Вы находитесь на странице: 1из 4

Лабораторная работа.

Изучение угроз сетевой безопасности


Задачи
Часть 1. Изучение веб-сайта SANS
Часть 2. Определение новых угроз безопасности сети
Часть 3. Подробное описание отдельной угрозы безопасности сети

Общие сведения/сценарий
Чтобы защитить сеть от атак, администратор должен определить, какие внешние угрозы представляют
опасность для сети. Для определения возникающих угроз и способов их устранения можно
пользоваться специализированными веб-сайтами.
Одним из наиболее известных и проверенных ресурсов для защиты компьютера и сети является веб-
сайт института SANS (Институт системного администрирования, сетей и безопасности). На веб-сайте
SANS доступны несколько разных ресурсов, включая список 20 основных средств контроля
безопасности для эффективной киберзащиты и еженедельную новостную рассылку по вопросам
безопасности @Risk: The Consensus Security Alert. В рассылке подробно рассказывается о новых
сетевых атаках и уязвимостях.
В этой лабораторной работе вам необходимо открыть и изучить веб-сайт SANS, определить новые
угрозы сетевой безопасности с его помощью, посетить другие аналогичные веб-ресурсы и подготовить
подробное описание отдельной сетевой атаки.

Необходимые ресурсы
• Устройство с доступом в Интернет
• Компьютер для презентации с установленной программой PowerPoint или другой программой для
презентаций.

Часть 1: Изучение веб-сайта SANS


В части 1 вам нужно открыть веб-сайт SANS и изучить доступные ресурсы.

Шаг 1: Найдите ресурсы SANS.


Перейдите по ссылке www.SANS.org. На главной странице наведите указатель мыши на меню
Resources (Ресурсы).
Назовите три доступных ресурса.
_______________________________________________________________________________________
Reading Room, Webcasts, Security Policy Project
_______________________________________________________________________________________

Шаг 2: Найдите основные средства контроля безопасности.


Список основных средств контроля безопасности на веб-сайте SANS был составлен в результате
совместной работы государственных и частных компаний при участии Министерства обороны,
Ассоциации национальной безопасности, Центра интернет-безопасности и Института SANS. Его
задачей было определить приоритетность средств контроля кибербезопасности и связанных с ними
расходов для Министерства обороны. На основе этого списка правительство США разработало
эффективные программы обеспечения безопасности. В меню Resources (Ресурсы) выберите пункт
Critical Security Controls (Основные средства контроля безопасности) (название может отличаться).

© Компания Cisco и/или ее дочерние компании, 2018 г. Все права защищены. В данном документе содержится
публичная информация компании Cisco. Страница 1 из 4
Лабораторная работа. Изучение угроз сетевой безопасности

Выберите одно из средств контроля и назовите три предложения по его реализации.


_______________________________________________________________________________________
Политика - это, как правило, документ, в котором изложены конкретные требования или правила,
которые должны быть выполнены. В области информационной / сетевой безопасности политики, как
_______________________________________________________________________________________
правило, относятся к конкретным точкам и охватывают одну область. Стандарт, как правило,
_______________________________________________________________________________________
представляет собой набор системных или процедурных требований, которые должны соблюдаться
всеми. Например, у вас может быть стандарт, который описывает, как укрепить рабочую станцию ​
_______________________________________________________________________________________
Windows 8.1 для размещения во внешней (DMZ) сети.Руководство обычно представляет собой набор
специфических
Шаг 3: Выберите дляменю
системы или процедурных
Newsletters «предложений»
(Новостные для наилучшей практики. Они не
рассылки).
являются требованиями, которые должны быть выполнены, но настоятельно рекомендуются
Откройте меню Resources (Ресурсы) и выберите пункт Newsletters (Новостные рассылки). Кратко
опишите каждую из трех предлагаемых рассылок.
_______________________________________________________________________________________
@RISK: предоставляет надежную еженедельную сводку (1) недавно обнаруженных векторов атак, (2)
уязвимостей с активными новыми эксплойтами, (3) глубоких объяснений того, как сработали недавние
_______________________________________________________________________________________
атаки, и других ценных данных.
_______________________________________________________________________________________
SANS NewsBites - это полугодовое высокоуровневое резюме самых важных новостных статей,
которые были опубликованы на тему компьютерной безопасности за последнюю неделю.
_______________________________________________________________________________________
ОЙ! - Эта записка пришла из CISO из 8000 сотрудников. ОЙ! является ведущим в мире, бесплатным
_______________________________________________________________________________________
информационным бюллетенем по безопасности, предназначенным для обычного пользователя
компьютера
_______________________________________________________________________________________

Часть 2: Определение новых угроз безопасности сети


В части 2 вам нужно изучить новые угрозы сетевой безопасности, пользуясь веб-сайтом SANS,
и узнать, на каких других сайтах можно найти информацию по этой теме.

Шаг 1: Выберите раздел Archive (Архив) новостной рассылки @Risk: Consensus Security
Alert.
Откройте страницу Newsletters (Новостные рассылки) и выберите раздел Archive (Архив) рассылки
@Risk: Consensus Security Alert. Прокрутите страницу вниз до раздела Archives Volumes (Тома
архива) и выберите последний выпуск еженедельной новостной рассылки. Ознакомьтесь
с информацией в разделах Notable Recent Security Issues (Последние важные проблемы
безопасности) и Most Popular Malware Files (Наиболее распространённые файлы вредоносных
программ).
Назовите некоторые из последних атак. При необходимости просмотрите несколько последних
выпусков рассылки.
_______________________________________________________________________________________
ВЫСОКАЯ УЯЗВИМОСТЬ НА ЭТОЙ НЕДЕЛЕ: PoetRAT использует документы с приманкой на тему
COVID-19, чтобы соблазнить жертв. новый троян удаленного доступа, известный как «PoetRAT»,
_______________________________________________________________________________________
использует документы и электронные письма на тему коронавируса для привлечения жертв. Это был
_______________________________________________________________________________________
ранее неизвестный RAT. Он использует два компонента, чтобы избежать обнаружения одним
компонентом.
Шаг 2: Найдите веб-сайты, которые содержат информацию о новых угрозах
безопасности.
Выясните, на каких еще сайтах, помимо SANS, можно ознакомиться с информацией о новых угрозах
сетевой безопасности.
_______________________________________________________________________________________
https://www.anti-malware.ru/analytics/Threats_Analysis
https://itfb.com.ua/sovremennye-ugrozy-informatsionnoj-bezopasnosti/
_______________________________________________________________________________________
http://www.tadviser.ru/
_______________________________________________________________________________________
https://www.ptsecurity.com/ru-ru/research/analytics/network-traffic-analysis-2020/

© Компания Cisco и/или ее дочерние компании, 2018 г. Все права защищены. В данном документе содержится
публичная информация компании Cisco. Страница 2 из 4
Лабораторная работа. Изучение угроз сетевой безопасности

Назовите некоторые новые угрозы безопасности, подробно описанные на этих веб-сайтах.


_______________________________________________________________________________________
Технологии Deepfake как угроза информационной безопасности
Слежка с помощью CCTV, мобильных приложений
_______________________________________________________________________________________
Троян Casbaneiro
_______________________________________________________________________________________
СМС-фишинг
Вредоносные программы
Часть 3: Подробное описание отдельной угрозы безопасности сети
В части 3 вы займетесь изучением отдельной сетевой атаки, а затем на основе полученной
информации подготовите презентацию. Используя полученные результаты, заполните приведенную
ниже форму.

Шаг 1: Заполните приведенную ниже форму для выбранной сетевой атаки.

Имя атаки: Троян Casbaneiro

Тип атаки: троянский конь, троянская программа,


троянец
Даты атак: 10 октября 2019 года

Пострадавшие компьютеры или Вредоносная программа охотилась за


организации: криптовалютой бразильских и
мексиканских пользователей.
Механизм атаки и ее последствия:

Как и Amavaldo, троян Casbaneiro использует всплывающие окна и формы для обмана жертв.
Такие методы социальной инженерии направлены на первичные эмоции — человека срочно, без
раздумий заставляют принять решение. Поводом может быть обновление ПО, верификация
кредитной карты или запрос из банка.
После заражения Casbaneiro ограничивает доступ к различным банковским сайтам, а также
следит за нажатием клавиш и делает снимки экрана. Кроме того, троян отслеживает буфер
обмена — если малварь видит личные данные криптовалютного кошелька, то заменяет адрес
получателя на кошелек мошенника.
Семейство Casbaneiro применяет множество сложных алгоритмов для маскировки кода,
расшифровки скачанных компонентов и данных конфигураций. Основной способ
распространения Casbaniero — вредоносная фишинговая рассылка, как и у Amavaldo.

Способы устранения:

Первым делом нужно попытаться «обездвижить» вирус, загрузив систему в безопасном режиме.
Система, запущенная в безопасном режиме, отключит все лишние драйвера, службы и
программы в автозагрузке. В большинстве случаев при этом отключаются и механизмы вируса.
Источники и ссылки на информационные ресурсы:

http://www.tadviser.ru/index.php/%D0%A1%D1%82%D0%B0%D1%82%D1%8C%D1%8F:%D0%A2%
D1%80%D0%BE%D1%8F%D0%BD

Шаг 2: Следуйте указаниям инструктора и закончите презентацию.

© Компания Cisco и/или ее дочерние компании, 2018 г. Все права защищены. В данном документе содержится
публичная информация компании Cisco. Страница 3 из 4
Лабораторная работа. Изучение угроз сетевой безопасности

Вопросы для повторения


1. Какие меры можно предпринять для защиты собственного компьютера?
_______________________________________________________________________________________
Настройки паролей для учетных записей и БИОС. Защитить важные файлы,сделая их только для
чтения. Зашифровать данные с помощью программы BitLocker, настраиваемая через Панель
_______________________________________________________________________________________
управления. Делать резервные копии.
_______________________________________________________________________________________
2. Какие важные меры могут предпринимать компании для защиты своих ресурсов?
_______________________________________________________________________________________
Защитить оконечные устройства - Антивирус должен быть установлен на каждом ПК с Windows.
Выбрать правильный антивирус, следить за обновлением,использовать только ПО с лицензией.
_______________________________________________________________________________________
Проводить инструктаж сотрудников, обучение пользователей и разработку политики безопасности.
_______________________________________________________________________________________

© Компания Cisco и/или ее дочерние компании, 2018 г. Все права защищены. В данном документе содержится
публичная информация компании Cisco. Страница 4 из 4