Ataki w środowiskach produkcyjnych. (Energetic bear / Dragon Fly / Still mill furnace)



Podobne dokumenty
Rozwój zagrożeń i ich mitygacja. Seweryn Jodłowski Senior Systems Engineer, CISSP, CNSE

Technologia Automatyczne zapobieganie exploitom

WSTĘP CYKL ŻYCIA ATAKU

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

! Retina. Wyłączny dystrybutor w Polsce

Palo Alto TRAPS 4.0 Co nowego?

Bezpieczny e-urząd. Praktyczne wyjaśnienie techniki ataku APT z wykorzystaniem exploitoraz malware.

Bezpieczeństwo 2.0. Synchronizacja narzędzi bezpieczeństwa kluczem do skutecznej ochrony przed zagrożeniami dnia zerowego

OCHRONA PRZED RANSOMWARE

Adaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

Znak sprawy: KZp

Palo Alto firewall nowej generacji

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

9:45 Powitanie. 12:30 13:00 Lunch

RAPORT SKANOWANIA ANTY-EXPLOITOWEGO kont hostingowych Smarthost.pl za rok 2016

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Kompetencje Asseco Data Systems w obszarze IT Security

OCHRONA URZĄDZEŃ MOBILNYCH PRZED CYBERZAGROŻENIAMI DLA INSTYTUCJI PAŃSTWOWYCH I KORPORACJI. Listopad 2017

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Wyższy poziom bezpieczeństwa

Integracja systemu antymalwarowego HP ATA z urządzeniami bezpieczeństwa sieciowego HP NGIPS. Sebastian Mazurczyk Warszawa / 19, 06, 2015

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Kaspersky Anti-Virus 2013 Kaspersky Internet Security Lista nowych funkcji

Agenda. Rys historyczny Mobilne systemy operacyjne

BEZPLIKOW YMI PAŹDZIERNIK2017

Webroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH

n6: otwarta wymiana danych

Ochrona przed najnowszymi zagrożeniami dzięki funkcji Kontrola systemu firmy Kaspersky Lab

Podstawy bezpieczeństwa

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS

Kaspersky Security Network

WYPRODUKOWANE W UNII EUROPEJSKIEJ ROZWIJANE W POLSCE MILIONY KLIENTÓW W POLSCE

Symantec Enterprise Security. Andrzej Kontkiewicz

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

ArcaVir 2008 System Protection

NAJLEPSZA OCHRONA DLA TWOJEJ FIRMY

JAK DOTRZYMAĆ KROKU HAKEROM. Tomasz Zawicki, Passus

Przestępcze scenariusze wykorzystania a sposoby zabezpieczeń Warszawa, 21 czerwca Tomasz Zawicki CISSP

F-Secure Anti-Virus for Mac 2015

Bitdefender GravityZone Advanced Business Security

Malware: złośliwe oprogramowanie. Marek Zachara. 1/18

Malware przegląd zagrożeń i środków zaradczych

Rozdział 1: Rozpoczynanie pracy...3

Jak ograniczyć zagrożenie związane ze zjawiskiem credential abuse? Bartlomiej Jakubowski Solutions Engineer II, CISSP, CCSP

Metody ochrony przed zaawansowanymi cyberatakami

Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU

Generacja paczki instalacyjnej F-Secure Client Security/Client Security Premium

Bezkompromisowe wielowarstwowe rozwiązanie do ochrony serwerów plikowych

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A.

Axence nvision dla biznesu

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Check Point Endpoint Security

Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT

Raport z analizy porównawczej rodzin ransomware JAFF i Cry

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych

Ochrona biznesu w cyfrowej transformacji

Zagrożenia mobilne w maju

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

OWASP OWASP. The OWASP Foundation Cross-Site Scripting. Ryzyko do zaakceptowania? Warszawa, 27 stycznia 2011 Michał Kurek

Fujitsu World Tour 2018

Projektowanie bezpieczeństwa sieci i serwerów

4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation

Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych

17-18 listopada, Warszawa

9. System wykrywania i blokowania włamań ASQ (IPS)

Otwock dn r. Do wszystkich Wykonawców

Kaspersky Security Network

Integracja systemów bezpieczeństwa Security Connected. Piotr Boetzel Territory Account Manager

Analiza Trojana NotCompatible.C

Analiza malware'u SandroRAT_sec Kaspersky_Mobile_Security.apk

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

Analityka i BigData w służbie cyberbezpieczeństa

Laboratorium demonstrator bazowych technologii Przemysłu 4.0 przykład projektu utworzenia laboratorium przez KSSE i Politechnikę Śląską

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Rozbudowane rozwiązanie typu EDR, z którym zidentyfikujesz zagrożenia i ataki w swojej sieci firmowej.

ASQ: ZALETY SYSTEMU IPS W NETASQ

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Polityka ochrony danych osobowych w programie Norton Community Watch

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Produkty. MKS Produkty

Gdy liczy się prędkość rozwiązanie jest jedno, Webroot. Instalator 700Kb Instalacja ok. 2 sek. Skanowanie 2 min.

BitDefender Total Security - 10PC kontynuacja

Robaki sieciowe. + systemy IDS/IPS

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych

Botnet Hamweq - analiza

Arkanet s.c. Produkty. Norman Produkty

Agenda. Quo vadis, security? Artur Maj, Prevenity

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

DLP i monitorowanie ataków on-line

Snifery wbudowane w Microsoft Windows

oprogramowania F-Secure

Bitdefender GravityZone

Wykrywanie i analiza złośliwych stron WWW. Łukasz Juszczyk CERT Polska/NASK lukasz.juszczyk@cert.pl

Dokumentacja instalatora środowiska obsługi kart mikroprocesorowych w wersji Spis treści

Transkrypt:

Ataki w środowiskach produkcyjnych (Energetic bear / Dragon Fly / Still mill furnace) 1

Typowe problemy Większość ataków rozpoczyna się po stronie IT. W większości przypadków wykorzystywane są ataki dnia zerowego na najbardziej popularne aplikacje oraz dodatkowe exploity dnia zerowego w środowisku produkcyjnym lub złośliwe oprogramowanie. Czasami nie ma potrzeby wykorzystywania podatności dnia zerowego z powodu braku aktualizacji lub rozwiązań bezpieczeństwa w środowisku produkcyjnym. Czy rozwiązania detekcji są wystarczające do walki z takimi atakami? Czy posiadamy jakiekolwiek rozwiązanie bezpieczeństwa na stacjach końcowych? 2

Wyzwania związane z ochroną stacji końcowych Długie okresy pomiędzy aktualizacjami systemu Typowo od 6 do 18 miesięcy; czasami nawet kilka lat Narzucane przez wymogi zapewnienia dostępu lub ograniczenia procesowe Ryzyko jest kumulowane do następnego okna serwisowego Ochrona nieaktualizowanych systemów Niektóre systemy nie są już wspierane przez producentów ale nadal muszą być używane produkcyjnie Każda nowo wykryta luka bezpieczeństwa nigdy nie zostanie załatana Kontrola instalacji dodatkowego oprogramowania Niezatwierdzone aplikacje czasami instalowane przez inżynierów, głównie z dobrych powodów Bardzo ciężko identyfikować i kontrolować niezatwierdzone instalacje 3

Zrozumieć zagrożenia Exploit Zmodyfikowany plik danych przetwarzany przez poprawną aplikacje Korzysta z podatności poprawnej aplikacji która umożliwia atakującemu uruchomienie swojego kodu Mały payload Złośliwe oprogramowanie Złośliwy kod dostarczony w formie pliku wykonywalnego Nie potrzebuje dodatkowej aplikacji lub podatności Kod wykonywalny który ma na celu przejęcie maszyny Duży payload

Problemy z podejściem tradycyjnym Ukierunkowane Trudne do wykrycia Zaawansowane EXE PDF Znana sygnatura? NIE Znany ciąg znaków? NIE Wcześniej widziane zachowanie? NIE Złośliwe oprogramowanie bezpośrednie wykonanie Exploit użycie podatności aby uruchomić dodatkowy kod Tradycyjna ochrona stacji końcowych 5

Konieczność wykorzystania zaawansowanej ochrony Tradycyjna ochrona Detekcja i leczenie Wymaga wcześniejszej wiedzy Skanowanie kontra wykrywanie aktywności Można obejść przez reverse engineering Złośliwa aktywność może wyłączyć ochronę Leczenie wymaga sporo nakładów pracy Wykryte zagrożenia giną w szumie 225 Średnia liczba dni potrzebna aby wykryć atak ukierunkowany Ochrona na poziomie sieci Emulacja w chmurze Nie widać całej zawartości Brak widzialności przy bezpośredniej infekcji hosta Ciężko zablokować złośliwe aktywności w używanych aplikacjach Nie można emulować wszystkich wariantów środowiska Środowisko emulujące może zostać wykryte przez złośliwe oprogramowanie Brak możliwości wymuszenia konkretnych aktywności na stacji końcowej 84% Ataków jest wykrywana przez firmy trzecie 6

Typowy cykl życia ataku Zebranie informacji Wykorzystanie exploita Uruchomienie złośliwego kodu Kanał kontrolny Kradzież danych Planowanie ataku Cicha infekcja Uruchomienie złośliwego pliku Komunikacja zwrotna z atakującym Kradzież danych, sabotaż, uszkodzenie Kontrola prewencyjna Kontrola reakcyjna Unieruchomienie ataku na jak najwcześniejszym etapie jest bardzo istotne Ochrona Traps przed exploitami i złośliwym oprogramowaniem blokuje ataki zanim jakiekolwiek złośliwe aktywności zostaną uruchomione 7

Ochrona przed exploitami odczucia użytkownika Traps P D F PDF P D F R R R Forensic Data is Collected Process is Terminated User\Admin is Notified Zainfekowany dokument otwierany przez nieświadomego zagrożenia użytkownika Traps zostaje płynnie dodany do procesu Próba użycia techniki exploit-acji systemu zostaje wykryta i zablokowana zanim szkodliwe oprogramowanie zacznie działać Traps informują o zdarzeniu i zbierają szczegółowe informacje Próba exploit-acji systemu wpada w pułapki zastawione przez Traps zanim jakakolwiek złośliwa aktywność zostanie uruchomiona 8

Blokowanie głównych technik zamiast poszczególnych ataków Indywidualne ataki 1,000-ce Software Vulnerability Exploits Tysiące nowych podatności i exploitów 1,000,000-ny Malware Miliony nowych wariantów Główne techniki 2-4 Techniki exploit-acji Od dwóch do czterech nowych technik ~10-ki Techniki Malware Dziesiątki nowych sub-technik malware 9

Prawidłowy sposób zapobiegania złośliwym plikom 20+ modułów ochrony przed technikami exploit-acji Lokalny HASH Restrykcje uruchomieniowe Integracja Wildfire Moduły ochrony przed malware Zaawansowana kontrola uruchamianych programów 10

Integracja z Wildfire ESM Console Użytkownik próbuje uruchomić plik wykonywalny Uruchomienie zatrzymane Złośliwy Złośliwy Złośliwy Nadpisanie lub odwołanie? Łagodny Łagodny Łagodny EXE Safe Nieznany Nieznany??? Nieznany Zmieniony Hash werdykt zapisany w to ESM Server WildFire Local Cache Server Cache Przesłanie nieznanego pliku 11

Podsumowanie nowy rodzaj zabezpieczeń Podejście platformowe Sieć, końcówki, chmura Nacisk na prewencje (a nie na detekcję) Zatrzymanie zaawansowanych ataków vs. poinformowanie o tym, że masz problem Sieć Dostarcza szczegółowej widoczności i możliwość segmentacji Widzialność protokołów/aplikacji, kontrola bazująca na użytkownikach Zatrzymuje znane i nieznane zagrożenia Stacje końcowe Blokada znanych technik exploit-acji vs. sygnatury Inteligentna chmura analizująca zagrożenia Automatyczna analiza i korelacja Współdziała siecią i stacjami końcowymi Platforma Następnej Generacji Palo Alto Networks spełnia te wszystkie wymagania 12

Podsumowanie nowy rodzaj zabezpieczeń Palo Alto Networks Threat Intelligence Cloud Next-Generation Firewall Inspects all traffic Blocks known threats Sends unknown threats to cloud Extensible to mobile & virtual networks Threat Intelligence Cloud Gathers potential threats from network and endpoints Analyzes and correlates threat intelligence Disseminates threat intelligence to network and endpoints Advanced Endpoint Protection Palo Alto Networks Next-Generation Firewall Inspects all processes and files Prevents both known & unknown exploits Integrates with cloud to prevent known & unknown malware Palo Alto Networks Advanced Endpoint Protection 13

Dziękuję za uwagę Maciej Leszczak Dział handlowy: Bartosz Januszewicz +48 795 500 224 bartosz.januszewicz@itexpert.pl 14