Assumed Breach – A Better Model

  • Thursday, 21 Jul 2022 11:30AM SST (21 Jul 2022 03:30 UTC)
  • Speaker: Tim Medin

This webcast will be presented in English, and will also be available to watch in Bahasa Indonesian, Japanese, Korean, Thai, and Vietnamese via simultaneous audio translation.

Webcast times:
03:30 a.m. UTC
09:00 a.m. UTC+05:30 (India)
10:30 a.m. UTC+07:00 (Indonesia / Thailand / Vietnam)
11:30 a.m. UTC+08:00 (Singapore / Philippines)
12:30 p.m. UTC+09:00 (Japan / Korea)
01:30 p.m. UTC+10:00 (Australia Eastern Daylight Time)
03:30 p.m. UTC+12:00 (New Zealand)
08:30 p.m. UTC-07:00 (Pacific Time Zone – Wednesday, 20 July 2022)

English

Security teams should not operate under the assumption that a breach will happen, but when. The fresh twist on penetration testing puts an attacker (good guy/gal) on your systems running under the context of an authorized user. The goal is to simulate a compromised system or a rogue trusted insider. The goals of the test should be focused on the business risk and how insecurities, vulnerabilities, and misconfigurations can impact the data and processes vital to the organization. Goals are on the business and their realistic risk, not around technical wins and slow (and costly) initial access.

Tim is the Founder and CEO of Red Siege Information Security and is also a Senior Instructor, Course Author, and MSISE Program Director at SANS Institute. Through the course of his career, Tim has performed penetration tests on a wide range of organizations and technologies. He has gained information security experience in a variety of industries including previous positions in control systems, higher education, financial services, and manufacturing. Tim is an experienced international speaker, having presented to organizations around the world. Tim is the creator of the Kerberoasting, a widely utilized Red Team penetration test technique to extract kerberos tickets to offline attack the password of enterprise service accounts.

A SANS instructor since 2012, Tim is currently the program director for the SANS Master of Science in Information Security Engineering (MSISE) curriculum, as well as a principal instructor and course author. In the classroom, you'll find him teaching SEC560: Network Penetration Testing and Ethical Hacking, of which he is also lead author. Join him In Person at SANS Cyber Defence Japan August and SANS October Singapore 2022.

Bahasa Indonesian

Tim keamanan tidak boleh beroperasi dengan asumsi bahwa suatu pelanggaran akan terjadi, melainkan kapan suatu pelanggaran akan terjadi. Sentuhan baru pada pengujian penetrasi dilakukan dengan menempatkan seorang penyerang (orang baik) pada sistem Anda yang memiliki posisi sebagai pengguna berwenang. Hal ini bertujuan untuk menyimulasikan sebuah sistem yang disusupi atau orang dalam tepercaya yang memiliki niat jahat. Tujuan pengujian ini harus difokuskan pada risiko bisnis serta pengaruh ketidakamanan, kerentanan, dan kesalahan konfigurasi terhadap data dan proses penting perusahaan. Tujuan tersebut difokuskan pada bisnis dan risiko realistisnya, bukan pada kemenangan teknis dan akses awal yang lambat (dan mahal).

Tim adalah Pendiri sekaligus CEO Red Siege Information Security dan juga Instruktur Senior, Penyusun Pelatihan, serta Direktur Program MSISE di SANS Institute. Selama karirnya, Tim telah melakukan uji penetrasi pada berbagai perusahaan dan teknologi. Ia memperoleh segudang pengalaman keamanan informasi di berbagai industri, termasuk jabatannya sebelumnya di sektor sistem kendali, pendidikan tinggi, jasa keuangan, dan manufaktur. Tim adalah seorang pembicara internasional berpengalaman yang telah membawakan presentasi di depan berbagai perusahaan di seluruh dunia. Tim juga merupakan pencetus Kerberoasting, sebuah teknik uji penetrasi Red Team yang banyak digunakan untuk mengekstrak tiket kerberos guna melakukan serangan secara offline terhadap kata sandi akun layanan perusahaan.

Selain menjadi instruktur SANS sejak tahun 2012, Tim saat ini juga menjabat sebagai direktur program kurikulum SANS Master of Science in Information Security Engineering (MSISE), serta instruktur utama dan penyusun pelatihan. Tim juga merupakan pengajar sekaligus penyusun utama pelatihan SEC560: Network Penetration Testing and Ethical Hacking. Bergabunglah dengan Tim Secara Langsung di acara SANS Cyber Defence Japan August dan SANS October Singapore 2022.

Japanese

侵入は必ず起こるものと考え、いつ起こるかを想定して活動する必要があります。

近年のペネトレーションテストでは、攻撃者を認証された正規ユーザーの権限で操作

させるようなシナリオが用いられます。侵害されたシステムからの横展開による攻撃や、

不正な内部からの攻撃者をシミュレートするためです。テストでは、ビジネスリスクと、

安全性、脆弱性、および設定ミスが組織にとって重要なデータとプロセスにどのような

影響を与えるかに焦点を当てることが重要です。この目的はビジネスとその現実的な

リスクであり、技術的な勝ち負けに固執したり、外部からの初期アクセスを模した

シナリオに時間をかけたりするべきではありません。

Tim Medinは、Red Siege Information Securityの創設者兼CEOであり、SANS Instituteの

シニアインストラクター、コース開発者、MSISE (情報セキュリティエンジニアリング修士課程)

プログラムディレクターでもあります。キャリアの中で、様々な組織や技術に対する

ペネトレーションテストを行ってきました。制御システム、高等教育、金融サービス、

製造業など様々な業界で情報セキュリティの経験を積んできました。また、世界中の様々な

組織で講演しており、国際的な講演者としても経験が豊富です。Timは「Kerberoasting」の

開発者でもあります。「Kerberoasting」とは、レッドチームで広く使われている

ペネトレーションテストのテクニックで、エンタープライズサービスアカウントのパスワードを

オフラインで攻撃するためのkerberosチケットを抽出するものです。

2012年からSANSの講師を務め、現在はSANSの情報セキュリティエンジニアリング修士課程(MSISE)

カリキュラムのプログラムディレクターであるとともに、シニアインストラクターおよび

コース開発者でもあります。SEC560 Network Penetration Testing and Ethical Hacking を開発し、

実際に教えています。8月28日から9月2日まで、Cyber Defence Japan August 2022にて開催予定なので、

是非Timのトレーニングにご参加ください。

Korean

보안팀은 언젠가는 공격을 받을 것이라는 가정하에 운영되어서는 안되며 언제 공격이 올지에 더욱더 집중해야 합니다. 침투 테스트에서는 여러분의 시스템 공격자를 허용된 사용자로 인식하게 합니다. 목표는 시스템 침해와 신뢰받는 내부자로 위장한 사용자를 시뮬레이션 하는 것입니다. 테스트의 목적은 비즈니스의 위험과 불안정성, 취약성 및 잘못된 설정이 조직의 중요한 데이터와 프로세스에 어떠한 영향에 주는지에 대하여 초점을 맞춰야 합니다. 정말 중요한 것은 기술적 승리와 초기 액세스(높은 비용)를 느리게 하는 것이 아닌 비즈니스에 대한 실질적인 위험입니다.

Tim은 Red Siege Information Security 설립자이자 대표이사입니다. 또한 SANS의 선임 강사 및 MSISE 프로그램의 이사로 재직하고 있습니다. Tim은 다양한 기관과 산업분야에서 침투 테스트를 실행해 왔으며, 제어 시스템, 고등교육, 금융 서비스, 제조업 등의 다양한 산업에서 정보 보안 경험을 쌓았습니다. 전 세계 여럿 기관에서 연설하시는 유명 강사로도 활동하고 있습니다. Tim은 커버로스(Kerberos) 티켓을 추출하여 엔터프라이즈 서비스 계정의 암호를 오프라인으로 공격하기 위해 널리 사용되는 레드팀 침투 테스트 기술인 Kerberosting의 창시자입니다.

2012년부터 SANS 강사로 활동하고 있는 Tim은 현재 SANS의 정보 보안 공학 석사(MSISE) 커리큘럼의 프로그램 책임자입니다. Tim은 SEC560: Network Penetration Testing and Ethical Hacking 과정 주저자이며 강사로 활동하고 있습니다. Tim의 강의를 SANS Cyber Defence Japan AugustSANS October Singapore 2022 에서 직접 들어 보세요.

Thai

ทีมรักษาความปลอดภัยที่ดี จะต้องไม่ทำงานตั้งรับเพียงเพื่อรอให้คนมาโจมตีระบบ แต่ควรจะต้องได้ฝึกคาดการณ์ว่าการเจาะระบบนั้นจะเกิดขึ้นได้เมื่อใดบ้าง ในการทดสอบเจาะระบบแบบใหม่นี้ (penetration test) จะมีความหักมุมเล็กน้อย กล่าวคือ เราจะให้ผู้โจมตีระบบ (คนที่เราหลงเชื่อว่าไม่มีภัย) เข้าไปในระบบของคุณด้วยสิทธิ์ผู้ใช้ที่ได้รับอนุญาตให้เข้าระบบอย่างถูกต้อง (authorized user) เพื่อเป็นการจำลองระบบที่เกิดช่องโหว่หรือมีบุคคลภายในที่เราไว้ใจแต่กลับกลายเป็นภัยคุกคาม โดยการทดสอบในลักษณะนี้ควรมีเป้าหมายเพื่อศึกษาความเสี่ยงต่อธุรกิจ และระดับความเสียหายที่อาจจะเกิดกับข้อมูลหรือกระบวนการทำงานขององค์กร เมื่อระบบถูกโจมตี เกิดช่องโหว่ หรือมีการตั้งค่าผิดพลาด ซึ่งเป้าหมายที่แท้จริงของการทดสอบ ควรจะเป็นการประเมินผลกระทบและความเสี่ยงต่อธุรกิจบนพื้นฐานของสถานการณ์จริง และไม่ใช่การหาทางเอาชนะผู้โจมตี หรือชะลอการโจมตีแต่อย่างใด (ซึ่งสิ้นเปลืองค่าใช้จ่ายสูง)

คุณทิมเป็นผู้ก่อตั้งและ CEO ของ Red Siege Information Security รวมทั้งเป็นอาจารย์อาวุโส ผู้เขียนตำรา และผู้อำนวยการโครงการ MSISE ที่ SANS Institute ตลอดชีวิตการทำงาน คุณทิมได้มีโอกาสดำเนินการทดสอบเจาะระบบในองค์กรและกับโครงสร้างเทคโนโลยีมาหลากหลายรูปแบบ คุณทิมมีประสบการณ์ด้านการรักษาความปลอดภัยของข้อมูลจากหลากหลายแวดวงอุตสาหกรรม ทั้งกับระบบควบคุม สถาบันอุดมศึกษา ผู้ให้บริการทางการเงิน และผู้ผลิต คุณทิมเป็นวิทยากรที่มากประสบการณ์ มีชื่อเสียงในระดับนานาชาติ และเคยนำเสนองานต่อองค์กร ต่าง ๆ มาแล้วทั่วโลก คุณทิมเป็นผู้สร้าง Kerberoasting ซึ่งเป็นเทคนิคการทดสอบเจาะระบบที่จะให้ฝ่ายเจาะระบบ (red team) เข้าไป extract kerberos tickets มาใช้ในการเจาะรหัสผ่านของลูกค้าองค์กรแบบออฟไลน์

คุณทิมเป็นผู้สอนประจำสถาบัน SANS มาตั้งแต่ปี 2012 โดยปัจจุบันดำรงตำแหน่งผู้อำนวยการหลักสูตรวิทยาศาสตรมหาบัณฑิต สาขาวิศวกรรมด้านความปลอดภัยของข้อมูล ที่สถาบัน SANS (SANS Master of Science in Information Security Engineering - MSISE) นอกจากนี้คุณทิมยังรับหน้าที่เป็นผู้สอนหลักและผู้เขียนตำราเรียนอีกด้วย ในห้องเรียน คุณจะได้พบกับคุณทิมในรายวิชา SEC560: Network Penetration Testing and Ethical Hacking ซึ่งคุณทิมเป็นผู้เขียนตำราเรียนหลักของรายวิชานี้ด้วย เข้าร่วมกิจกรรมและพบกับคุณทิมตัวจริงเสียงจริงได้ที่ SANS Cyber Defence Japan August และ SANS October Singapore 2022

Vietnamese

Thay vì giả định rằng một vụ rò rỉ dữ liệu sẽ xảy ra, nhóm bảo mật nên dự đoán thời điểm xảy ra rò rỉ. Trong bước ngoặt mới về bài kiểm thử thâm nhập, chúng ta đặt kẻ tấn công (những chàng trai/cô gái tốt bụng) vào hệ thống với tư cách người dùng được ủy quyền. Mục tiêu của bài kiểm thử là để mô phỏng hệ thống khi bị xâm nhập hoặc một thành viên nội bộ xấu xa. Mục tiêu kiểm thử nên tập trung vào rủi ro kinh doanh và ảnh hưởng của vấn đề bảo mật, lỗ hổng bảo mật, cấu hình sai đến dữ liệu và quy trình quan trọng của tổ chức. Mục tiêu nên dựa trên hoạt động kinh doanh và rủi ro thực tế, không xoay quanh sự vượt trội về mặt kỹ thuật và quá trình truy cập ban đầu chậm chạp (và tốn kém).

Ông Tim Medin là nhà sáng lập và Giám đốc điều hành của Red Siege Information Security, đồng thời là Giảng viên cấp cao, Tác giả khóa học và Giám đốc Chương trình MSISE tại Học viện SANS. Trong suốt sự nghiệp của mình, ông đã kiểm thử thâm nhập cho rất nhiều tổ chức và công nghệ. Ông có kinh nghiệm về bảo mật thông tin trong nhiều ngành nghề khác nhau, từng đảm nhiệm vai trò trong hệ thống kiểm soát, giáo dục bậc cao, dịch vụ tài chính và ngành sản xuất. Đồng thời, ông là một diễn giả giàu kinh nghiệm, đã thuyết giảng cho nhiều tổ chức trên khắp thế giới. Ông Tim là người tạo ra Kerberoasting, kỹ thuật kiểm thử thâm nhập Red Team được sử dụng rộng rãi để trích xuất vé kerberos nhằm tấn công ngoại tuyến mật khẩu của các tài khoản dịch vụ doanh nghiệp.

Là giảng viên của Học viện SANS từ năm 2012, ông hiện là giám đốc chương trình đào tạo Thạc sĩ Khoa học về Kỹ thuật Bảo mật Thông tin (MSISE) của SANS, đồng thời cũng là giảng viên chính và tác giả của khóa học. Trong lớp, bạn sẽ được gặp Tim trong khoá học do chính ông biên soạn, SEC560: Network Penetration Testing and Ethical Hacking (Kiểm thử thâm nhập hệ thống mạng và Tấn công với mục đích tốt). Bạn có thể trực tiếp gặp ông tại SANS Cyber Defence Japan AugustSANS October Singapore 2022.