Прогулялся с
codera по выставке "Infosecurity Moscow".
Ну, что в наше время можно сказать о любой выставке? Это -- повод пообщаться, а узнать там что-то новое в рамках программы было бы странно (при наличии интернета). То есть, конечно, можно и не ходить, но интереснее сходить, потому что где еще, порой, встретишь этих людей? А на железные коробочки -- что смотреть.. они все выглядят одинаково, а узнать об их содержимом что-то неочевидное за столь ограниченное время редко удается. Ну, поговорил с представителем фирмы Checkpoint, у которого единственный аргумент за их продукцию был - "клиенты довольны". Странный аргумент, когда речь идет о продуктах для обеспечения безопасности? Ну да пес с ними. Об этом тоже ниже. Расскажу о другом.
Зашли мы на стенд Digital Security. Здесь я впервые лично познакомился с директором компании Ильей Медведовским, ранее мы не встречались. Сначала - о хорошем: посмотрели на прототип нового продукта (который заменит "Кондор" и "Гриф") для анализа рисков, соответствия сертификационным требованиям по различным стандартам и т.д. - выглядит очень разумно, позволяя свести в наглядный интерфейс все имеющиеся ресурсы, продуктивно работать с чеклистами, вот к сожалению, на текущий момент было еще не готово самое интересное - моделирование информационных потоков, но общий вид системы (кстати, теперь это web-приложение) весьма хорош и вселяет некоторую веру в то, что полная версия будет вполне достойной (хотя цена даже персональной лицензии весьма кусается). Это вот была бочка меда. А теперь будет ложка дегтя.
Нас с
codera, конечно, интересовал вопрос об одном из основных сервисов комании - аудите безопасности. И мы, конечно, стали сразу, как подошли к стенду, стали приставать к одному из сотрудников по поводу методологии.
-- Ну, сначала наши специалисты делают тест на проникновение снаружи..
Гхм, сказали мы и переглянулись.
-- А потом?
-- А потом - подключаются к сети изнутри без каких-либо привилегий с ноутбука и..
-- И все?
-- Ну да..
-- А цена?
-- Небольшие контракты нас не очень интересуют, фактически интересно, начиная от $20,000, для крупных предприятий это будет очень дорого, значительно больше..
Тут мы переглянулись просто молча, потому что слов не уже было.
Понимаете, это очень больная тема. Самое неприятное (sic!) в данной ситуции это то, что в профессионализме Ильи я не сомневаюсь ни на минуту. То есть это человек, который отлично знает, как это делается - на самом деле. И что в безопасности, пожалуй, в большей мере, чем в других отраслях IT, стоит острейшая проблема - как объяснить клиенту, который думает, что знает, как решается его задача, что он на самом деле этого не знает? Что голливудские фильмы - не лучший метод получить представление о том, чем занимаются специалисты по безопасности? Что нормальный аудит безопасности не имеет практически ничего общего с тестами на проникновение? То есть вот именно так: ни-че-го. Что ценность полученной подобным способом информации практически нулевая. И что ведущие специалисты отрасли долбят этим фактом всем по мозгам не один десяток (sic!) лет. Но люди, принимающие решения, не читают специализированные статьи - они смотрят голливудские фильмы.
Здесь очень остро стоит проблема социальной ответственности. Можно сделать, как надо. А можно сделать, как хочет клиент. Вот второго я решительно не умею - я ставлю вопрос ребром: меня позвали делать эту работу потому, что я лучше ее делаю, чем тот, кто меня нанимает. А не потому, что ему некогда, а то бы он и сам разобрался. Поэтому ни-ко-гда! не надо пытаться навязать мне свое представление о том, как она делается. Если заказчик доверяет мне, как специалисту, он должен доверять до конца, если нет - не должен иметь со мной дело. Я бы просто себя не уважал, если бы поступал иначе.
Я вообще считаю золотым веком IT не нынешний "расцвет", а давно ушедшие времена, когда потребности заказчика определяли компетентные люди из IBM (ну или еще кого из тогдашних "монстров"), не сегодняшнее фрик-шоу, когда дурачат административное руководство, по нелепому организационному недомыслию принимающее волюнтаристские технические решения, с помощью глянцевых проспектов. При всей их жажде наживы интересы заказчика - настоящие интересы, а не "хотелки" - соблюдались лучше.
Еще на выставке видел русский перевод книги Митника "The Art of Intrusion" за 250р. Чак, я твою давно прочитал, хочу отдать! Книга хорошая - набор хакерских баек (с моралью и анализом для широкого круга читателей ;-). Не про самого Митника, а что ему присылали.
Ну, что в наше время можно сказать о любой выставке? Это -- повод пообщаться, а узнать там что-то новое в рамках программы было бы странно (при наличии интернета). То есть, конечно, можно и не ходить, но интереснее сходить, потому что где еще, порой, встретишь этих людей? А на железные коробочки -- что смотреть.. они все выглядят одинаково, а узнать об их содержимом что-то неочевидное за столь ограниченное время редко удается. Ну, поговорил с представителем фирмы Checkpoint, у которого единственный аргумент за их продукцию был - "клиенты довольны". Странный аргумент, когда речь идет о продуктах для обеспечения безопасности? Ну да пес с ними. Об этом тоже ниже. Расскажу о другом.
Зашли мы на стенд Digital Security. Здесь я впервые лично познакомился с директором компании Ильей Медведовским, ранее мы не встречались. Сначала - о хорошем: посмотрели на прототип нового продукта (который заменит "Кондор" и "Гриф") для анализа рисков, соответствия сертификационным требованиям по различным стандартам и т.д. - выглядит очень разумно, позволяя свести в наглядный интерфейс все имеющиеся ресурсы, продуктивно работать с чеклистами, вот к сожалению, на текущий момент было еще не готово самое интересное - моделирование информационных потоков, но общий вид системы (кстати, теперь это web-приложение) весьма хорош и вселяет некоторую веру в то, что полная версия будет вполне достойной (хотя цена даже персональной лицензии весьма кусается). Это вот была бочка меда. А теперь будет ложка дегтя.
Нас с
-- Ну, сначала наши специалисты делают тест на проникновение снаружи..
Гхм, сказали мы и переглянулись.
-- А потом?
-- А потом - подключаются к сети изнутри без каких-либо привилегий с ноутбука и..
-- И все?
-- Ну да..
-- А цена?
-- Небольшие контракты нас не очень интересуют, фактически интересно, начиная от $20,000, для крупных предприятий это будет очень дорого, значительно больше..
Тут мы переглянулись просто молча, потому что слов не уже было.
Понимаете, это очень больная тема. Самое неприятное (sic!) в данной ситуции это то, что в профессионализме Ильи я не сомневаюсь ни на минуту. То есть это человек, который отлично знает, как это делается - на самом деле. И что в безопасности, пожалуй, в большей мере, чем в других отраслях IT, стоит острейшая проблема - как объяснить клиенту, который думает, что знает, как решается его задача, что он на самом деле этого не знает? Что голливудские фильмы - не лучший метод получить представление о том, чем занимаются специалисты по безопасности? Что нормальный аудит безопасности не имеет практически ничего общего с тестами на проникновение? То есть вот именно так: ни-че-го. Что ценность полученной подобным способом информации практически нулевая. И что ведущие специалисты отрасли долбят этим фактом всем по мозгам не один десяток (sic!) лет. Но люди, принимающие решения, не читают специализированные статьи - они смотрят голливудские фильмы.
Здесь очень остро стоит проблема социальной ответственности. Можно сделать, как надо. А можно сделать, как хочет клиент. Вот второго я решительно не умею - я ставлю вопрос ребром: меня позвали делать эту работу потому, что я лучше ее делаю, чем тот, кто меня нанимает. А не потому, что ему некогда, а то бы он и сам разобрался. Поэтому ни-ко-гда! не надо пытаться навязать мне свое представление о том, как она делается. Если заказчик доверяет мне, как специалисту, он должен доверять до конца, если нет - не должен иметь со мной дело. Я бы просто себя не уважал, если бы поступал иначе.
Я вообще считаю золотым веком IT не нынешний "расцвет", а давно ушедшие времена, когда потребности заказчика определяли компетентные люди из IBM (ну или еще кого из тогдашних "монстров"), не сегодняшнее фрик-шоу, когда дурачат административное руководство, по нелепому организационному недомыслию принимающее волюнтаристские технические решения, с помощью глянцевых проспектов. При всей их жажде наживы интересы заказчика - настоящие интересы, а не "хотелки" - соблюдались лучше.
Еще на выставке видел русский перевод книги Митника "The Art of Intrusion" за 250р. Чак, я твою давно прочитал, хочу отдать! Книга хорошая - набор хакерских баек (с моралью и анализом для широкого круга читателей ;-). Не про самого Митника, а что ему присылали.
no subject
Date: 2007-09-28 09:54 am (UTC)ЗЫ Хе, а я ведь Илью знаю, учились в Политехе на одном курсе одного факультета. В колхозе на первом курсе в одной комнате барака жили...
no subject
Date: 2007-09-28 10:18 am (UTC)Тест на проникновение. Договорились с бухгалтерией "вот доверенность по счетам накладные пропечатать", вошли. Ищем локальный адрес из wifi фирмы. Если wifi в лавке нет - осчастливить ethernet дырку wifi бриджом. Подарить бухгалтерам бесплатными флешками с автозапуском всего на слив. Узнать e-mail Маши Табуреткиной. А Вася Пупкин в отпуске. Послать на e-mail Маши от Васи "маш, пришли мне годовой отчёт по реальным транзакциям, я в отпуске поработать решил" не забыв проставить Cc: хацкер@mail.ru
$20K за сценарий как с куста :-)
no subject
Date: 2007-09-28 10:18 am (UTC)Могу устроить.
no subject
Date: 2007-09-28 10:21 am (UTC)no subject
Date: 2007-09-28 10:29 am (UTC)я не в "теме" разьясните в паре строк если не сложно что такое Нормальный аудит безопасности?
хотя бы тезисы, для обшего развития (возможно впоследствии пригодится)....
no subject
Date: 2007-09-28 11:03 am (UTC)no subject
Date: 2007-09-28 11:42 am (UTC)- информационных активах;
- информационных потоках;
- угрозах и рисках;
- организационных мерах;
- регламентах;
... и только потом -- о технологических решениях...
no subject
Date: 2007-09-28 11:45 am (UTC)no subject
Date: 2007-09-28 12:37 pm (UTC)А вот если необходимо произвести удалённый аудит ИБ, допустим, сервера? (не какой-то конкретной компании целиком) Прим.: под аудитом понимают всякую выполняемую независимым экспертом проверку какого-либо явления или деятельности (с)wikipedia. В некотором абстрактном случаи проверить бесперебойную работа web узла (+ безопасность баз данных пользователей хранящихся там). Тут ведь по другому как "тесты" на проникновение не назовешь =). Или я что-то упустил и это уже не аудит ИБ (исходя из поста ниже о технологических и организационных, назовём их так, решениях)
no subject
Date: 2007-09-28 12:51 pm (UTC)Удаленный аудит в таких терминах - это вообще говоря оксюморон. Можно, конечно, нанять пионэров с ботнетом, чтобы они устроили показательный DDOS и посмотреть, заткнется или нет и натравить стресс-тест на cgiшки. Но это, вообще говоря, вовсе лишнее. Гораздо удобнее проанализировать все изнутри. Мало того, нужно еще добиться от DC, где он стоит, внятного описания защищенности инфраструктуры, схемы disaster recovery и т д. Не, стресс-тест все-таки пригодится - но опять же больше для очистки совести.
no subject
Date: 2007-09-28 01:01 pm (UTC)no subject
Date: 2007-09-28 01:12 pm (UTC)Длинный ответ - a) позволит уменьшить вероятность того, что это произойдет b) поможет минимизировать последствия. То есть Вася Пупкин не сможет спереть Все и Сразу, а только Немжножко и (скорее всего, зависит от его квалификации) Недолго. Может задефейсить, если повезет. В лучшем случае - на пару минут, пока HIDS не сработает.
no subject
Date: 2007-09-28 01:13 pm (UTC)no subject
Date: 2007-09-28 01:17 pm (UTC)no subject
Date: 2007-09-28 01:25 pm (UTC)спасибо.
no subject
Date: 2007-09-28 01:16 pm (UTC)no subject
Date: 2007-09-28 01:44 pm (UTC)no subject
Date: 2007-09-28 01:48 pm (UTC)Я понял суть. В смысле я и раньше догадывался, представилась возможность спросить у спецов
no subject
Date: 2007-09-28 01:45 pm (UTC)no subject
Date: 2007-09-28 01:15 pm (UTC)объяснить то, о чем ты говоришь, среднестатическому совеццкому топ-менеджеру невозможно.
no subject
Date: 2007-09-28 01:19 pm (UTC)no subject
Date: 2007-09-28 01:38 pm (UTC)или может не правильно объясняете? Некоторые аспекты ИБ, для многих загадка, даже для так называемых "спецов" работающих на публику и стригущих $$ =)
no subject
Date: 2007-09-29 07:16 am (UTC)no subject
Date: 2007-09-29 11:03 am (UTC)no subject
Date: 2007-09-29 11:08 am (UTC)no subject
Date: 2007-09-28 11:19 am (UTC)no subject
Date: 2007-09-28 11:43 am (UTC)no subject
Date: 2007-09-28 11:48 am (UTC)no subject
Date: 2007-09-28 12:38 pm (UTC)Но они платят деньги и хотят получить за эти то, что они хотят. Поэтому для бизнеса жизненно важно продать видимость аудита, а не аудит. Тогда и клиент будет доволен и бизнес будет расти. Продажа настоящего аудита не ценится. Причем это тенденция не совка, а во всем мире. Давеча это на слешдоте обсуждалось, кстати.
no subject
Date: 2007-10-01 03:26 pm (UTC)no subject
Date: 2007-09-28 01:25 pm (UTC)no subject
Date: 2007-09-28 01:29 pm (UTC)Никаких оснований для таких ультиматумов, кстати, нету, специалистам надо доверять, естественно,
обусловленно, а не безусловно. Так специалисту по безопасности, в частности, доверяют в рамках составленной модели рисков и с заданным количеством/качеством информации о специалисте и специалиста обо мне.
Даже странно, что тебя вдруг в такие ультиматумы понесло. Не говоря уж о том, что все вдруг воспылали страстью к ISO стандарту 17799.
penetration tests
Date: 2007-09-28 05:28 pm (UTC)Некоторые эксплуатационщики попадаются, которые голливудские фильмы смотрят, но в них не верят. И на основании этого не верят заодно и в хакеров. То есть совсем.
Я знаю, что говорю, потому что сам был таким. Каких-нибудь десять лет назад. Ну, с небольшим. Вот не поверишь, я всерьёз был практически уверен, что "дыры в безопасности" -- это когда от невнимательности админ выставляет не те параметры chmod'ом. Но поскольку в себе я был уверен, что chmod не по делу никогда не сделаю, то заодно был уверен также, что меня сломать невозможно точка никак точка совсем. И вообще был охрененно самоуверенным.
А думать мозгами я начал только после того, как наш общий друг Солар меня таки хакнул, предварительно очень культурно спросив разрешения и раза три переспросив для верности. А потом долго объяснял, как. И объяснил.
Что характерно, если бы он просто объяснил, я бы и не поверил, чего доброго.
Re: penetration tests
Date: 2007-09-28 05:35 pm (UTC)Это, впрочем, решабельно. Берём клиента, заключаем с ним предварительный договор. Потом тайком щупаем. Если ничего не нащупывается, под каким-нибудь предлогом от договора отказываемся, бабок не берём. Если нащупывается -- берём бабки и устраиваем хакер-шоу с театральными эффектами. Не забывая при этом, что происходящее имеет цель сугубо просветительскую, но клиенту об этом не говоря.
no subject
Date: 2007-09-29 12:44 am (UTC)