Size: a a a

SOС Технологии

2021 August 11

ET

E T in SOС Технологии
А что есть взлом через датчик температуры?
источник

NA

Nikolai Arefiev in SOС Технологии
iptables -I FORWARD -s <VK subnets> -p tcp -m string --algo kmp --string "vkontakte.ru" -j DROP
iptables -I FORWARD -s <VK subnets> -p tcp -m string --algo kmp --string "vkontakte" -j DROP
iptables -I FORWARD -s <VK subnets> -p tcp -m string --algo kmp --string "vk.com" -j DROP
iptables -I FORWARD -s <VK subnets> -p tcp -m string --algo kmp --string ".vk.com" -j DROP
источник

B

BDV in SOС Технологии
офигенно, но мы же не знаем куда подключится хакер? лучше тогда по zero-trust. разрешить камере только те сайты которые ей нужны. а остальные запретить
источник

NA

Nikolai Arefiev in SOС Технологии
дык кейс был про C2 на ВК
источник

ET

E T in SOС Технологии
Но мы знаем, куда должна ходить камера
источник

B

BDV in SOС Технологии
а вот не всегда
источник

B

BDV in SOС Технологии
ну вообще malware более вероятен на компе сотрудника... а для сотрудника гораздо больше правил куда он может ходить в Интернет
источник

12

1 2 in SOС Технологии
В теории то круто конечно, блочить все по дефолту и потехонечку в инфраструктуре разрешить сетевые взаимодействия и запуск процессов на машинах...на практике это просто нереально. Когда у тебя 10-20к хостов и куча софта, куча софта бизнеса компании и т.д., не представляю объем анализа...а так да, в теории можно вот так 10ки тысяч iptables правил написать
источник

B

BDV in SOС Технологии
и malware в общем будет искать любой способ: через HTTP, SSL, DNS, NTP и тд
источник

B

BDV in SOС Технологии
SRP или Applocker думаю блокирую 80% ВПО. другой вопрос что у Микрософт они не так просто настраивались, но есть решения которые помогают их быстро настроить
источник

AL

Alexey Lukatsky in SOС Технологии
Камера в нормальной архитектуре всегда ходит только до сервака видеоаналитики и сервера управления, которые расположен или внутри инфры, или в облаке, но также на жестко прописанных хостах
источник

12

1 2 in SOС Технологии
Applocker да, а потом кому-то из сотрудников нужны IDE для разработки, кому-то sublime text, кому-то что-то дебажить и начинается раскручивание гаек
источник

B

BDV in SOС Технологии
ну поэтому я бы делил по ролям пользователей, допустим мы знаем что за приложения нужны финансистам, программистам, маркетингу и тд - и для них пишем разрешающие правила в Интернет.
ну мы выше уже правильно привели пример про vk и mail.ru - С2 сложно обнаружить когда он туннелируется в разрешенные приложения
источник

AL

Alexey Lukatsky in SOС Технологии
Почему? Прав. Есть решения, которые внутри кампуса стоят и мониторят трафик приложений либо на уровне сети, либо на уровне хоста и блокируют все лишнее. И это не NGFW. Но и не AWL или можно назвать это extended AWL или Network AWL
источник

AL

Alexey Lukatsky in SOС Технологии
Ты изобрел Zero Trust
источник

B

BDV in SOС Технологии
мы делали вебинар на тему application whitelisting. Петр очень хорошо внедрил его на базе SRP на нескольких предприятиях с тысячами сотрудников. И он рассказал как автоматизировать, хуже всего дела обстоят с sharepoint. SRP, потому что там даже Windows XP были, где еще нет Applocker https://www.youtube.com/watch?v=5nkaQZYreLE
источник

NA

Nikolai Arefiev in SOС Технологии
👍
источник

B

BDV in SOС Технологии
есть уже специальный софт, он две недели собирает кто куда по каким приложениям ходит и потом пишет под найденные  соединения правила. или берет уже готовые правила и их правит.
источник

12

1 2 in SOС Технологии
где гарантия что эти 2 недели не было атак?
источник

NA

Nikolai Arefiev in SOС Технологии
Это классическая проблема построения профиля )
источник