Internetowy czarny rynek

Podobne dokumenty
Internetowy czarny rynek

Bezpieczeństwo bankowości internetowej

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

n6: otwarta wymiana danych

NASK. Firewall na platformie operatora telekomunikacyjnego

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Przestępczość komputerowa

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A.

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Tomasz Chlebowski ComCERT SA

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Jak uchronić Twój biznes przed cyberprzestępczością

4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation

Wprowadzenie do Kaspersky Value Added Services for xsps

Agenda. Rys historyczny Mobilne systemy operacyjne

ArcaVir 2008 System Protection

Podstawy bezpieczeństwa

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych

FUTURONETWORK PLAN MARKETINGOWY

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Inwazja security na świat wirtualny VPN-1 VE Radosław Wal CLICO

Ataki socjotechniczne prawda czy fikcja? Jak się przed nimi bronić?

DOKUMENT DOTYCZĄCY OPŁAT Z TYTUŁU USŁUG ZWIĄZANYCH Z RACHUNKIEM PŁATNICZYM

Jak ograniczyć zagrożenie związane ze zjawiskiem credential abuse? Bartlomiej Jakubowski Solutions Engineer II, CISSP, CCSP

Logotyp webowy (72 dpi)

Trojan bankowy Emotet w wersji DGA

Innowacja Technologii ICT vs Człowiek

Robaki sieciowe. + systemy IDS/IPS

Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com

Zagrożenia związane z cyberprzestępczością

Palo Alto firewall nowej generacji

Prezentacja raportu z badania nadużyć w sektorze finansowym

Dokument dotyczący opłat z tytułu usług związanych z rachunkiem płatniczym

Operator telco na pierwszej linii ognia. Obywatele, biznes a cyberbezpieczeństwo

Dokument dotyczący opłat z tytułu usług związanych z rachunkiem płatniczym

Bezpieczny e-urząd. Praktyczne wyjaśnienie techniki ataku APT z wykorzystaniem exploitoraz malware.

Analiza kosztów stosowania bilingu

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS

Jak mieć. zdrowie, czas. i pieniądze

Dokument dotyczący opłat z tytułu usług związanych z rachunkiem płatniczym

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

Łowienie w morzu pakietów czyli jak ukrywają się serwery Comand and Control. Ireneusz Tarnowski czerwca 2017, WROCŁAW

NOWY. Businessman.pl jest niezbędnym narzędziem w rękach każdego przedsiębiorcy przewodnikiem, poradnikiem, po który warto

Okoliczności powstania raportu

Rozdział Przed zmianą Po zmianie Rozdział I Postanowienia ogólne

Cennik usług Sotech.pl

BAZA-NOWYCH-FIRM.PL Wyszukuj potencjalnych klientów B2B» Nawiązuj kontakt z osobami decyzyjnymi» Zwiększaj sprzedaż do firm

Liczy się tu i teraz!

Jak nie tylko być zgodnym z regulacją, ale wyciągnąć korzyści biznesowe z lepszego dopasowania oferty

Milton Friedman ma rację przekazanie pieniędzy cyfrowych bez pytania o ID jest możliwe przedstawiamy Państwu cyfrową gotówkę

GŁÓWNE ZASADY BIZNESOWE FUTURENET

Jaki sposób płatności wybrać dla swojego sklepu internetowego? biznes

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska

CENNIK USŁUG TELEKOMUNIKACYJNYCH

Handel internetowy w Polsce w dużym skrócie

Raport o sytuacji mikro i małych firm w roku 2013

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu

Raport CERT NASK za rok 1999

Licencjonowanie funkcji zarządzania System Center 2012 Server

Szanse i zagrożenia dla wtórnego rynku domen w Polsce

Zostań Agentem EasySend

Botnet Hamweq - analiza

DOKUMENT DOTYCZĄCY OPŁAT

Metody zabezpieczania transmisji w sieci Ethernet

Partner Marketing Center - jak wykorzystać dostępne zasoby marketingowe

Tabela Opłat i Prowizji dla Klientów biznesowych - oferta Rachunków i Kart

Malware przegląd zagrożeń i środków zaradczych

Zagrożenia mobilne Nowy poziom niebezpieczeństwa. Maciej Ziarek, Analityk zagrożeń, Kaspersky Lab Polska

Aplikacja przeznaczona dla wszystkich firm produkcyjnych, handlowych oraz usługowych działających w modelu B2B

Jak tanio i wygodnie przesłać pieniądze z Polski i z zagranicy?

OCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego

Federacyjna e-infrastruktura dla europejskich środowisk naukowych rozwijających innowacyjne architektury sieciowe

Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU

Produkty. F-Secure Produkty

Dokument dotyczący opłat

Najważniejsze cyberzagrożenia 2013 r.

Dokument dotyczący opłat

Bezpieczeństwo Systemów Telekomunikacyjnych 2014 / 2015 Bezpieczeństwo aplikacji sieciowych, Ataki (D)DoS Prowadzący: Jarosław Białas

Metody ochrony przed zaawansowanymi cyberatakami

Check Point Endpoint Security

Dokument dotyczący opłat

Najwyższa jakość ochrony na każdym poziomie.

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

Cennik usług Sotech.pl

Dom Maklerski PKO Banku Polskiego Broker Roku Warszawa, luty 2015

oszczędność i wygoda alternatywne podejście do IT w małej i średniej firmie

Portal Security - ModSec Enterprise

Proste Konto Osobiste / MeritumKonto Junior Lp. Rodzaj czynności / usługi Tryb pobierania prowizji / opłaty

Transakcje przy użyciu waluty Bitcoin na tle pozostałych form płatności mobilnych. Sylwester Suszek

GSMONLINE.PL. LTE w T-Mobile - taryfy Jump! Jeśli lubisz nasze newsy to polub także nasz profil. na Facebooku - KLIKNIJ TUTAJ

Agenda. Quo vadis, security? Artur Maj, Prevenity

Tabela opłat i prowizji

Dokument dotyczący opłat

Partner Marketing Center

Wektory ataków vs. systemy zabezpieczeń. Sebastian Krystyniecki Systems Engineer Poland Ukraine Belarus. April 4, 2014

Transkrypt:

Internetowy czarny rynek Kierunki rozwoju zagrożeń i kto za tym wszystkim stoi? Warszawa, 17 maj 2008 Michał Kułakowski System Engineer / Polska 1

Agenda Z lotu ptaka Zagrożenia wewnętrzne Modele biznesowe Carding Botnet herding adware planting wymuszenia Phishing Co dalej? Najważniejsze trendy 2 2

Kłamstwa, bezczelne kłamstwa i statystyki W styczniu 2007 na skutek ataku na grupę TJX (retail) skradzionych zostaje 45 mln rekordów danych dotyczących klientów, w tym numery kart kredytowych Forrester podaje pomiędzy 90 a 305 USD za rekord. Straty większe niż 1 mld USD Inni analitycy dochodzą do 8 mld TJX jest notowany na giełdzie. Obowiązany jest podać swoim akcjonariuszom estymację i prognozę faktycznie poniesionych kosztów. Zarówno jej zaniżenie jak i zawyżenie pogorszyłoby sytuację. Opracowanie ukazuje się w sierpniu 2007 i opiewa na 164 mln USD 3 3

CSI Survey 2007 Computer Crime and Security Survey, a.k.a CSI Survey Poprzednio znane jako CSI/FBI 12 lat tradycji, jedno z najczęściej cytowanych badań statystycznych w dziedzinie bezpieczeństwa informacji Dotyczy rynku amerykańskiego i oparte jest na ankiecie przeprowadzanej wśród członków organizacji oraz uczestników konferencji Dzięki stałej i relatywnie wiarygodnej grupie respondentów dobrze pokazuje trendy 4 4

5 5

6 6

Wirus Zagrożenie wewnętrzne Phishing jako atak na organizację Nadużycie IM 7 7

Agenda Z lotu ptaka Zagrożenia wewnętrzne Modele biznesowe Carding Botnet herding adware planting wymuszenia Phishing Co dalej? Najważniejsze trendy 8 8

Zagrożenia wewnętrzne Dawn Capelli z CERT przy Carnegie Mellon University prowadzi badania nad modelami psychologicznymi napastnika działającego z wewnątrz Analizuje ok. 250 udokumentowanych przypadków z baz CERT i FBI Wyróżnia trzy główne typy: Kradzież lub modyfikacja danych dla zysku finansowego Kradzież danych dla uzyskania przewagi biznesowej Sabotaż 9 9

Kradzież danych dla uzyskania przewagi biznesowej Kto Pracownicy techniczni i sprzedaż Mężczyźni Średnia wieku 37 Co Własność intelektualna Dane klientów Bardzo często zdarzenie wiązało się ze zmianą pracy, a więc było jednorazowe 10 10

Sabotaż Kto Stanowiska techniczne Mężczyźni od 17 do 60 lat Ataki te przypuszczone zostały w odwecie za utratę pracy, a więc z zewnątrz przy użyciu wiedzy o podatnościach infrastruktury w organizacji W większości przypadków były możliwe do przewidzenia. Napastnicy dawali swoim zachowaniem wyraźne sygnały na długo przedtem zanim nastąpił atak. 11 11

Kradzież lub modyfikacja danych dla zysku finansowego Kto Pracownicy niskiego szczebla Średnia wieku 33 Kobiety i mężczyźni Co Dane klientów Dane osobowe Bardzo rzadko tajemnica handlowa Dane przeznaczone są na sprzedaż W 50% przypadków związanych z kradzieżą i 30% związanych z modyfikacją atakujący został zwerbowany przez osobę z zewnątrz 12 12

Agenda Z lotu ptaka Zagrożenia wewnętrzne Modele biznesowe Carding Botnet herding adware planting wymuszenia Phishing Co dalej? Najważniejsze trendy 13 13

Aktorzy Koderzy twórcy narzędzi Dzieciaki (Kids) siła robocza Nadzorcy mózg operacji Paserzy 14 14

Koderzy Wiek 20-25 lat 5+ lat doświadczenia w społeczności Sprzedają gotowe do użycia narzędzia Dzieciakom Zarobki w setkach USD za narzędzie/usługę Ograniczone ryzyko (disclaimery) 15 15

Dzieciaki Wiek 13-20 lat Okupują kanały IRC, na których handluje się numerami kart kredytowych Kupują i sprzedają podstawowe informacje potrzebne do popełniania przestępstw Kilkadziesiąt USD miesięcznego dochodu Oszustwa są bardzo częste Znikomy procent faktycznie dopuszcza się ataków (bariera wiedzy) 16 16

Nadzorcy Powiązania ze światem zorganizowanej przestępczości Działają na granicy prawa Niezmiernie trudni do postawienia przed sądem 17 17

Paserzy Starsi niż Dzieciaki Trudnią się kapitalizowaniem wirtualnych pieniędzy Przelewy są wykonywanie do i z legalnego konta bankowego Zatrzymują ok. 50% wartości transakcji Znaczenie Sieci Zaufania Żyją w krajach, gdzie ich dzialalność nie jest ścigana (Indonezja, Malezja, Boliwia) 18 18

Rynek IRC IM 19 19

Waluta Przekazy pieniężne (Western Union, MoneyGram, etc.) Nieodwracalne Zasięg globalny Anonimowość w niektórych krajach egold (http://www.e-gold.com) Nieodwracalny Zasięg Globalny Anonimowy 20 20

Agenda Z lotu ptaka Zagrożenia wewnętrzne Modele biznesowe Carding Botnet herding adware planting wymuszenia SPAM Phishing Co dalej? Najważniejsze trendy 21 21

Carding CC Full to żargonowe określenie na numer karty, plus imię i nazwisko właściciela, jego adres, datę wygaśnięcia karty i numer weryfikacyjny (CVV) Dane te mogą być uzyskane w wyniku ataku na sklep trzymający dane swoich klientów lub phishingu CC Full kosztuje 2-5 USD (e-gold) 80% numerów, którymi handluje się na IRC jest nieważnych Znaczenie Sieci Zaufania Numery kupowane są w pakietach Sklep wykorzystywany do zakupów musi być cardable czyli pozwalać na różnicę pomiędzy adresem karty a wysyłkowym. Jednym z większych przykładów jest... amazon.com 22 22

Schemat 23 23

Analiza opłacalności Koszty Zakup 40 ważnych numerów: 200 USD (100 numerów po 2 USD) Opłacenie 10 paserów aby wysłali po jednej paczce tygodniowo: 800 USD Koszty wysyłki (paser): $800 Zyski Sprzedaż dobr na aukcji internetowej: $16,000 ($400 za paczkę) Koszt miesięcznie: 1 800 USD Przychód miesięcznie: 16 000 USD Zysk miesięcnie: 14 200 USD Współczynnik opłacalności (Zysk/Koszt): 8,9 24 24

Agenda Z lotu ptaka Zagrożenia wewnętrzne Modele biznesowe Carding Botnet herding adware planting wymuszenia Phishing Co dalej? Najważniejsze trendy 25 25

Zastosowania botnetów Wymuszenia online (DDoS) Spyware Planting (główne źródło dochodów pasterzy ) SPAM Keylogging/Sniffing 26 26

Adware planting Firma A tworzy oprogramowanie wyświetlające reklamy Ogłoszeniodawcy płacą firmie A za liczbę odsłon Firma A płaci swoim partnerom za instalację adware na maszynach użytkowników Pełne spektrum metod od moralnie usprawiedliwionego udostępniania oprogramowania komercyjnego w darmowej wersji wyposażonej w reklamy po współpracę z pasterzami w celu instalacji bez zgody użytkownika 27 27

Schemat 28 28

BetterInternet (przykład) 29 29

Analiza opłacalności Koszty stworzenia botnetu: root na którym utrzymywany będzie kanał kontrolny 15 USD Skradzona karta kredytowa aby zarejestrować domenę: 2 USD Kod bota: 2 USD Uczynienie bota niewidzialnym dla skanerów AV na 1-2 dni 100 USD Świeża lista spamowa 8 USD Mailery do wysłania 100 000 maili w 6 godzin: 30 USD W sumie: 157 USD (jednorazowo) Przychód (cena instalacji x pojemność botnetu x liczba instalacji w miesiącu): 0.4 x 5000 x 8 = 16 000 USD/m-c Zysk: 15 843 USD (pierwszy miesiąc) Współczynnik opłacalności: 102 (pierwszy miesiąc) 30 30

Wymuszenia Za pomocą średniej wielkości botnetu (~10 000 zombie) można z powodzeniem prowadzić ataki DDoS Wynajęcie centrum hostingowego pozwalającego się obronić (szerokie, zwielokrotnione łącza, odpowiednie filtry, etc) kosztuje ok. 50 000 USD/rok Jeżeli działalność ofiary jest silnie uzależniona od dostępności strony, a kwota wymuszenia odpowiednio mniejsza, operacja ma szanse powodzenia 31 31

Analiza opłacalności Koszt budowy 5-10 średniej wielkości botnetów: 1 500 USD Przychód: 50 000 USD zakładając 5 szantażowanych firm i średnią wysokość haraczu 10 000 USD Zysk: 48 500 USD (rocznie) Współczynnik opłacalności: 32,2 (rocznie) 32 32

Agenda Z lotu ptaka Zagrożenia wewnętrzne Modele biznesowe Carding Botnet herding adware planting wymuszenia Phishing Co dalej? Najważniejsze trendy 33 33

Mailer 34 34

Analiza opłacalności: koszty Koszty operacji phishingowej: Zestaw phishingowy: list i strona 5 USD Świeża lista spamowa 8 USD Mailery do wysłania 100 000 maili w 6 godzin: 30 USD Przestrzeń na przejętym serwerze www na kilka dni: 10 USD Karta kredytowa dla zarejestrowania nazwy domenowej: 10 USD Suma: 63 USD 35 35

Analiza opłacalności - sprzedaż kont Typowo na 100 000 wysłanych e-maili uzyskać można 20 kont Typowo konto zawierające powyżej 100 000 USD sprzedawane jest za 200-500 USD Koszt: 63 USD Przychód: 200-2 000 USD Zysk: 137-1 937 USD Współczynnik opłacalności: 3,17-31,7 36 36

Analiza opłacalności: realizacja przez pasera Zakładając: paser pobiera 50% szansa na bycie oszukanym 50% suma uzyskanych kont 10 000 do 100 000 USD Koszt: 63 USD Przychód: 2 500-25 000 USD Współczynnik opłacalności: 40-400 37 37

Analiza opłacalności: realizacja przez konta zagraniczne Trzy kroki dla uzyskania dwóch poziomów anonimowości Zakup e-gold u za pomocą skradzionego konta ładowanie kart debetowych uzyskanych w zagranicznym banku Wydobycie gotówki Koszt: 9 863 USD Przychód: 100 000 USD Zysk: 90 137 USD Współczynnik opłacalności: 10 38 38

Porównanie opłacalności z perspektywy struktur przestępczości zorganizowanej Skup skradzonych kont Właśni, zaufani paserzy Współczynnik opłacalności na poziomie 400+ Dla porówania w biznesie heroinowym: 10 kg opium kosztuje $100 - $1000 Nadaje się do wytworzenia 850 g heroiny Działka 0.085 g sprzedawana za 100 USD Współczynnik opłacalności 1 000 000 / 1 000 = 1000 Powyższe nie uwzględnia kosztów przemytu, transportu, ochrony, etc. 39 39

Agenda Z lotu ptaka Zagrożenia wewnętrzne Modele biznesowe Carding Botnet herding adware planting wymuszenia Phishing Co dalej? Najważniejsze trendy 40 40

Powrót dialerów? Klasyczne dialery przestały istnieć ponieważ dzisiejsze modemy (xdsl) nie mają funkcji PSTN Wzrost liczby smartphone ów, które są komputerami z funkcjami telefonicznymi 41 41

Schemat 42 42

Analiza opłacalności Pasterz kontroluje botnet składający się z 5000 telefonów - zombie Pasterz ogłasza swój botnet na IRC Właściciel firmy sprzedającej dzwonki oferuje 500 USD w e- gold za operację polegającą na pobraniu przez każdego z botów 10 dzwonków Szanse, że operator anuluje opłatę użytkownikowi, który twierdzi, że nie ściągał dzwonków są minimalne W razie większej operacji można ukrywać zleceniodawcę poprzez pobieranie dzwonków od różnych dostawców i samozniszczenie złośliwego kodu Jeżeli pobrani dzwonka kosztuje 2 USD, generowany jest przychód 100 000 USD Współczynnik opłacalności: 200 43 43

Agenda Z lotu ptaka Zagrożenia wewnętrzne Modele biznesowe Carding Botnet herding adware planting wymuszenia Phishing Co dalej? Najważniejsze trendy 44 44

Wnioski Z punktu widzenia cyberprzestępcy atak na użytkownika indywidualnego jest dziś tak samo opłacalny jak na użytkownika korporacyjnego Rozróżnienie pomiędzy tymi dwoma zaciera się ze względu na popularność urządzeń mobilnych w miarę jak te stają się coraz bardziej osobiste Atak aby mógł być skuteczny prowadzony jest w sposób maksymalnie utrudniający wykrycie Pojedyńczy atak może wykorzystywać wiele kanałów propagacji (e-mail, web, IM), zarządzania (IRC, Web, Skype API) czy uaktualnień (http, https na dowolnym porcie) Ataki targetowane stają się faktem 45 45

O Fortinet 46 46

O Fortinet 47 47

O FortiGate Powerful Centralized Management & Reporting Carrier, MSSP & Large Enterprise Enterprise SMB & Remote Office FortiGate-1000A FortiGate-5000 FortiGate-200A FortiGate-800F FortiGate-50B FortiGate-100A Secure E-Mail & Client Software Fortinet Confidential 48

FortiASIC WEB GUI LOGGING Antivirus with Antispyware Intrusion Prevention Service CLI Web Content Filtering Firewall FortiOS Operating System FortiASIC Content Processor Antispam VPN SNMP Virtual Domains ANALYSIS Traffic Shaping MANAGEMENT Fortinet Confidential 49

Wirtualizacja zintegrowanego bezpieczeństwa FortiGate może wirtualizować wszystkie dostarczane technologie bezpieczeństwa, nie tylko Router/Firewall Wirtualizacja rozciąga się na strukturę centralnego zarządzania/raportowania Współpracujemy z największymi w branży jak VMWare, Citrix Fortinet Confidential 50 50

Pytania? 51