17-18 listopada, Warszawa



Podobne dokumenty
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Ochrona biznesu w cyfrowej transformacji

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Metody ochrony przed zaawansowanymi cyberatakami

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Praca w sieci z serwerem

z testów penetracyjnych

Technologia Automatyczne zapobieganie exploitom

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Jak uchronić Twój biznes przed cyberprzestępczością

POLITYKA E-BEZPIECZEŃSTWA

OCHRONA PRZED RANSOMWARE

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Windows Serwer 2008 R2. Moduł 3. DNS v.2

Podstawy bezpieczeństwa

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Samba serwer plików i drukarek. Rafał Szcześniak <mimir@samba.org> The Samba Team. Prosze pytać w każdej chwili

Ochrona systemów informatycznych przed atakami

Instrukcja obsługi. Grand IP Camera III. Kamera IP do monitoringu

Włączanie obsługi protokołu TLS w ustawieniach przeglądarki oraz panelu Java

Szczegółowy opis przedmiotu zamówienia:

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Sieci bezprzewodowe WiFi

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

epolska XX lat później Daniel Grabski Paweł Walczak

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

1. Zakres modernizacji Active Directory

Agenda. Rys historyczny Mobilne systemy operacyjne

Reforma ochrony danych osobowych RODO/GDPR

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

IBM Security Trusteer Fraud Protection

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Wymiana doświadczeń Jarosław Pudzianowski - Pełnomocnik do Spraw Zarządzania Bezpieczeństwem

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

INSTRUKCJA OBSŁUGI DLA SIECI

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

POLITYKA PRYWATNOŚCI Opisuje zasady przetwarzania przez nas informacji na Twój temat, w tym danych osobowych oraz ciasteczek, czyli tzw. cookies.

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym?

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych

Przełączanie i Trasowanie w Sieciach Komputerowych

Sieciowa instalacja Sekafi 3 SQL

Szkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

CYBER-BEZPIECZEŃSTWO ZAGROŻENIA - DETEKCJA - PROFILATKTYKA - ZABEZPIECZENIA - PREWENCJA

Wykrywanie i odpieranie ataków socjotechnicznych oraz cybernetycznych - jak zaatakować napastnika? Grzegorz Wróbel

Jak nie stać się ofiarą ransomware?

Marek Damaszek. TAURON Polska Energia S.A.

Innowacja Technologii ICT vs Człowiek

DLP i monitorowanie ataków on-line

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

GDPR wdrożenie krok po kroku. Jakub Manikowski Presales Engineer

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

OTWARTE DRZWI BADANIA POKAZUJĄ, ŻE DRUKARKI POZOSTAJĄ NARAŻONE NA CYBERATAKI

Ustawienia personalne

Complete Patch Management

Instrukcja konfiguracji funkcji skanowania

Agenda. Quo vadis, security? Artur Maj, Prevenity

Administrowanie systemami sieciowymi Laboratorium 3

Praca w sieci równorzędnej

WorkshopIT Komputer narzędziem w rękach prawnika

Spis treści. Analiza Ryzyka Instrukcja Użytkowania

Ataki socjotechniczne prawda czy fikcja? Jak się przed nimi bronić?

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

Analiza malware Remote Administration Tool (RAT) DarkComet

RAPORT SKANOWANIA ANTY-EXPLOITOWEGO kont hostingowych Smarthost.pl za rok 2016

1. WYMAGANIA TECHNICZNE

Polityka prywatności

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Wymagania do zdalnej instalacji agentów firmy StorageCraft

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór

Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa),

SMB protokół udostępniania plików i drukarek

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.

Barometr cyberbezpieczeństwa

Audyt w zakresie bezpieczeństwa informacji w Wojewódzkim Urzędzie Pracy w Lublinie

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

Wykrywanie i analiza złośliwych stron WWW. Łukasz Juszczyk CERT Polska/NASK lukasz.juszczyk@cert.pl

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi

OWASP OWASP. The OWASP Foundation Cross-Site Scripting. Ryzyko do zaakceptowania? Warszawa, 27 stycznia 2011 Michał Kurek

Polityka prywatności

JAK DOTRZYMAĆ KROKU HAKEROM. Tomasz Zawicki, Passus

Projektowanie bezpieczeństwa sieci i serwerów

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

Bezpieczeństwo danych w sieciach elektroenergetycznych

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Instrukcja użytkowania platformy ONLINE. Akademii Doskonalenia Zawodowego NATUROPATA ADZ Naturopata

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

Transkrypt:

17-18 listopada, Warszawa Tomasz Wilczyński EY Advanced Security Center Cyberatak. Jak w tydzień przejąć kontrolę nad organizacją?

Plan prezentacji 1 Cyberbezpieczeństwo dziś 2 Przebieg ataku 3 Co dalej?

Najważniejsze podatności i zagrożenia w 2015 Najczęstsze źródła ataków 0% 10% 20% 30% 40% 50% 60% 70% Zorganizowane grupy Criminal cyberprzestępców syndicates Pracownik Employee Haktywiści Hacktivists 54% 56% 59% Indywidualny Lone Wolf hacker haker 43% External Podwykonawca contractor pracujący working on w our firmie site State Organizacje sponsored rządowe attacker 36% 35% Dostawca Supplier Inny Other partner business biznesowy partner Klient Customer 14% 13% 12% Other (please specify) Inne 3%

Najważniejsze podatności i zagrożenia w 2015 Główne podatności Główne zagrożenia 18% Niefrasobliwi lub nieświadomi pracownicy 19% Phishing 15% Przestarzałe mechanizmy bezpieczeństwa 16% Złośliwe oprogramowanie 10% Nieautoryzowany dostęp 16% Ataki zero-day 10% Przetwarzanie w chmurze 15% Cyberataki nakierowane na kradzież środków finansowych 9% Wykorzystanie technologii mobilnych 15% Cyberataki wymierzone w reputację i działania organizacji

Organizacje nie są gotowe stawić czoła dzisiejszym atakom nie mówiąc o przyszłych 36% organizacji uważa, że jest mało prawdopodobne by była w stanie wykryć zaawansowany atak 34% organizacji ocenia swoją funkcję monitorowania bezpieczeństwa jako dojrzałą

Zmienia się podejście do cyberbezpieczeństwa 1 Zbieranie informacji 5 Kradzież danych APT 2 Szukanie punktów wejścia 4 Eskalacja uprawnień 3 Command & control 1990 2000 2010

Mamy zabezpieczenia! Tradycyjne mechanizmy zabezpieczeń NIE uchronią organizacji przed złożonym atakiem

Jak dochodzi do ataku?

Aby uzyskać dostęp do organizacji, wystarczy przejąć kontrolę nad 1 systemem w sieci

Phishing połączony z cybersquattingiem

Kliknięcie w spreparowany link może oznaczać przejęcie kontroli nad systemem przez hakera www.stronahakera.pl

Atak drive-by download Pliki, które pojedynczo nie stanowią zagrożenia i nie są wykrywane tradycyjnymi metodami, jednakże razem tworzą APT. APT sprawdza czy docelowe środowisko jest podatne APT zapisuje część swojego kodu w pamięci przeglądarki APT umieszcza się w pamięci, jednak szkodliwy kod nadal nie jest wykonywany APT oczekuje na instrukcje (krok 5), wczytuje i wykonuje je wykorzystując przy tym wcześniej nieznaną podatność (tzw. 0-day) 1 2 3 4 5 Sprawdzenie środowiska Zapisanie zakodowanego złośliwego kodu w pamięci cache przeglądarki Użycie techniki heap spray w celu załadowania kodu do pamięci Wczytanie pliku tekstowego z kodem javascript i wykonanie go Wykorzystanie podatności w IE8 w celu wykonania Shellcode u 7 6 Pobranie ostatniej części złośliwego kodu Shellcode dekoduje i wykonuje złośliwy kod JS służący do sprawdzania środowiska Zakodowany złośliwy kod Shellcode załadowany do pamięci JS wczytujący i dekodujący kod exploita JS służący do wykonania exploita 0-day

A może nośnik danych

zawierający dedykowany malware

Albo wpięcie komputera z modułem komunikacji

Zostało jeszcze kilka kroków do przejęcia pełnej kontroli nad infrastrukturą organizacji

1 krytyczna słabość może pozwolić na przejęcie pełnej kontroli nad infrastrukturą organizacji

Identyfikacja celów ataku

Zdobycie danych uwierzytelniających do kont pozwalających na realizację celu ataku Najprostsze metody są skuteczne: Gadżety (np. keylogger) Ogólnodostępne katalogi Żółte karteczki (sklerotki) Niezablokowane komputery Bazy zawierające wycieki haseł

? Czy sprawdzali Państwo w dostępnych bazach, czy Państwa konta nie zostały złamane?

NBNS Spoofing

Podatność polityk GPP (MS14-025) \\domain\sysvol\domain\policies\{*}\machine\preferences\groups\groups.xml <?xml version= 1.0 encoding= utf-8?> <Groups clsid= {3125E937-EB16-4b4c-9934-544FC6D24D26} > <User clsid= {DF5F1855-51E5-4d24-8B1A-D9BDE98BA1D1} name= LocalTestUser image= 0 changed= 2013-07-04 00:07:13 uid= {47F24835-4B58-4C48-A749-5747EAC84669} > <Properties action= C fullname= description= cpassword= sfwojzou7bjicaqvmd+kaen0o4rcpxxmlwnk7s7zgnr+j ijwosa+dlu3kaidxc1ww5nkrijie9midbujhvqfgbcns873bdk2nbqbqpydkjbspxv0hrp pq96phie6n9tn4nf3kyyswokkdnj8gvuyzbxqog94ml8m1iq7/jhe37ehjizgyi5ibopuc fkpurj2 changelogon= 0 nochange= 0 neverexpires= 0 acctdisabled= 0 username= LocalTestUser /> </User> </Groups>

Zdobycie hashy net use \\192.168.1.6\Admin$ Haslo1234 /u:abc\jankowalski psexec \\192.168.1.6 -sfc qpwdump.exe dhdc

lub hasła zapisanego czystym tekstem PsLoggedon.exe -l -x \\192.168.1.6 psexec \\192.168.1.6 -sfc procdump.exe -accepteula -ma lsass.exe Dump.dmp

Pass the hash

Gotowe narzędzia automatyzujące CredCrack Domain Administrator Credentials in 17 seconds CrackMapExec swiss army knife for pentesting Windows/Active Directory environments

Cel zrealizowany Kontrola nad Infrastrukturą informatyczną zostaje przejęta

Czy Państwa organizacja jest gotowa stawić czoła takim zagrożeniom??

Czy Państwa organizacja utrudnia działania cyberprzestępców w sieci wewnętrznej? Pytanie [T/N] Czy w Państwa organizacji blokowany jest dostęp sieciowy do stacji roboczych przy użyciu lokalnych kont administracyjnych? Czy w Państwa organizacji blokowana jest możliwość nawiązywania sesji zerowych z systemami w sieci? Czy w Państwa organizacji wyłączone jest rozsyłanie zapytań przez stacje w sieci przy użyciu protokołu NetBIOS oraz LLMNR w celu ograniczenia możliwości przechwycenia skrótów haseł w sieci wewnętrznej? Czy w Państwa organizacji zmienione są wszystkie domyślne dane uwierzytelniające? Czy w Państwa organizacji wykorzystywane są wyłącznie silne hasła (15 znaków oraz złożoność), które są okresowo zmieniane, a konta blokowane po kilku nieudanych próbach logowania? Czy w Państwa organizacji regularnie dokonywane są testy mające na celu identyfikację przestarzałego lub nie posiadającego najnowszych poprawek bezpieczeństwa oprogramowania? Czy w Państwa organizacji wyłączone jest ustawianie haseł administracyjnych przy użyciu polityk GPO? Czy w Państwa organizacji używane są inne hasła administracyjne do wszystkich systemów? Czy w Państwa organizacji wdrożona została segmentacja sieci, która ogranicza możliwy zasięg działań cyberprzestępców w przypadku nieautoryzowanego dostępu do sieci? Czy w Państwa organizacji dla wszystkich możliwych systemów wyłączone jest zapisywanie w pamięci skrótów haseł? Czy w Państwa organizacji włączone jest automatyczne wylogowywanie sesji terminalowych? Czy w Państwa organizacji wykorzystywane są konta typu Managed Service Accounts lub group Managed Service Accounts, na których działają usługi? Czy w Państwa organizacji administratorzy domeny posiadają trzy osobne konta (do codziennych prac, do administracji serwerami oraz do administracji domeną)?

Wyprzedzić cyberprzestępczość Utrudnianie Skłonność do ryzyka Zagrożenia Zwiększenie cyberbezpieczeństwa Wyprzedzanie Edukacja Organizacj a Wykrywanie Priorytety biznesowe Reagowanie

17-18 listopada, Warszawa Dziękuje za uwagę!