridad, todo está bien con TI, pero, sin embargo, su empresa logró "dejar que el espía" entrara al edificio, tal vez incluso con una excursión a su santuario: el servidor o el centro de datos, o tal vez solo su Espacio Abierto, donde todos se sientan bien juntos: empleados simples y el director general, junto con otros TOP.

O tal vez no es un "espía" callejero, sino solo un empleado que ya trabaja para usted, bueno, le arrojaron algo de dinero por sacar docenas de discos SAS de 2.5 "del estante del disco, bueno, o la computadora portátil de un director financiero junto con un bloqueador de bits cifrado portátil un disco que el director financiero entrega a la caja fuerte al final de la jornada laboral, bien, ya sea con un banco de clientes y una unidad flash USB con certificados, y al mismo tiempo con un RSA cableado en el mismo llavero.

No, por supuesto, tiene un SCA, e incluso un marco detector de metales, que, por supuesto, no permitirá que este "espía" haga todo lo anterior. Bueno, probablemente hiciste una tarjeta de invitado para este espía, él, puramente teóricamente, si nadie se ha equivocado, no puede llegar a ningún lado, bueno, si está acompañado, debería mirar Open Space para un máximo de acompañamiento.

Ya más interesante.

En cualquier caso, consideramos este hecho como un hecho consumado: personas dentro. ¿O tal vez ya es suficiente?

La cuarta porción. Y sin embargo, ¿qué tienen que ver el PB y el OT con él?


Probablemente, todos ya hayan adivinado que la influencia de la seguridad en la seguridad de la información es directa, inmediata. ¿Cómo, por ejemplo, el mismo plan de evacuación en caso de incendio concuerda con el IS? Lo más probable es que de ninguna manera, además, en el 99.99% de las empresas no esté de acuerdo con IS de ninguna manera, porque es seguridad industrial y protección laboral. Garantizar la seguridad de la vida de los empleados es, sobre todo, de hecho, no discuto con esto. Por esta razón, en caso de una alarma de incendio, todo el personal abandonará inmediatamente la zona de peligro; después de todo, se entrenaron regularmente, gracias al ingeniero de protección laboral. Lo más probable es que salgan del edificio, pasando completamente tranquilo sin inspección y sin detener todo su sistema de control de acceso, ignorando estúpidamente todas las regulaciones SB. Wah ...

¿Pero cómo? Muy simple: PB y Otzhe ...

¿Detalles? Los tengo.

Usted asignó una gran cantidad de dinero a ACS, APS, SOUE, SMIS y SMIK, un integrador de sistemas genial le ofreció una solución increíble basada en un proveedor, todos los sistemas están integrados entre sí y a la vanguardia de SOUE. Todas sus puertas son a prueba de fuego con antipánico, por supuesto, tienen módulos ACS, y en una situación normal no se pueden abrir sin una llave o huella digital, pero el SCMS anula todo el ACS bajo ciertas condiciones, cuando se activa el APS. Jeje. Y también, si tiene una zona sísmicamente activa, entonces el ISMS y el ISMS también afectan al ACS. Es cierto, si todo es simple con un APS, es suficiente para encender algo, entonces es un poco más complicado con un ISMS y un SMIC, no es tan fácil tratar con ellos, la respuesta de emergencia es complicada, pero nadie ha cancelado el sabotaje en la línea de datos, e incluso sensores: puede haber muchas señales para activar el SOUE.

O tal vez no asignó mucho dinero, los sistemas son todos diferentes, el Fireball barato es nuestro, pero en este caso, cuando se enciende el APS, el interruptor de encendido se encenderá y abrirá todas las puertas hacia el exterior, o el APS señalará directamente al ACS. Porque debería ser, sal, lindo shpien.

Queda por familiarizarse con los planes de evacuación en caso de incendio, ver el punto de recolección para la evacuación fuera del territorio de la empresa, detrás de las puertas, mirar el objetivo, encontrar el sensor y fumar.

La quinta porción. No, tenemos CCTV, encontraremos más tarde


Lo más probable es que sí, lo encontrará en grabaciones de video. Pero somos adultos, debemos entender que la persona que realiza tales acciones es un "suicidio", no planea regresar a su trabajo mañana, no planea irse a casa y comenzar a agregar lo "ganado" en el trato, más bien planea tirar todo lo más lejos posible y lo más rápido posible. Así que buscarlo será casi inútil. Y por qué buscarlo. si lo que necesitas ya te lo robaron.

Sí, ¿y qué tan rápido encuentra que le han robado algo? ¿Una o dos horas? Tinkoff Bank se ejecuta lo suficientemente rápido.

Conclusión


¿Y de dónde viene el pentester, e incluso se aplica?

Siempre consideramos la penetración y el sabotaje, pero rara vez pensamos en cómo transferir información / valores (que es idéntico) en caso de penetración exitosa, y el pentester nos muestra las posibilidades de penetración y sabotaje, y el pentester aplicado nos muestra las posibilidades de fuga, por eliminación

Cuando comience a escribir las regulaciones de IS, cuando lo coordine con el Consejo de Seguridad, no se olvide de las regulaciones de seguridad y OT, siempre tienen una visión diferente de la seguridad. De su lado hay una ley que debe ser respetada. De su lado están los mismos bomberos que violan sus normas de IS y su SB, y por lo tanto tendrá que buscar opciones con PB y OT, en las que tanto las ovejas como los lobos están llenos, y la evacuación se lleva a cabo, y nadie es buscado liberado. Y lo peor de todo, que el buró de seguridad y OT no pueden ser obligados a ejecutar algo que es contrario a la ley: que tendrá que alinear sus regulaciones con los planes de seguridad y salud en conjunto con la SB.

Es difícil, pero no imposible, y ya no será una sorpresa.

Y sí, en esta pequeña obra considero las opciones con APS y SOUE como uno de los vectores de ataque, pero los representantes de ambulancias y las personas gravemente enfermas en camillas todavía salen del marco sin inspección ... demasiado para pensar ...

All Articles