Internetowy czarny rynek

Podobne dokumenty
Internetowy czarny rynek

Bezpieczeństwo bankowości internetowej

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

n6: otwarta wymiana danych

Przestępczość komputerowa

Ataki socjotechniczne prawda czy fikcja? Jak się przed nimi bronić?

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A.

DOKUMENT DOTYCZĄCY OPŁAT Z TYTUŁU USŁUG ZWIĄZANYCH Z RACHUNKIEM PŁATNICZYM

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

Jak uchronić Twój biznes przed cyberprzestępczością

FUTURONETWORK PLAN MARKETINGOWY

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Dokument dotyczący opłat z tytułu usług związanych z rachunkiem płatniczym

Dokument dotyczący opłat z tytułu usług związanych z rachunkiem płatniczym

Tomasz Chlebowski ComCERT SA

Trojan bankowy Emotet w wersji DGA

Wprowadzenie do Kaspersky Value Added Services for xsps

Dokument dotyczący opłat z tytułu usług związanych z rachunkiem płatniczym

Okoliczności powstania raportu

Rozdział Przed zmianą Po zmianie Rozdział I Postanowienia ogólne

Liczy się tu i teraz!

Logotyp webowy (72 dpi)

Jak mieć. zdrowie, czas. i pieniądze

Szanse i zagrożenia dla wtórnego rynku domen w Polsce

Cennik usług Sotech.pl

4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation

Dokument dotyczący opłat

Innowacja Technologii ICT vs Człowiek

DOKUMENT DOTYCZĄCY OPŁAT

Botnet Hamweq - analiza

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Analiza kosztów stosowania bilingu

Zagrożenia mobilne Nowy poziom niebezpieczeństwa. Maciej Ziarek, Analityk zagrożeń, Kaspersky Lab Polska

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska

Tabela Opłat i Prowizji dla Klientów biznesowych - oferta Rachunków i Kart

Zagrożenia związane z cyberprzestępczością

GŁÓWNE ZASADY BIZNESOWE FUTURENET

Dokument dotyczący opłat

Operator telco na pierwszej linii ognia. Obywatele, biznes a cyberbezpieczeństwo

NOWY. Businessman.pl jest niezbędnym narzędziem w rękach każdego przedsiębiorcy przewodnikiem, poradnikiem, po który warto

Ryzyko systemów informatycznych Fakty

Dokument dotyczący opłat

Dokument dotyczący opłat

Jaki sposób płatności wybrać dla swojego sklepu internetowego? biznes

Metody ochrony przed zaawansowanymi cyberatakami

Podstawy bezpieczeństwa

Najważniejsze cyberzagrożenia 2013 r.

Raport o sytuacji mikro i małych firm w roku 2013

Cennik usług Sotech.pl

GSMONLINE.PL. LTE w T-Mobile - taryfy Jump! Jeśli lubisz nasze newsy to polub także nasz profil. na Facebooku - KLIKNIJ TUTAJ

Jak ograniczyć zagrożenie związane ze zjawiskiem credential abuse? Bartlomiej Jakubowski Solutions Engineer II, CISSP, CCSP

Transakcje przy użyciu waluty Bitcoin na tle pozostałych form płatności mobilnych. Sylwester Suszek

Tabela opłat i prowizji

Prezentacja raportu z badania nadużyć w sektorze finansowym

Dokument dotyczący opłat

Taryfa prowizji i opłat bankowych dla osób fizycznych w ramach bankowości detalicznej mbanku S.A. wykaz zmian

III RACHUNKI BANKOWE DLA KLIENTÓW INSTYTUCJONALNYCH TAB. 2 Pozostałe rachunki

Dokument dotyczący opłat

Ochrona biznesu w cyfrowej transformacji

Dokument dotyczący opłat

Dokument dotyczący opłat

Dokument dotyczący opłat

Jak tanio i wygodnie przesłać pieniądze z Polski i z zagranicy?

Handel internetowy w Polsce w dużym skrócie

Umowa na usługę doradczą w zakresie optymalizacji kosztów zakupu energii elektrycznej

Jak nie tylko być zgodnym z regulacją, ale wyciągnąć korzyści biznesowe z lepszego dopasowania oferty

Dokument dotyczący opłat

Proste Konto Osobiste / MeritumKonto Junior Lp. Rodzaj czynności / usługi Tryb pobierania prowizji / opłaty

Aplikacja przeznaczona dla wszystkich firm produkcyjnych, handlowych oraz usługowych działających w modelu B2B

PODSTAWOWY RACHUNEK PŁATNICZY. 1. Otwarcie rachunku płatniczego / lokaty 0 zł 0 zł 0 zl 0 zł 0 zł. 0 zł. 0 zł, Sticker, Dynamic CVC, nie dotyczy

Dokument dotyczący opłat

Pakiet Wygodny Plus. Pakiet Komfortowy. Pakiet Wygodny. 0 zł 0 zł 0 zł 0 zł 0 zł 0 zł 0 zł 0 zł 0 zł

Dom Maklerski PKO Banku Polskiego Broker Roku Warszawa, luty 2015

Przewodnik po zmianach w ofercie Alior Banku

PEX PharmaSequence raport miesięczny - styczeń 2019 Cały rynek apteczny (raport sell-out)

Raport CERT NASK za rok 1999

Dokument dotyczący opłat

AfterMarket.pl nowoczesne rozwiązania wtórnego rynku domen. Michał Pleban Michau Enterprises, Ltd.

BAZA-NOWYCH-FIRM.PL Wyszukuj potencjalnych klientów B2B» Nawiązuj kontakt z osobami decyzyjnymi» Zwiększaj sprzedaż do firm

Prowadzenie rachunków bankowych, obsługa Kart oraz korzystanie z Elektronicznych Kanałów Dostępu osoby małoletnie

Zostań Agentem EasySend

Digitalizacja rynku B2B

Rodzaj czynności/usługi

Agenda. Rys historyczny Mobilne systemy operacyjne

Konta dla osób fizycznych. Konto podwójnie zarabiające

Dokument dotyczący opłat

ArcaVir 2008 System Protection

Dokument dotyczący opłat

NASK. Firewall na platformie operatora telekomunikacyjnego

Jeżeli nie teraz, to kiedy?

Dokument dotyczący opłat

Dokument dotyczący opłat

Akademia Młodego Ekonomisty

Kontrakty terminowe w teorii i praktyce. Marcin Kwaśniewski Dział Rynku Terminowego

DOKUMENT DOTYCZĄCY OPŁAT Z TYTUŁU USŁUG ZWIĄZANYCH Z RACHUNKIEM PŁATNICZYM

OWASP OWASP. The OWASP Foundation Cross-Site Scripting. Ryzyko do zaakceptowania? Warszawa, 27 stycznia 2011 Michał Kurek

Transkrypt:

Internetowy czarny rynek Warszawa, 15 października 2008 Michał Kułakowski <michal.kulakowski@fortinet.com>

Agenda Z lotu ptaka Zagrożenia wewnętrzne Modele biznesowe Carding Botnet herding adware planting wymuszenia Phishing Co dalej? Najważniejsze trendy 2

Kłamstwa, bezczelne kłamstwa i statystyki 3

Kłamstwa, bezczelne kłamstwa i statystyki W styczniu 2007 na skutek ataku na grupę TJX (retail) skradzionych zostaje 45 mln rekordów danych dotyczących klientów, w tym numery kart kredytowych 3

Kłamstwa, bezczelne kłamstwa i statystyki W styczniu 2007 na skutek ataku na grupę TJX (retail) skradzionych zostaje 45 mln rekordów danych dotyczących klientów, w tym numery kart kredytowych Forrester podaje pomiędzy 90 a 305 USD za rekord. Straty większe niż 1 mld USD 3

Kłamstwa, bezczelne kłamstwa i statystyki W styczniu 2007 na skutek ataku na grupę TJX (retail) skradzionych zostaje 45 mln rekordów danych dotyczących klientów, w tym numery kart kredytowych Forrester podaje pomiędzy 90 a 305 USD za rekord. Straty większe niż 1 mld USD Inni analitycy dochodzą do 8 mld 3

Kłamstwa, bezczelne kłamstwa i statystyki W styczniu 2007 na skutek ataku na grupę TJX (retail) skradzionych zostaje 45 mln rekordów danych dotyczących klientów, w tym numery kart kredytowych Forrester podaje pomiędzy 90 a 305 USD za rekord. Straty większe niż 1 mld USD Inni analitycy dochodzą do 8 mld TJX jest notowany na giełdzie. Obowiązany jest podać swoim akcjonariuszom estymację i prognozę faktycznie poniesionych kosztów. Zarówno jej zaniżenie jak i zawyżenie pogorszyłoby sytuację. 3

Kłamstwa, bezczelne kłamstwa i statystyki W styczniu 2007 na skutek ataku na grupę TJX (retail) skradzionych zostaje 45 mln rekordów danych dotyczących klientów, w tym numery kart kredytowych Forrester podaje pomiędzy 90 a 305 USD za rekord. Straty większe niż 1 mld USD Inni analitycy dochodzą do 8 mld TJX jest notowany na giełdzie. Obowiązany jest podać swoim akcjonariuszom estymację i prognozę faktycznie poniesionych kosztów. Zarówno jej zaniżenie jak i zawyżenie pogorszyłoby sytuację. Opracowanie ukazuje się w sierpniu 2007 i opiewa na 164 mln USD 3

CSI Survey 2008 Computer Crime and Security Survey, a.k.a CSI Survey Poprzednio znane jako CSI/FBI 13 lat tradycji, jedno z najczęściej cytowanych badań statystycznych w dziedzinie bezpieczeństwa informacji Dotyczy rynku amerykańskiego i oparte jest na ankiecie przeprowadzanej wśród członków organizacji oraz uczestników konferencji Dzięki stałej i relatywnie wiarygodnej grupie respondentów dobrze pokazuje trendy 4

Źródło: CSI Security Survey 2008 5

Źródło: CSI Security Survey 2008 6

Źródło: CSI Security Survey 2008 7

Źródło: CSI Security Survey 2008 8

Agenda Z lotu ptaka Zagrożenia wewnętrzne Modele biznesowe Carding Botnet herding adware planting wymuszenia Phishing Co dalej? Najważniejsze trendy 9

Zagrożenia wewnętrzne Dawn Capelli z CERT przy Carnegie Mellon University prowadzi badania nad modelami psychologicznymi napastnika działającego z wewnątrz Analizuje ok. 250 udokumentowanych przypadków z baz CERT i FBI Wyróżnia trzy główne typy: Kradzież lub modyfikacja danych dla zysku finansowego Kradzież danych dla uzyskania przewagi biznesowej Sabotaż 10

Kradzież danych dla uzyskania przewagi biznesowej Kto Pracownicy techniczni i sprzedaż Mężczyźni Średnia wieku 37 Co Własność intelektualna Dane klientów Bardzo często zdarzenie wiązało się ze zmianą pracy, a więc było jednorazowe 11

Sabotaż Kto Stanowiska techniczne Mężczyźni od 17 do 60 lat Ataki te przypuszczone zostały w odwecie za utratę pracy, a więc z zewnątrz przy użyciu wiedzy o podatnościach infrastruktury w organizacji W większości przypadków były możliwe do przewidzenia. Napastnicy dawali swoim zachowaniem wyraźne sygnały na długo przedtem zanim nastąpił atak. 12

Kradzież lub modyfikacja danych dla zysku finansowego Kto Pracownicy niskiego szczebla Średnia wieku 33 Kobiety i mężczyźni Co Dane klientów Dane osobowe Bardzo rzadko tajemnica handlowa Dane przeznaczone są na sprzedaż W 50% przypadków związanych z kradzieżą i 30% związanych z modyfikacją atakujący został zwerbowany przez osobę z zewnątrz 13

Agenda Z lotu ptaka Zagrożenia wewnętrzne Modele biznesowe Carding Botnet herding adware planting wymuszenia Phishing Co dalej? Najważniejsze trendy 14

Aktorzy Koderzy twórcy narzędzi Dzieciaki (Kids) siła robocza Nadzorcy mózg operacji Paserzy 15

Koderzy Wiek 20-25 lat 5+ lat doświadczenia w społeczności Sprzedają gotowe do użycia narzędzia Dzieciakom Zarobki w setkach USD za narzędzie/usługę Ograniczone ryzyko (disclaimery) 16

Dzieciaki Wiek 13-20 lat Okupują kanały IRC, na których handluje się numerami kart kredytowych Kupują i sprzedają podstawowe informacje potrzebne do popełniania przestępstw Kilkadziesiąt USD miesięcznego dochodu Oszustwa są bardzo częste Znikomy procent faktycznie dopuszcza się ataków (bariera wiedzy) 17

Nadzorcy Powiązania ze światem zorganizowanej przestępczości Działają na granicy prawa Niezmiernie trudni do postawienia przed sądem 18

Paserzy Starsi niż Dzieciaki Trudnią się kapitalizowaniem wirtualnych pieniędzy Przelewy są wykonywanie do i z legalnego konta bankowego Zatrzymują ok. 50% wartości transakcji Znaczenie Sieci Zaufania Żyją w krajach, gdzie ich dzialalność nie jest ścigana (Indonezja, Malezja, Boliwia) 19

Rynek IRC IM 20

Waluta Przekazy pieniężne (Western Union, MoneyGram, etc.) Nieodwracalne Zasięg globalny Anonimowość w niektórych krajach egold (http://www.e-gold.com) Nieodwracalny Zasięg Globalny Anonimowy 21

Agenda Z lotu ptaka Zagrożenia wewnętrzne Modele biznesowe Carding Botnet herding adware planting wymuszenia SPAM Phishing Co dalej? Najważniejsze trendy 22

Carding CC Full to żargonowe określenie na numer karty, plus imię i nazwisko właściciela, jego adres, datę wygaśnięcia karty i numer weryfikacyjny (CVV) Dane te mogą być uzyskane w wyniku ataku na sklep trzymający dane swoich klientów lub phishingu CC Full kosztuje 2-5 USD (e-gold) 80% numerów, którymi handluje się na IRC jest nieważnych Znaczenie Sieci Zaufania Numery kupowane są w pakietach Sklep wykorzystywany do zakupów musi być cardable czyli pozwalać na różnicę pomiędzy adresem karty a wysyłkowym. Jednym z większych przykładów jest... amazon.com 23

Schemat 24

Analiza opłacalności Koszty Zakup 40 ważnych numerów: 200 USD (100 numerów po 2 USD) Opłacenie 10 paserów aby wysłali po jednej paczce tygodniowo: 800 USD Koszty wysyłki (paser): $800 Zyski Sprzedaż dobr na aukcji internetowej: $16,000 ($400 za paczkę) Koszt miesięcznie: 1 800 USD Przychód miesięcznie: 16 000 USD Zysk miesięcnie: 14 200 USD Współczynnik opłacalności (Zysk/Koszt): 8,9 25

Agenda Z lotu ptaka Zagrożenia wewnętrzne Modele biznesowe Carding Botnet herding adware planting wymuszenia Phishing Co dalej? Najważniejsze trendy 26

Zastosowania botnetów Wymuszenia online (DDoS) Spyware Planting (główne źródło dochodów pasterzy ) SPAM Keylogging/Sniffing 27

Adware planting Firma A tworzy oprogramowanie wyświetlające reklamy Ogłoszeniodawcy płacą firmie A za liczbę odsłon Firma A płaci swoim partnerom za instalację adware na maszynach użytkowników Pełne spektrum metod od moralnie usprawiedliwionego udostępniania oprogramowania komercyjnego w darmowej wersji wyposażonej w reklamy po współpracę z pasterzami w celu instalacji bez zgody użytkownika 28

Schemat 29

BetterInternet (przykład) 30

Analiza opłacalności Koszty stworzenia botnetu: root na którym utrzymywany będzie kanał kontrolny 15 USD Skradzona karta kredytowa aby zarejestrować domenę: 2 USD Kod bota: 2 USD Uczynienie bota niewidzialnym dla skanerów AV na 1-2 dni 100 USD Świeża lista spamowa 8 USD Mailery do wysłania 100 000 maili w 6 godzin: 30 USD W sumie: 157 USD (jednorazowo) Przychód (cena instalacji x pojemność botnetu x liczba instalacji w miesiącu): 0.4 x 5000 x 8 = 16 000 USD/m-c Zysk: 15 843 USD (pierwszy miesiąc) Współczynnik opłacalności: 102 (pierwszy miesiąc) 31

Wymuszenia Za pomocą średniej wielkości botnetu (~10 000 zombie) można z powodzeniem prowadzić ataki DDoS Wynajęcie centrum hostingowego pozwalającego się obronić (szerokie, zwielokrotnione łącza, odpowiednie filtry, etc) kosztuje ok. 50 000 USD/rok Jeżeli działalność ofiary jest silnie uzależniona od dostępności strony, a kwota wymuszenia odpowiednio mniejsza, operacja ma szanse powodzenia 32

Analiza opłacalności Koszt budowy 5-10 średniej wielkości botnetów: 1 500 USD Przychód: 50 000 USD zakładając 5 szantażowanych firm i średnią wysokość haraczu 10 000 USD Zysk: 48 500 USD (rocznie) Współczynnik opłacalności: 32,2 (rocznie) 33

Agenda Z lotu ptaka Zagrożenia wewnętrzne Modele biznesowe Carding Botnet herding adware planting wymuszenia Phishing Co dalej? Najważniejsze trendy 34

Mailer 35

Analiza opłacalności: koszty Koszty operacji phishingowej: Zestaw phishingowy: list i strona 5 USD Świeża lista spamowa 8 USD Mailery do wysłania 100 000 maili w 6 godzin: 30 USD Przestrzeń na przejętym serwerze www na kilka dni: 10 USD Karta kredytowa dla zarejestrowania nazwy domenowej: 10 USD Suma: 63 USD 36

Analiza opłacalności - sprzedaż kont Typowo na 100 000 wysłanych e-maili uzyskać można 20 kont Typowo konto zawierające powyżej 100 000 USD sprzedawane jest za 200-500 USD Koszt: 63 USD Przychód: 200-2 000 USD Zysk: 137-1 937 USD Współczynnik opłacalności: 3,17-31,7 37

Analiza opłacalności: realizacja przez pasera Zakładając: paser pobiera 50% szansa na bycie oszukanym 50% suma uzyskanych kont 10 000 do 100 000 USD Koszt: 63 USD Przychód: 2 500-25 000 USD Współczynnik opłacalności: 40-400 38

Analiza opłacalności: realizacja przez konta zagraniczne Trzy kroki dla uzyskania dwóch poziomów anonimowości Zakup e-gold u za pomocą skradzionego konta ładowanie kart debetowych uzyskanych w zagranicznym banku Wydobycie gotówki Koszt: 9 863 USD Przychód: 100 000 USD Zysk: 90 137 USD Współczynnik opłacalności: 10 39

Porównanie opłacalności z perspektywy struktur przestępczości zorganizowanej Skup skradzonych kont Właśni, zaufani paserzy Współczynnik opłacalności na poziomie 400+ Dla porówania w biznesie heroinowym: 10 kg opium kosztuje $100 - $1000 Nadaje się do wytworzenia 850 g heroiny Działka 0.085 g sprzedawana za 100 USD Współczynnik opłacalności 1 000 000 / 1 000 = 1000 Powyższe nie uwzględnia kosztów przemytu, transportu, ochrony, etc. 40

Agenda Z lotu ptaka Zagrożenia wewnętrzne Modele biznesowe Carding Botnet herding adware planting wymuszenia Phishing Co dalej? Najważniejsze trendy 41

Powrót dialerów? Klasyczne dialery przestały istnieć ponieważ dzisiejsze modemy (xdsl) nie mają funkcji PSTN Wzrost liczby smartphone ów, które są komputerami z funkcjami telefonicznymi 42

Schemat 43

Analiza opłacalności Pasterz kontroluje botnet składający się z 5000 telefonów - zombie Pasterz ogłasza swój botnet na IRC Właściciel firmy sprzedającej dzwonki oferuje 500 USD w e- gold za operację polegającą na pobraniu przez każdego z botów 10 dzwonków Szanse, że operator anuluje opłatę użytkownikowi, który twierdzi, że nie ściągał dzwonków są minimalne W razie większej operacji można ukrywać zleceniodawcę poprzez pobieranie dzwonków od różnych dostawców i samozniszczenie złośliwego kodu Jeżeli pobrani dzwonka kosztuje 2 USD, generowany jest przychód 100 000 USD Współczynnik opłacalności: 200 44

Agenda Z lotu ptaka Zagrożenia wewnętrzne Modele biznesowe Carding Botnet herding adware planting wymuszenia Phishing Co dalej? Najważniejsze trendy 45

Wnioski Z punktu widzenia cyberprzestępcy atak na użytkownika indywidualnego jest dziś tak samo opłacalny jak na użytkownika korporacyjnego Rozróżnienie pomiędzy tymi dwoma zaciera się ze względu na popularność urządzeń mobilnych w miarę jak te stają się coraz bardziej osobiste Atak aby mógł być skuteczny prowadzony jest w sposób maksymalnie utrudniający wykrycie Pojedyńczy atak może wykorzystywać wiele kanałów propagacji (e-mail, web, IM), zarządzania (IRC, Web, Skype API) czy uaktualnień (http, https na dowolnym porcie) Ataki targetowane stają się faktem 46

Pytania?