Блог Cisco в России и СНГ
Share

17 способов проникнуть в вашу корпоративную сеть


July 1, 2019


На прошедшем в конце мая казанском форуме IT & Security Forum мне довелось выступать с докладом “17 способов проникновения во внутреннюю сеть компании”. Как это часто бывает, выделенного на выступление времени не хватило и я не смог достаточно глубоко погрузиться в тему и раскрыть все детали того, как действуют злоумышленники и почему подход к защите организации через фокусировку на периметре не дает должного эффекта. Поэтому я решил отдельно записать расширенную версию своего доклада.

За это время достоянием гласности стал еще один инцидент с американским аэрокосмическим агентством NASA, который был взломан через физически установленное в сети NASA портативное устройство на базе Raspberry Pi, которое и собирало все данные (500 Мб о миссии на Марс) и передавало злоумышленникам. И вновь становится понятным, что установка даже самого современного межсетевого экрана на периметре не спасает от таких проблем. А ведь помимо установки постороннего и сложно обнаруживаемого устройства внутри сети злоумышленники могут следовать и другим сценариям, которых я в своей презентации перечисляю 17.

Разумеется, я ни в коем случае не говорю о том, мы должны отказаться от защиты периметра. Просто не стоит фокусироваться только на нем, забывая про то, куда собственно и стремятся все злоумышленники – во внутреннюю сеть организации. Для того, чтобы перекрыть эти 17 векторов проникновения внутри организации тоже нужно развернуть межсетевой экран и систему обнаружения атак, но с учетом выстроенной архитектуры. Самым правильным было бы использовать уже имеющуюся сетевую инфраструктуру (коммутаторы, маршрутизаторы, точки доступа) в качестве распределенной системы мониторинга и разграничения доступа.

Одним из способов превратить вашу инфраструктуру в такую систему защиты (даже если она построена не на сетевом оборудовании Cisco) является применение систем мониторинга сетевого трафика Cisco Stealthwatch и системы контроля сетевого доступа Cisco Identity Service Engine (ISE). Именно о них и говорится во второй части представленного ниже видео.

Tags:
Оставить комментарий