Bezpieczny e-urząd. Praktyczne wyjaśnienie techniki ataku APT z wykorzystaniem exploitoraz malware.

Podobne dokumenty
Palo Alto firewall nowej generacji

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com

Podstawy bezpieczeństwa

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Rozwój zagrożeń i ich mitygacja. Seweryn Jodłowski Senior Systems Engineer, CISSP, CNSE

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE

Wyższy poziom bezpieczeństwa

Inwazja security na świat wirtualny VPN-1 VE Radosław Wal CLICO

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

Wirtualizacja sieci - VMware NSX

Marek Pyka,PhD. Paulina Januszkiewicz

Ataki w środowiskach produkcyjnych. (Energetic bear / Dragon Fly / Still mill furnace)

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

RAPORT. Cyberzagrożenia według polskich firm. Networking Unified Communication Data Center IaaS Security End to end

Wirtualizacja sieciowej infrastruktury bezpieczeństwa

WSTĘP CYKL ŻYCIA ATAKU

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

CYBEROAM Unified Treatment Management, Next Generation Firewall

Bezpieczeństwo jako fundament budowy Społeczeństwa Informacyjnego w JST Beata Haber IS Account Manager wbeata@cisco.

Agenda. Quo vadis, security? Artur Maj, Prevenity

Metody ochrony przed zaawansowanymi cyberatakami

Dostawa urządzenia sieciowego UTM.

DLP i monitorowanie ataków on-line

APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera. Wybrane studium przypadków. Borys Łącki LogicalTrust

Panda Global Business Protection

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

PARAMETRY TECHNICZNE I FUNKCJONALNE

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Aktywna ochrona sieci z wykorzystaniem urządzeń Fortinet

Opis Przedmiotu Zamówienia

n6: otwarta wymiana danych

Joanna Baranowska. Chmura obliczeniowa w samorządach korzyści i wyzwania

GDPR wdrożenie krok po kroku. Jakub Manikowski Presales Engineer

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Zapewnienie dostępu do Chmury

ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN. Łukasz Polak Opiekun: prof. Zbigniew Kotulski

Agenda. Rys historyczny Mobilne systemy operacyjne

ć ć ć ź ć ć ć ć Ł ź Ź ć ć ć

Przełączanie i Trasowanie w Sieciach Komputerowych

Przestępcze scenariusze wykorzystania a sposoby zabezpieczeń Warszawa, 21 czerwca Tomasz Zawicki CISSP

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

FIREWALL TO ZA MAŁO. JAK SKUTECZNIE CHRONIĆ URZĘDOWĄ SIEĆ W DOBIE ATAKÓW TYPU APT I RANSOMWARE?

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

Minimalne wymagania techniczne dla systemu:

Malware przegląd zagrożeń i środków zaradczych

9:45 Powitanie. 12:30 13:00 Lunch

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Załącznik nr 2 do I wyjaśnień treści SIWZ

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

Otwock dn r. Do wszystkich Wykonawców

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS

Skuteczna kontrola aplikacji i działao użytkowników w sieci Rozwiązanie Palo Alto Networks. Agenda

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi

OPIS PRZEDMIOTU ZAMÓWIENIA

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

Kompetencje Asseco Data Systems w obszarze IT Security

APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera. Wybrane studium przypadków. Borys Łącki

Jak sprawnie wdrożyć komunikację między JST w regionie?

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

Szczegółowy opis przedmiotu zamówienia

OP-IV ELB. 1. Przełącznik Typ II 6 sztuk. Ilość Numer produktu, producent, model/typ oferowanego sprzętu * Nazwa sprzętu OP-IV.

Bezpieczeństwo sieci i abonentów. Kamil Głuch Solution Engineer, VECTOR

Wymagania techniczne przedmiotu zamówienia. Część nr III

! Retina. Wyłączny dystrybutor w Polsce

Bezpieczna ochrona perymetru sieci. Paweł Nogowicz

Wykrywanie i analiza złośliwych stron WWW. Łukasz Juszczyk CERT Polska/NASK lukasz.juszczyk@cert.pl

Łowienie w morzu pakietów czyli jak ukrywają się serwery Comand and Control. Ireneusz Tarnowski czerwca 2017, WROCŁAW

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Załącznik nr 02 do OPZ - Zapora ogniowa typu A

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Ransomware w 15 minut czyli jak zarobić na advanced malwarze, nie mając o nim pojęcia

Marek Krauze

Bezpieczny dostęp do Internetu w polskich szkołach nowe otwarcie

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Digital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect

Nie kupuj autobusu...

Technologia Automatyczne zapobieganie exploitom

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.


Ć Ó Ń

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych

Zaawansowane metody pomiarów i diagnostyki w rozległych sieciach teleinformatycznych Pomiary w sieciach pakietowych. Tomasz Szewczyk PCSS

Najwyższa jakość ochrony na każdym poziomie.

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Anatomy of an attack.. Cel: firma Aupticon Branża: technologie, R&D, self-driving cars

ż ż Ł ż ć ż ż ć ć ż ż ć ż ć ż ć ć ż ć ż ć ż ż ć ż ć ć ż ć ż ż

Metody zabezpieczania transmisji w sieci Ethernet

Transkrypt:

Bezpieczny e-urząd. Praktyczne wyjaśnienie techniki ataku APT z wykorzystaniem exploitoraz malware. Andrzej Różański Wiceprezes, Integrated Solutions Aleksander Jagosz - Inżynier Rozwiązań Security w Integrated Solutions Artur Barankiewicz - Inżynier Rozwiązań Security w Orange Polska

Agenda 1. Atak na zasoby IT dostępny dla każdego. 2. Omówienie cyber-zagrożeń dla e-urzędu (JST). 3. Model ochrony JST zcentralizowany / rozproszony. 4. Bezpieczne DC dla świadczenia e-usług.

Sytuacja obecna $ $ Hakerzy są lepiej wyszkoleni i bardziej rzetelni 91% Wzrost w atakach ukierunkowanych w 2015 Ataki Zero-Day są częstsze i łatwiejsze w realizacji 78% Exploit ów wykorzystuje podatności starsze niż 2 lata Ataki zorientowane mogą być zatrzymane jedynie przez dedykowane systemy 71% Włamań wykonuje się na konkretnym użytkowniku, urządzeniu organizacji Ż r ó d ł o : P a l o A l t o N e t w o r k s * R a p o r t z a g r o ż e ń z a 2 0 1 5 r o k

Statystyki związane z naruszeniami 146 DAYS MEDIANA ILOŚCI DNI ZANIM WYKRYTE ZOSTANIE WŁAMANIE 32 DNI TRWA ŁAGODZENIE SKUTKÓW INITIAL WŁAMAŃ BREACH 53% FIRM DOWIADUJE SIĘ O WŁAMANIU OD ZEWNĘTRZYCH PODMIOTÓW 100% OFIAR WŁAMAN MA AKTUALNE SYSTEMY FIREWALL ORAZ ZAKTUALIZOWANE ANTYWIRUSY $3.5M ŚREDNI KOSZT WŁAMANIA Ż r ó d ł o : M A N D I A N T M - T R E N D S R E P O R T, P O N E M O N C O S T O F D A T A B R E A C H S T U D Y

Z naszego podwórka

Z naszego podwórka

captcha

Weryfikacja IP - https

Z czym walczymy? Exploit Złośliwa zawartość wykorzystująca podatność w aplikacji Oszukuje legitymowaną aplikację celem wykonania własnego kodu dostarczonego przez atakującego Często ukryty w plikach typu ms office, pdf, flash Mały rozmiar pliku Malware Złośliwy kod w postaci pliku wykonywalnego Nie bazuje na żadnej znanej podatności aplikacji Automatycznie wykonuje kod skupia się na przejęciu kontroli nad stacją Typ pliku to najczęściej exe, dll Duży rozmiar pliku Exploit vs. Malware

Cykl życia ataku Zebranie informacji Wprowadzenie exploit a Wykonanie malware u Kanał kontroli Kradzież danych Zaplanowanie ataku Infekcja po cichu Wykonanie złośliwego EXE Malware komunikuje się z atakującym Kradzież, Sabotaż, Destrukcja Exploit Server Callback Server Encrypted Malware C & C Server

Rekonesans. Reconnaissance Rekonesans

Pokaz praktyczny

Phishing - Fishing.

Spear Fishing.

Metody dostarczenia malware. Mail Spear Phishing Social Engineering From: promocje@cinema-city.pl To: me@my.compay.com + Bilet.pdf

Pokaz praktyczny

Zagrożenia dla JST Ataki DDOS Włamanie do infrastruktury Zaawansowane ataki APT - malware Wyciek danych - DLP Włamanie na stronę internetową Wirusy

Zagrożenia metody ochrony Zagrożenia Metoda ochrony umiejscowienie Ataki DDOS Anty DDOS Usługa operatorska Włamanie do infrastruktury NGFW lokalny lub centralny ataki APT (malware) system antymalware lokalny lub/i centralny Wyciek informacji System DLP (Data Leakage Prevention) lokalny lub/i centralny Włamanie na stronę internetową WAF (Web Application Firewall) lokalny lub centralny Wirusy system antywirusowy lokalny i centralny

Bezpieczny Internet MODEL ROZPROSZONY: Rozmieszczenie rozwiązań Security na brzegu sieci klienckiej INTERNET MODEL CENTRALNY : bardziej wydajna i ekonomiczna alternatywa, inteligencja umiejscowiona w centralnym HUB INTERNET VPN, AntyMalware, Firewall, IPS, Anti-Virus,Web Filtering(...) Edge Sieć IP Edge HUB VPN, AntyMalware, Firewall, IPS, Anti-Virus,Web Filtering(...) Edge Edge Moduły Security zaimplementowane wewnątrz sieci HUB Lepsza ochrona sieci oraz aplikacji jst 1 Firma 2 Firma 1 Firma 2 Model Premis-Based: Klient inwestuje w rozwiązanie bezpieczeństwa na brzegu swojej sieci IPS, Firewalls, Anti-Virus, Web Filtering wdrażane dla każdego podmiotu niezależnie Różne polityki bezpieczeństwa dla różnych jednostek Różne polityki dla lokalizacji z dedykowanymi dostępami do Internetu Trudno skalowalne rozwiązania Mniej efektywny i mniej wydajny model Wymagane kompetencje / zasoby ludzkie Model Cloud Based / HUB Jeden centralny punkt bezpieczeństwa Szeroki zakres ataków jest odpierany w ramach sieci hub przed dotarciem do sieci klienta Centralna polityka bezpieczeństwa, Centralne system do zarządzania, informowania i raportowania Łatwa skalowalność Wydajne, efektywne kosztowo i kompletne rozwiązanie Wysoka dostępność usługi (HA)

Bezpieczny e-urząd model rekomendowany - mieszany Internet MODEL Centralny z zabezpieczeniami lokalnymi SOC AV DLP AntyMalwar e sieć JST #1 sieć JST #2 AV DLP AntyMalware HUB Security sieć JST #3 Serwer WWW AV DLP AntyMalware Model Lokalny HUB Security Jeden centralny punkt bezpieczeństwa Centralna polityka bezpieczeństwa, Centralne system do zarządzania, informowania i raportowania w tym SOC NGFW, IPS, AV, WAF, Antymalware, URL Filtering Wysoka dostępność usługi (HA) Zabezpieczenia Lokalne Systemy bezpieczeństwa na stacjach i serwerach Antywirus, DLP, Antymalware Opcjonalnie - lokalne aplikacje Web Model centralny - Ruch szyfrowany (IPSec) MPLS/ Łącza dedykowane

Bezpieczne DC model hybrydowy Usługi Cloud DC Internet Prywatne DC HUB security Bezpieczne Łącze LAN Lokalizacja 1 LAN Lokalizacja n LAN Lokalizacja 2

Infrastruktura SDN - Data Center Aplikacje Maszyny wirtualne Kontenery Bridging VLANów Loadbalancer Mechanizmy bezpieczeństwa Wirtualny węzeł usługowy FW,NAT,LB,SSL,BGP,OSPF,DHCP

Mikrosegmentacja: większe bezpieczeństwo App 1 App 2 Firewall brzegowy Firewall Rozproszony DMZ App DB Każda maszyna VM może być osobnym obszarem Polityki przypisane do grup maszyn VM Włamanie do jednej z maszyn nie oznacza włamania do innych VM Automatyczna kwarantanna Reguły FW poruszają się za VM Usługi Współdzielone AD NTP DHCP DNS CERT

Pytania?