Gdzie czyha niebezpieczeństwo i czego się boimy? Tomasz Zawicki, Passus



Podobne dokumenty
Skanowanie i weryfikacja podatności. Tomasz Zawicki CISSP Passus SA

JAK DOTRZYMAĆ KROKU HAKEROM. Tomasz Zawicki, Passus

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Wybrane problemy bezpieczeństwa w systemach IT.

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

ArcaVir 2008 System Protection

Technologia Automatyczne zapobieganie exploitom

! Retina. Wyłączny dystrybutor w Polsce

Znak sprawy: KZp

Wyższy poziom bezpieczeństwa

Audytowane obszary IT

E safety bezpieczny Internet. Mariusz Bodeńko Białystok,

OWASP OWASP. The OWASP Foundation Cross-Site Scripting. Ryzyko do zaakceptowania? Warszawa, 27 stycznia 2011 Michał Kurek

ASQ: ZALETY SYSTEMU IPS W NETASQ

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

7. zainstalowane oprogramowanie zarządzane stacje robocze

Opis przedmiotu zamówienia

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Ataki w środowiskach produkcyjnych. (Energetic bear / Dragon Fly / Still mill furnace)

Szczegółowy opis przedmiotu zamówienia:

Complete Patch Management

Otwock dn r. Do wszystkich Wykonawców

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Adaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Zagrożenia mobilne w maju

Specyfikacja audytu informatycznego Urzędu Miasta Lubań

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Jak uchronić Twój biznes przed cyberprzestępczością

Integracja systemu antymalwarowego HP ATA z urządzeniami bezpieczeństwa sieciowego HP NGIPS. Sebastian Mazurczyk Warszawa / 19, 06, 2015

Agenda. Quo vadis, security? Artur Maj, Prevenity

BEZPIECZEŃSTWO W SIECIACH

Podstawy bezpieczeństwa

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

Raport CERT NASK za rok 1999

RAPORT SKANOWANIA ANTY-EXPLOITOWEGO kont hostingowych Smarthost.pl za rok 2016

9. System wykrywania i blokowania włamań ASQ (IPS)

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Metody ochrony przed zaawansowanymi cyberatakami

Zdalne logowanie do serwerów

4. Podstawowa konfiguracja

Skanowanie podatności systemów informatycznych

Marek Damaszek. TAURON Polska Energia S.A.

Produkty. MKS Produkty

9:45 Powitanie. 12:30 13:00 Lunch

Projektowanie bezpieczeństwa sieci i serwerów

Agenda. Rys historyczny Mobilne systemy operacyjne

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

Botnet Hamweq - analiza

G DATA Client Security Business

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ

z testów penetracyjnych

Bezpieczny e-urząd. Praktyczne wyjaśnienie techniki ataku APT z wykorzystaniem exploitoraz malware.

Portal Security - ModSec Enterprise

INSTRUKCJA INSTALACJI SYSTEMU

Marek Pyka,PhD. Paulina Januszkiewicz

dr Beata Zbarachewicz

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Wykład 8. Temat: Hakerzy, wirusy i inne niebezpieczeństwa. Politechnika Gdańska, Inżynieria Biomedyczna. Przedmiot:

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Audyt w zakresie bezpieczeństwa informacji w Wojewódzkim Urzędzie Pracy w Lublinie

Produkty. Alwil Produkty

sprawdzonych porad z bezpieczeństwa

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Malware przegląd zagrożeń i środków zaradczych

Bezpieczeństwo danych w sieciach elektroenergetycznych

OCHRONA PRZED RANSOMWARE

Seria wielofunkcyjnych serwerów sieciowych USB

Zasady bezpiecznego korzystania z bankowości elektronicznej

WSTĘP CYKL ŻYCIA ATAKU

PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK)

Biatel BIT S.A. BIT Rejestry. Instrukcja instalacji. Wersja 2

Produkty. ESET Produkty

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Seria wielofunkcyjnych serwerów sieciowych USB

Ochrona systemów informacyjnych. Adam Bujnowski Pok. 105 EA Tel 1684

The OWASP Foundation Session Management. Sławomir Rozbicki.

Procedura wdrożeniowa program MERKURY QUATTRO wer. 1.0

Bezpieczeństwo aplikacji. internetowych. 2. Szkolenie dla administratorów stron internetowych hufców Śląskiej Chorągwi ZHP

ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ

Rozwój zagrożeń i ich mitygacja. Seweryn Jodłowski Senior Systems Engineer, CISSP, CNSE

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

- dyrektor firmy wezwał serwis w celu zdiagnozowania i usunięcia usterek gdyż zauważono nieprawidłowości w działaniu systemu komputerowego,

Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY

BIT S.A. BIT Rejestry. Instrukcja instalacji. Wersja 3

BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH. Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej

Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej

I. Informacje ogólne. Jednym z takich systemów jest Mambo.

Bezpieczny system poczty elektronicznej

BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ

Transkrypt:

Gdzie czyha niebezpieczeństwo i czego się boimy? Tomasz Zawicki, Passus

Podatności

Słownik Vulnerability - podatność, wrażliwość, słaby punkt Security hole - luka bezpieczeństwa, dziura systemowa Patch aktualizacja, aktualizacja bezpieczeństwa, łata Vulnerability scanner skaner podatności Vulnerability management zarządzanie podatnościami

Klasyfikacja podatności Organizacje bezpieczeństwa tworzą opis podatności i klasyfikują ryzyko jej wykorzystania: MITRE - cve.mitre.org, oval.mitre.org NIST - nvd.nist.gov FIRST - first.org (Common Vulnerability Scoring System, max 10) Producenci systemów zarządzania podatnościami definiują podatne systemy i tworzą metody wykrywania ich poprzez sieć lub agentów programowych Producent podatnego systemu klasyfikuje podatność jako niegroźną lub rozpoczyna przygotowywanie aktualizacji

Około 5 tyś. nowych podatności r/r (SourceFire: 25-Years-of-Vulnerabilities) Producent podatnego systemu klasyfikuje podatność jako niegroźną lub rozpoczyna przygotowywanie aktualizacji (nd. Windowsa XP)

Ponad 12 tyś. nowych podatności r/r (Secunia Vulnerability Review 2014) Szacowana ilość podatności w produktach wszystkich badanych dostawców oprogramowania

Podział podatności (Secunia Vulnerability Review 2014) Krytyczność Wektor ataku

Podatności 0 day Źródła informacji o zagrożeniach: Komercyjne: TippingPoint - ZDI (0 Day Initiative) Verisign idefense CERT y, agencje rządowe: Gen. Keith Alexander oświadczył przed kongresem USA: Rząd USA przeznacza co roku miliardy dolarów na ochronę cyberprzestrzeni i utrzymuje dziesiątki zespołów opracowujących sposoby ataku na sieci komputerowe http://securityaffairs.co/wordpress/14561/malware/zero-day-market-governments-mainbuyers.html

Podatności webaplikacji Wektor ataku: Serwery WWW i webaplikacje Klasyfikacja OWASP Top 10: A1 - SQL Injection A2 - Błędy mechanizmów uwierzytelnienia i zarządzania sesjami A3 - Cross-Site Scripting (XSS)... A9 - Używanie komponentów i bibliotek zawierających błędy bezpieczeństwa (nowa kategoria)

Podatność biblioteki OpenSSL Heartbleed podatność obecna w określonych wersjach biblioteki OpenSSL. 20 maja 2014r funkcjonowało 1,5% z 800 000 najpopularniejszych stron, korzystających z TLS posiadających podatność Heartbleed.

Podatność OpenSSL

2. Hakerzy i przestępcy

Nowość (30 czerwca 2014, cert.pl) Trwa wyszukiwanie podatnych modułów BMC (cert.pl) Od momentu opublikowania artykułu o zagrożeniach związanych z protokołem IPMI służącym do zarządzania serwerami, system ARAKIS obserwuje wzmożony ruch UDP skierowany na port 623. Połączenia poszukujące podatnych BMC pochodziły z Chin, USA, Islandii, Rumunii i Holandii regularne skanowania rozpoczęły się 23 czerwca, po opublikowaniu artykułu o podatnościach. W Polsce podatnych jest 189 serwerów. PRZYNAJMNIEJ 189!

Haker, aktywista, przestępca? Zastosowane techniki: Bazujące na słabościach czynnika ludzkiego Malware + C&C Próby użycia znanych exploitów Wektor ataku: Stacja robocza pracownika źródło: niebezpiecznik.pl

Jak Alladyn2 przeprowadzał ataki? 1/2 Zawsze pierwszy etap to infekcja chociaż jednej stacji roboczej, tak aby uzyskać informacje o kontach użytkowników, zastosowanym AV, wygląd sieci LAN. Potem już w LANie ataki słownikowe, wyszukiwanie domyślnych lub prostych haseł, ataki socjotechniczne na adminów. W żadnym ataku nie był spoofowany email oraz nie został użyty ani jeden exploit.

Jak Alladyn2 przeprowadzał ataki? 2/2 Malware to był to mój własny kod. Metasploit służył też jako serwer C&C. Na początku próbowałem z najnowszymi exploitami na Javę, ale okazało się, że albo mają aktualną albo w ogóle nie ma Javy na stacjach. Dlatego zgodnie z zasadą KISS użyłem najprostszych metod, typu grzecznie proszę ściągnąć ten plik i go uruchomić :)

Motywy 1) Sprawdzenie własnych umiejętności i budowanie reputacji 2) Działania ideologiczne, protesty: ośmieszenie, deface 3) Przestępstwa: a) unieruchomienie usługi DOS b) kradzież lub szantaż c) walka z konkurencją

Sposoby działań Najczęściej wykorzystywane techniki: Bazowane na słabości czynnika ludzkiego Próby wykorzystywania istniejących podatności Malware Wektory ataku: Stacja robocza pracownika Serwery, konta użytkowników Ataki na webaplikacje

3. Po naszej stronie lustra

Błędy administratorów i programistów Cyberprzestępcy chętnie wykorzystują znane podatności: Serwerów Webaplikacji np. systemów CMS, sklepów internetowych Użytkowników Firmy analitycznej Gartner przewiduje: W 2018 roku ponad 95% włamań, przed którymi mógł by ochronić firewall, będzie możliwych z powodu złej konfiguracji firewalla, a nie jego wady.

APT Zaawansowane i celowane ataki

Podatności i ataki na systemy przemysłowe SCADA Najnowsze zagrożenie wykryte przez F-Secure (23.06.2014) Havex/Energetic Bear/DragonFly 1. Jak doszło do propagacji: 2. Cel: złamano zabezpieczenia stron internetowych co najmniej trzech firm produkujących oprogramowanie dla przemysłu (pochodzące z Belgii, Niemiec i Szwajcarii). malware ukryto w oprogramowaniu publikowanym na stronach producentów systemów przemysłowych Większość ofiar znajdowało się w Stanach Zjednoczonych, Hiszpanii, Francji, Włoszech, Niemczech, Turcji i Polsce

DragonFly/Havex/Energetic Bear 3. Funkcje: część kodu Havexa sugeruje, że jego twórcy nie tylko chcieli wykradać dane o procesach przemysłowych, ale również mieć wpływ na ich przebieg. 4. Możliwości wykrycia: laboratorium F-Secure odnotowało, że na serwery C&C Havexa trafiły informacje z około 1500 adresów IP początek kampanii wrzesień/październik 2013r (wg Symantec) ostatnia część kampanii trwała przez 10 dni kwietnia 2014r

DragonFly/Havex/Energetic Bear 5. Twórcy: analiza próbek oprogramowania wykazała, że wytworzono je w godz. 9am - 6pm pracując od poniedziałku do piątku w strefie czasowej UTC +4.

Hakerzy szpiegowali komputery MSZ Finlandii (03.07.2014) Fiński resort spraw zagranicznych od wielu lat był inwigilowany przez grupę hakerów, którzy uzyskali dostęp do wielu tajemnic państwowych. Fińskie władze poinformowały, że hakerzy działali na zlecenie obcego rządu lub rządów. Na ich ślad kontrwywiad trafił dopiero w 2013 roku dzięki informacji uzyskanej od innego państwa. http://wolnemedia.net/swiat-komputerow/hakerzy-szpiegowali-komputery-msz/

Wszechobecne aplikacje mobilne

Co potrafi latarka?

Świeci - widzi, słyszy i co jeszcze?

Niezliczona ilość ataków (Verizon - 2014 DATA BREACH INVESTIGATIONS REPORT) Raport współtworzony przez 50 organizacji, w tym Cert.pl

? Dyskusja czego najbardziej się boimy?