Malware przegląd zagrożeń i środków zaradczych

Podobne dokumenty
Podstawy bezpieczeństwa

Wyższy poziom bezpieczeństwa

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych

Malware: złośliwe oprogramowanie. Marek Zachara. 1/18

Metody ochrony przed zaawansowanymi cyberatakami

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A.

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

dr Beata Zbarachewicz

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Fujitsu World Tour 2018

Robaki sieciowe. + systemy IDS/IPS

ZagroŜenia w sieciach komputerowych

ArcaVir 2008 System Protection

Agenda. Rys historyczny Mobilne systemy operacyjne

Wykrywanie i analiza złośliwych stron WWW. Łukasz Juszczyk CERT Polska/NASK lukasz.juszczyk@cert.pl

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Maciej Stroiński stroins@man.poznan.pl

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

PROGRAMY NARZĘDZIOWE 1

Produkty. ESET Produkty

Raport z analizy porównawczej rodzin ransomware JAFF i Cry

TEST BEZPŁATNYCH ANTYW IRUSOW YCH

Przegląd rodzajów ataków hackerskich

BEZPIECZEŃSTWO W SIECIACH

Rootkity - zagrożenie czy plotki? Mateusz Sell, Dariusz Świderski MKS Sp. z o.o.

Linux vs rootkits. - Adam 'pi3' Zabrocki

Bezpieczeństwo danych w sieciach elektroenergetycznych

Wpisz Nazwę Spółki. Grupa Lotos S.A.

Malware + Machine Learning (ML) - czy to ma sens? Kamil Frankowicz

Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX

JAK DOTRZYMAĆ KROKU HAKEROM. Tomasz Zawicki, Passus

Analityka i BigData w służbie cyberbezpieczeństa

Otwock dn r. Do wszystkich Wykonawców

Plan na dziś. Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami?

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS

Bezpieczny e-urząd. Praktyczne wyjaśnienie techniki ataku APT z wykorzystaniem exploitoraz malware.

Virtual Grid Resource Management System with Virtualization Technology

Praca w sieci z serwerem

Ochrona biznesu w cyfrowej transformacji

Zielona Góra, 22-X-2015

Arkanet s.c. Produkty. Norman Produkty

Necurs analiza malware (1)

Ataki socjotechniczne prawda czy fikcja? Jak się przed nimi bronić?

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

IBM QRadar. w Gartner Magic Quadrant

Bezpieczeństwo systemów SCADA oraz AMI

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Kierunki rozwoju zagrożeń bezpieczeństwa cyberprzestrzeni

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wykrywanie i odpieranie ataków socjotechnicznych oraz cybernetycznych - jak zaatakować napastnika? Grzegorz Wróbel

Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Portal Security - ModSec Enterprise

Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.

CYBER-BEZPIECZEŃSTWO ZAGROŻENIA - DETEKCJA - PROFILATKTYKA - ZABEZPIECZENIA - PREWENCJA

Agenda. Podstawowe informacje o IT Essentials Prezentacja systemu e- learning Akademii Cisco. nauczycieli Kolejne kroki na przyszłość Podsumowanie

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

OGŁOSZENIE O ZAMÓWIENIU

Operator telco na pierwszej linii ognia. Obywatele, biznes a cyberbezpieczeństwo

Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

System operacyjny System operacyjny

Technologia Automatyczne zapobieganie exploitom

Adaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM

rejestrowanie i obsługa zdarzeń naruszających bezpieczeństwo sieci; alarmowanie użytkowników o wystąpieniu bezpośrednich dla nich zagrożeń;

zania z zakresu cyberbezpieczeństwa systemów w SCADA

IO - Plan wdrożenia. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Zagrożenia mobilne w maju

SI w procesach przepływu i porządkowania informacji. Paweł Buchwald Wyższa Szkoła Biznesu

Programy antywirusowe dostępne bez opłat

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

Palo Alto firewall nowej generacji

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa,

H-Worm RAT. Analiza aktywności złośliwego oprogramowania. CERT Orange Polska S.A. Warszawa, dnia

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera. Wybrane studium przypadków. Borys Łącki LogicalTrust

Sprzętowo wspomagane metody klasyfikacji danych

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Analiza malware Keylogger ispy

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Kaspersky Anti-Virus 2013 Kaspersky Internet Security Lista nowych funkcji

Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa

Ataki w środowiskach produkcyjnych. (Energetic bear / Dragon Fly / Still mill furnace)

9:45 Powitanie. 12:30 13:00 Lunch

Bezpieczeństwo usług na przykładzie VoIP

Praktyczna współpraca i zamierzenia w zakresie cyberbezpieczeństwa / założenia pracy energetycznego ISAC-PL

Transkrypt:

Malware przegląd zagrożeń i środków zaradczych Tomasz Gierszewski Politechnika Gdańska Energa-Operator S.A.

Plan prezentacji Definicje malware Motywacja napastników Klasyfikacja malware Cykl życia Wykrywanie malware Techniki unikania detekcji Podsumowanie

Definicje malware Definicje szerokie pojęciowo dowolny rodzaj złośliwego kodu zaprojektowany aby zakłócić normalne działanie systemu lub usług malware ogólne określenie wirusów, koni trojańskich, opr. szpiegowskiego i innego rodzaju inwazyjnego kodu zestaw instrukcji, które uruchomione na komputerze wykonają cel zamierzony przez napastnika

Definicje malware Definicje specyficzne kod, który bez zgody użytkownika zmienia zachowanie jądra systemu lub jego komponentów w sposób uniemożliwiający wykrycie tych zmian udokumentowanymi narzędziami systemu operacyjnego oprogramowanie zaprojektowane do infiltracji systemu komputerowego bez zgody właściciela

Motywacja napastników Podziemny rynek dane osobowe dane kart kredytowych dane paszportowe dane polis konta gier on-line konta pocztowe konta dostępu zdalnego konta bankowości on- ubezpieczeniowych Niekoniecznie konkretna osoba staje się celem ataki niecelowane Stacja robocza (adres IP) jest dobrem (!) ataki DDoS SPAM pozycjonowanie serwisów

straty (USD) miliardy Straty na skutek ataku i złożoność malware w czasie miliony Ataki.celowane.(APT). Cyberwojna. setki tysięcy tysiące Cyberprzestępczość. setki Cyberwandalizm. czas

Popularna klasyfikacja wirusy robaki (ang. worms) konie trojańskie (ang. Trojans) tylne wejścia (ang. backdoors) rootkity oprogramowanie szpiegowskie (ang. spyware) oprogramowanie żądające okupu (ang. ransomware)

Klasyfikacja propozycja kryterium Właściwość Malware niecelowane Malware typu APT liczba etapów infekcji pojedynczy większa liczba etapów zdolność przetrwania pojedyncza podatność wiele podatności ponowne wykorzystanie kodu złożoność wysokie niska niskie wysoka

Przykłady malware związane z systemami sterowania Stuxnet długofalowe działanie pozostające w ukryciu (dywersja) DuQu (czasami nazywany Stuxnetem 2.0) ponowne wykorzystanie kodu malware stworzone do rekonesansu i przygotowania dalszego ataku gromadzenie m. in. kluczy uwierzytelniających w komunikacji M2M Sandworm Dragonfly

Cykl życia Nowe malware ponowne wykorzystanie kodu nowe koncepcje Detekcja manualna dystrybucja sygnatur Przygotowanie wektora infekcji bazującego na sieci bazującego na innym medium Działanie eksfiltracja danych nadużycie stacji Infekcja ofiar pionowa pozioma Utrzymanie dostępu model hierarchiczny model rozproszony (P2P)

Kluczowe pytania do ofiary ataku Kto jest zainteresowany danym użytkownikiem/ przedsiębiorstwem? Jakie są cele napastników na co przypuszczany jest atak? Od kiedy trwa proces? Skąd rozpoczął się atak, dokąd zmierza? Jaki jest powód ataku? W jakim stopniu napastnicy są zaspokojeni?

Cele zwalczania malware który z komputerów jest zainfekowany analiza systemu/sieciowa czy dany system jest zainfekowany określenie sposobu, w jaki doszło do infekcji usunięcie malware z systemu aktualizacja sygnatur/przygotowanie szczepionki dzielenie się informacją zapobieżenie przyszłym infekcjom

Wykrywanie malware Środowiska zautomatyzowane vs. detekcja manualna Wykrywanie sygnaturowe vs. detekcja anomalii wykrywanie na podstawie odstępstwa od typowego zachowania systemu wydajność detekcji vs. kompletność/dokładność Analiza systemu vs. analiza ruchu sieciowego Analiza statyczna vs. analiza dynamiczna

Minimalizacja zagrożeń na przykładzie OSD eksploatującego AMI Energa Operator S.A. Wieloetapowa inspekcja ruchu IP Sygnaturowe rozpoznawanie zagrożeń przez rozwiązania pochodzące od różnych dostawców Odrębne mechanizmy ochronne sieci LAN, DMZ i TAN Nakładkowy model ochrony systemów o długim czasie życia i modelu pracy 24/7/365 Narzędzia obsługi incydentów oparte o systemy SIEM

Malware w kontekście obsługi incydentów bezpieczeństwa IT Uwspólnianie wiedzy na temat infekcji malware Warstwa'5W/wywiad' szerszy'kontekst'infekcji' 'pla4orma,'warunki'ataku,' łatwość'wykorzystania'podatności' 'IODEF,'STIX,'YARA' Wskaźniki' sygnatury' 'SNORT,'ClamAV,'PEiD' Warstwa'sesji/transportu' protokoły' 'RID,'ROLIE,'TAXII'

Techniki unikania detekcji Kod odporny na debuggowanie osadzanie kodu Omijanie wykrywania ataku Detekcja maszyny wirtualnej opóźnienie wykonania czekanie na aktywność użytkownika Wielowątkowość wątek-strażnik

Techniki unikania detekcji Zapobieganie analizie wstecznej Zaawansowana, wieloskładnikowa kompresja kodu wykonywalnego Manipulacja znacznikami czasowymi Zaciemnianie kodu jedna z bardziej rozbudowanych technik, istnieje cała masa środków zaciemniających kod w sposób bardziej lub mniej wyrafinowany, co w dużym stopniu utrudnia analizę manualną

Najnowsze trendy w malware Malware wieloprocesowe Wykorzystanie sieci TOR do ukrywania informacji w ruchu sieciowym Malware działające ponad systemem operacyjnym dzięki mechanizmom wirtualizacji (malware typu II wg taksonomii J. Rutkowskiej) Zaciemnianie kodu z wykorzystaniem architektury pamięci podręcznej

Podsumowanie Malware stanowi istotne zagrożenie dla bezpieczeństwa IT, w szczególności OSD Sygnaturowa detekcja statyczna posiada istotne ograniczenia konieczne jest stosowanie szeregu innych metod Budowa SOC, wieloetapowe analizowanie ruchu oraz korelacja zdarzeń są niezbędne do wykrywania nowych zagrożeń