wczoraj, dziś i jutro CERT Polska/NASK



Podobne dokumenty
Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A.

Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych

Program ochrony cyberprzestrzeni RP założenia

Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Marek Damaszek. TAURON Polska Energia S.A.

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Malware: złośliwe oprogramowanie. Marek Zachara. 1/18

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Ochrona biznesu w cyfrowej transformacji

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Metody ochrony przed zaawansowanymi cyberatakami

4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation

Kaspersky Anti-Virus 2013 Kaspersky Internet Security Lista nowych funkcji

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS

SPIS TREŚCI... 3 WSTĘP GENEZA INTERNETU NA DRODZE DO INTERNETU ARPANET NA STYKU RÓŻNYCH SIECI...

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

CERT POLSKA. Raport Przypadki naruszające bezpieczeństwo teleinformatyczne

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

RAPORT. Cyberzagrożenia według polskich firm. Networking Unified Communication Data Center IaaS Security End to end

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Malware przegląd zagrożeń i środków zaradczych

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Windows Serwer 2008 R2. Moduł x. IIS

Cyberwojna CYBERWOJNA. Słowa kluczowe: cyberprzestrzeń, wojna, technologie informacyjne, bezpieczeństwo. Wprowadzenie

Wykrywanie i odpieranie ataków socjotechnicznych oraz cybernetycznych - jak zaatakować napastnika? Grzegorz Wróbel

rejestrowanie i obsługa zdarzeń naruszających bezpieczeństwo sieci; alarmowanie użytkowników o wystąpieniu bezpośrednich dla nich zagrożeń;

Kazimierz Kraj. Katedra Bezpieczeństwa Wewnętrznego WSIiZ Rzeszów. Katowice 29 listopada 2013 r.

Bezpieczeństwo 2.0. Synchronizacja narzędzi bezpieczeństwa kluczem do skutecznej ochrony przed zagrożeniami dnia zerowego

Agenda. Rys historyczny Mobilne systemy operacyjne

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych

Bezpieczeństwo systemów internetowych

Produkty. MKS Produkty

Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Raport CERT NASK za rok 1999

Wirusy, robaki, boty sposoby obrony. Marcin Jerzak Zespół Bezpieczeństwa PCSS

Projekt EISAS. Współpraca w celu podnoszenia świadomości obywateli EU i kadry MŚP. Katarzyna Gorzelak

Botnet Zeus - analiza w laboratorium CERT

Adaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM

SPIS TREŚCI... 3 WSTĘP GENEZA INTERNETU NA DRODZE DO INTERNETU ARPANET NA STYKU RÓŻNYCH SIECI...

Zagadnienia główne: Typy zagrożeń w sieci Ataki typu APT advanced persistent threat Wirusy, konie trojańskie, robaki Sposoby obrony

epolska XX lat później Daniel Grabski Paweł Walczak

Marek Krauze

E safety bezpieczny Internet. Mariusz Bodeńko Białystok,

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

e-izba IZBA GOSPODARKI ELEKTRONICZNEJ Poradniki e-commerce Polska OFERTA ZAKUPU REKLAM

Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach

WSPÓŁCZESNE CYBERZAGROŻENIA - JAK Z NIMI WALCZYĆ

Bezpieczeństwo danych w sieciach elektroenergetycznych

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Technologia Automatyczne zapobieganie exploitom

Internet narzędziem groźnej broni cyfrowej dla infrastruktury krytycznej w globalnym świecie wiedzy

DZIEŃ BEZPIECZNEGO KOMPUTERA

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Wirusy, robaki, boty sposoby obrony. Marcin Jerzak Zespół Bezpieczeństwa PCSS

Przegląd rodzajów ataków hackerskich

Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych. Monika Adamczyk III FBST

Robaki sieciowe. + systemy IDS/IPS

Copyright by K. Trybicka-Francik 1

Jak uchronić Twój biznes przed cyberprzestępczością

Comarch ERP e-sklep. Skuteczna sprzedaż w Internecie

Pierwsza dziesiątka 2011 roku: Wybuchowy rok w świecie bezpieczeństwa

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego

Bezpieczeństwo IT w środowisku uczelni

Cyberbezpieczeństwo. Spojrzenie z perspektywy zarządu organizacji

System Zarządzania Procesami Bezpieczeństwa - CRIMSON. Warszawa, luty 2017

CERT POLSKA. Raport Przypadki naruszające bezpieczeństwo teleinformatyczne

GSMONLINE.PL old. Wirus w smartfonie - co robić

Zagrożenia mobilne w maju

Bezpieczeństwo w sieci - - działania NASK

Bezpieczna transmisja danych w oparciu o protokół SSL. Prelegent: Bartłomiej Natanek

Operator telco na pierwszej linii ognia. Obywatele, biznes a cyberbezpieczeństwo

:00-17:00 Bezpieczeństwo wizerunku i ochrona danych osobowych w Internecie

Agenda. Quo vadis, security? Artur Maj, Prevenity

Ochrona systemów informatycznych przed atakami

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Bezpieczna infrastruktura zależna od świadomych zagrożeń pracowników.

Zasady bezpiecznego korzystania z bankowości elektronicznej

Czy otwarte znaczy bezpieczne?

OCHRONA PRZED RANSOMWARE

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

Rozwiązania Kaspersky Lab dla małych i średnich firm

Ciemne strony Internetu, czyli przestępcy w Sieci. Ireneusz Parafjańczuk CERT Polska

dr Beata Zbarachewicz

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

Życie młodych ludzi w państwie Izrael

Bezpieczeństwo przetwarzania w chmurze. Tomasz Matuła Warszawa, 24 czerwca 2013

Życie młodych ludzi w państwie Izrael

CYBER-BEZPIECZEŃSTWO ZAGROŻENIA - DETEKCJA - PROFILATKTYKA - ZABEZPIECZENIA - PREWENCJA

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

Client Management Solutions i Mobile Printing Solutions

Kochana telewizja, kochane radio Media offline vs media online w kontekście strategii marketingowych. Warszawa 9 grudnia 2010

CENTRALA ŚWIATOWA Stevens Creek Blvd. Cupertino, CA USA

Analiza Trojana NotCompatible.C

Advanced Persistent Threat

Ciemna strona mocy / Internetu

Transkrypt:

Cyberataki wczoraj, dziś i jutro Tomasz Grudziecki CERT Polska/NASK

Trochę o terminologii IRT (Incident Response Team) CSIRT (ComputerSecurity Incident Response Team) CERT (Computer Emergency Response Team) CIRC (Computer Incident Response Capability) SIRT (Security Incident Response Team)

Rola CERT Polska jako zespołu krajowego Koordynacja przekazywania informacji zaufane źródła pozyskiwania CERT Polska operatorzy Zespół ostatniej szansy Katalizator do powstawania nowych zespołów Projekty międzynarodowe Statystyki, raporty, wczesne ostrzeganie

Dlaczego CERT Polska? 17.08.1991 NASK łączy Polskę z Internetem od 1992 NASK prowadzi rejestr domen.pl 1996 powstaje CERT NASK 2000 zmiana nazwy na CERT Polska 2008 powstaje CERT.GOV.PL

Krótka historia cyberzagrożeń Lata 80 pierwsze wirusy i robaki Lata 90 wkracza polimorfizm Przełom wieków poczta elektroniczna nośnikiem zła 2001 pierwszy multitool : Nimda 2003 masowy sprinter: Slammer

Krótka historia cyberzagrożeń 2003r.: robak Blaster/Lovesan zaprojektowany, by zaatakować stronę windowsupdate.com Microsoft się złamał zamknął witrynę Wojny robaków: Welchia/Nachi vs. Blaster(2003) MyDoom + Bagle vs. Netsky(2004) Sasser vs. Dabber(2004) SpyEye vs. ZeuS(2010)

Krótka historia cyberzagrożeń Czasy współczesne coraz większa złożoność i zasięg Mebroot i Conficker(2008) Trojany bankowe ZeuS, SpyEye(2007-2010) Web 2.0 portale społecznościowe pod obstrzałem Koobface(2008/2009) Nowy wektor ataków aplikacje klienckie

Krótka historia cyberzagrożeń Czarny rynek rozkwita 2006/2007: MPack kit Za jedyne 500$-1000$ pełny zestaw narzędzi z GUI do tworzenia, dystrybucji i zarządzania malware-m 2007: IcePack kit Za jedyne 400$ bardziej zaawansowany i automatyczny Wzrost forów poświęconych wymianie informacji i handlowi lukami, exploitami, kitami, skradzionymi danymi Botnet(jako usługa) do wynajęcia

Krótka historia cyberzagrożeń Wyjście poza PC Botnet Chuck Norris(2010) Atakuje domowe routery/ap /modemy DSL ZITMO (2011) Mobilna wersja ZeuS-a(kody autoryzacyne via SMS) DroidDream(2011) Przejmowanie smartfonów z systemem Android

Krótka historia cyberzagrożeń Cyberszpiedzy i cyberwojna 2007: cyberatak na Estonię 2008: cyberatak na Gruzję (+ konflikt zbrojny!) 2007-2009: GhostNet szpiegostwo wrogiego rządu 2009/2010: Operacja Aurora szpiegostwo przemysłowe 2010: Stuxnet sabotaż 2011: Lockheed Martin pozyskanie technologii wojskowych (Lockheed Martin, RSA)

Jaki jest cel tego wszystkiego? Dawniej: By pokazać niedoskonałości aplikacji bądź systemów By przynosić sławę twórcom By złośliwie usuwać z systemu różne pliki By wyświetlać zabawne lub obraźliwe komunikaty

Jaki jest cel tego wszystkiego? Dziś: Ransomware szantaż Scareware zastraszanie Kradzieże tożsamości i danych Botnety najemna armia Ataki APT Cyberwojna, cyberterroryzm, cyberrewolucja

) E-wojna 2007: cyberatak na Estonię Paraliż serwisów, mediów, e-handlu, płatności on-line, infrastruktury (DNS) Obywatelskie pospolite ruszenie atakowali także zwykli obywatele 2008: cyberatak na Gruzję Podobny jak w przypadku Estonii Równolegle miał miejsce konflikt zbrojny

E-wojna (2007)/2008/2009 Gh0stNet Przykład jednego z pierwszych ataków APT (Advanced Persistent Threat): o o Inwigilacja i szpiegostwo nie zarabianie Działanie wolne, przemyślane, sukcesywne, niezauważone Cel: instytucje rządowe i polityczne wielu (wrogich) państw Ok. 1300 komputerów w 130 krajach, 30% z nich komputery rządowe Wykryty pierwotnie w komputerach organizacji pro-tybetańskiej Wektor ataku: socjotechnika (*@freetibet.org) i stare luki Źródło: Chiny

E-wojna 12.2009/2010 Operacja Aurora Google, Adobe, Yahoo, Symantec, Juniper, NorthropGrumman, Dow Chemical Szpiegostwo przemysłowe czy może jednak polityczne? Google twierdził, że motywy polityczne Ostra reakcja, szczególnie Google Wektor ataku: 0-day w IE oraz socjotechnika Źródło: Chiny

E-wojna (2009)2010: Stuxnet Napisany od zera w celu ataku na systemy przemysłowe SCADA firmy Siemens (określone modele sterowników PLC) Zasięg (szacowany): 100.000 (60% w Iranie) Bardzo duże wsparcie finansowe koszty wytworzenia: Kod napisany w kilku językach (wielu twórców?) Autorzy musieli mieć dostęp do drogiego i niszowego sprzętu Wykorzystano 4 luki 0-day w jednym robaku!!! Sterowniki podpisane wykradzionymi certyfikatami (Realtec Semiconductor Corp.)

E-wojna (2009)2010: Stuxnet Faza działania: Podmiana bibliotek umożliwiająca przechwycenie komunikacji PC <-> PLC oraz podmianę danych (przeprogramowanie). Atakowane tylko urządzenia wirujące (np. wirówki do wzbogacania uranu) Nie udało się oszacować czy i co zostało wykradzione Nie są znane potencjalne straty Źródło:???

E-wojna 2011: Lockheed Martin i RSA Amerykański koncern zbrojeniowy Wektor ataku: Włamanie do sieci Lockheed Martin przez wykradzione wcześniej dane (tokeny SecurID) w ataku na RSA Security Lockheed Martin twierdzi, że kluczowe dane są bezpieczne Źródło:???

E-wojna 2010: Cyberrewolucja: WikiLeaks Publikacja >250.000 tajnych depesz rządu USA Ostra reakcja rządu USA i innych państw, serwisów takich jak PayPal, oraz zwykłyuch ludzi Odwet: akcja Avenge Assange ataki DDoSprzeprowadzane przez Anonymous

Co będzie jutro? Czy ataki będą: Coraz odważniejsze? Coraz bardziej zaawansowane? Cyberszpiegostwo będzie się zwiększać? 30-to osobowa chińska Blue Army 05.2011: Pentagon ujawnia nowe regulacje: USA na cyberatakmoże odpowiedzieć bronią konwencjonalną Wyścig zbrojeń trwa