Wykrywanie i odpieranie ataków socjotechnicznych oraz cybernetycznych - jak zaatakować napastnika? Grzegorz Wróbel

Podobne dokumenty
01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Bezpieczeństwo IT w środowisku uczelni

OWASP OWASP. The OWASP Foundation Cross-Site Scripting. Ryzyko do zaakceptowania? Warszawa, 27 stycznia 2011 Michał Kurek

Jak nie stać się ofiarą ransomware?

ECDL Base na skróty : Syllabus V. 1.0 / Alicja Żarowska-Mazur, Waldemar Węglarz. Warszawa, Spis treści

Bezpieczna infrastruktura zależna od świadomych zagrożeń pracowników.

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych

OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM

Agenda. Quo vadis, security? Artur Maj, Prevenity

Marek Krauze

Przegląd rodzajów ataków hackerskich

Przed przystąpieniem do instalacji certyfikatów należy zweryfikować czy są spełnione poniższe wymagania systemowe.

Podstawy bezpieczeństwa

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Produkty. ESET Produkty

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Certyfikat. 1 Jak zbieramy dane?

Spis treści. O autorze 9. O recenzentach 10. Przedmowa 13. Rozdział 1. Oto Linux Mint 17_

ArcaVir 2008 System Protection

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Instalacja i konfiguracja konsoli ShadowControl Instrukcja dla użytkownika

Bezpieczeństwo usług oraz informacje o certyfikatach

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Jolanta Gasiewicz, Inspektor ds. Bezpieczeństwa Informacji, PKO Finat nadkom. Piotr Gradkowski, Wydział dw. z Przestępczością Gospodarczą, Komenda

Rejestracja użytkownika Bentley Często zadawane pytania techniczne

Instrukcja logowania do systemu e-bank EBS

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation

Innowacja Technologii ICT vs Człowiek

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework

Malware przegląd zagrożeń i środków zaradczych

Niektóre typowe cechy wiadomości typu phishing to:

PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK)

G DATA Client Security Business

P O L I T Y K A P R Y W A T N O Ś C I

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

REGULAMIN DOSTĘPU DO PANELU KLIENTA KLIENT.SYSTEM3.PL

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.

Cyberprzestępczość 2.0. Adam Ziaja

WorkshopIT Komputer narzędziem w rękach prawnika

PLATFORMA DISTANCE LEARNING BLACKBOARD

OCHRONA PRZED RANSOMWARE

1. Doradcy Logowanie i Pulpit Mój profil Moje kwalifikacje Moi klienci Szczegóły klientów...

Metody ataków sieciowych

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

Metody ochrony przed zaawansowanymi cyberatakami

Polityka prywatności

MITY. Internet jest ZŁY Internet jest niebezpieczny W Internecie jestem anonimowy Hakerzy to złodzieje

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze

Definicje: Użytkownik w rozumieniu Polityki oznacza osobę fizyczną korzystającą z Serwisu.

Szanujemy Twoją prywatność. Zobacz nasze zasady Ochrony Prywatności Użytkowników RocketCv

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)

Sieciowa instalacja Sekafi 3 SQL

Wykrywanie i analiza złośliwych stron WWW. Łukasz Juszczyk CERT Polska/NASK lukasz.juszczyk@cert.pl

1 Jak zbieramy dane? 1/5

Administratorem danych jest Modtech Marta Świątek z siedzibą we Wrześni przy Ulicy Piotra Jarocińskiego 6.

1 Ochrona Danych Osobowych

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Ochrona biznesu w cyfrowej transformacji

Bezpieczeństwo aplikacji. internetowych. 2. Szkolenie dla administratorów stron internetowych hufców Śląskiej Chorągwi ZHP

MODEM GSM-01. INSTRUKCJA OBŁUGI MODUŁU KOMUNIKACYJNEGO GSM-01 wersja 1.0 GSM-01 INSTRUKCJA OBSŁUGI - 1 -

Program szkolenia: Bezpieczny kod - podstawy

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

MidpSSH - analiza bezpieczeństwa

Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY

Możliwość dodawania modułów pozwala na dopasowanie oprogramowania do procesów biznesowych w firmie.

Rozwój zagrożeń i ich mitygacja. Seweryn Jodłowski Senior Systems Engineer, CISSP, CNSE

Wyższy poziom bezpieczeństwa

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

POLITYKA PRYWATNOŚCI FUNDACJI Z INICJATYWĄ

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension.

Tomasz Greszata - Koszalin

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA

Ochrona danych. Uczelniane Centrum Informatyczne. Szkolenie praktyczne dla pracowników Politechniki Częstochowskiej

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

KAV/KIS 2011: Nowe i udoskonalone funkcje

Kurs komputerowy, Program szkolenia poziom C Klik@j bez barier-profesjonalne kursy komputerowe w Wielkopolsce, nr RPWP

Internet Explorer. Okres

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Copyright by K. Trybicka-Francik 1

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

Szczegółowe informacje o kursach

SERWER AKTUALIZACJI UpServ

P O L I T Y K A P R Y W A T N O Ś C I. 1 Jak zbieramy dane?

Konfiguracja stanowiska CATI

Nazwa kwalifikacji: Montaż i eksploatacja systemów komputerowych, urządzeń peryferyjnych i sieci Oznaczenie kwalifikacji: EE.08 Numer zadania: 01

KONFIGURACJA PRZEGLĄDAREK. Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE

Architektura systemu e-schola

Instrukcja instalacji środowiska testowego systemu Uczelnia XP

Transkrypt:

Wykrywanie i odpieranie ataków socjotechnicznych oraz cybernetycznych - jak zaatakować napastnika? Grzegorz Wróbel

Co oznacza ta pełna kontrola atakującego nad moim komputerem? ==> Możliwość przeglądania / usuwania / modyfikowania wszystkich plików ==> Możliwość uzyskania haseł do serwisów z których korzystamy w Internecie (poczty, kont bankowych, profili społecznościowych itp.) ==> Możliwość instalacji / deinstalacji dowolnego oprogramowania ==> Możliwość podłączenia się zdalnym pulpitem ==> Możliwość wykorzystania naszego komputera jako serwer proxy ==> Możliwość wykorzystania naszego komputera do ataków na inne cele ==> Możliwość zdalnego wydawania komend naszemu komputerowi

Ataki masowe ws. ataki profilowane (APT) ==> Cel: ===> $$ ===> Sława ==> Przykładowe narzędzia: ===> Exploitpacki ===> Botnety (RAT+ ENCRYPTER + BINDER = FUD) ===> Ransomware ==> Cel: ===> Szpiegostwo przemysłowe ===> Działania wywiadowcze - w tym przygotowanie do ataków na inf. krytyczną czy zmianę władzy ===> Kompromitacja osoby bądź organizacji ==> Przykładowe Narzędzia: ===> Spear phishing + watering hole + 0day NSA ;) + wejście na obiekt + własny kod!

Ataki masowe ws. ataki profilowane (APT)

Atak socjotechniczny - Inżynieria społeczna /* Inżynieria społeczna, inżynieria socjalna, socjotechnika zestaw metod mających na celu uzyskanie niejawnych informacji przez cyberprzestępcę. Atakujący często wykorzystują niewiedzę bądź łatwowierność użytkowników systemów informatycznych, aby pokonać zabezpieczenia odporne na wszelkie formy ataku. Wykorzystują przy tym najsłabszy punkt systemu bezpieczeństwa, którym jest człowiek. */

Wstęp do ataków socjotechnicznych Pomocne czynniki: Pomocne triki ( Cold reading ): ==> Lęk ==> Chęć pomocy ==> Zaufanie ==> Ignorancja ==> Ciekawość ==> Chciwość ==> Zawiść ==> Niejasny fakt (ang.fuzzy Fact) Ktoś dzwonił...pewne jest, że.. ==> Uznanie (ang. Psychic Credit) Nie często rozmawiam z kimś, kto tyle wie o tym.. ==> Tęczowy fortel (ang. Rainbow Ruse) - sprzeczności Wielu się zmieniło, ale wielu także pozostało niezmiennie takich samych ==> Stwierdzenie Barnuma ==> Stwierdzenie Jacque

Wykorzystanie socjotechniki w atakach masowych ==> Fake AV ==> Fake Sig ==> Click jacking ==> ExploitPack redirector ==> Ransomware ==> VBA + VBS ==> JavaScript + VBS (WSH) ==> Typesqouting + phishing

Wykorzystanie socjotechniki w atakach profilowanych ==> Atak na SKD - kopiowanie mifare w inny sposób, ===> Czynnik socjotechniczny: Działanie w strefie komfortu ==> Wykorzystanie nośników USB ===> Czynnik socjotechniczny: Litość, ciekawość, strach ==> SMS + telefon + mail z linkiem ===> Czynnik socjotechniczny: Chciwość ==> Pomiary akustyczne vs nowy telefon i kawa ===> Czynnik socjotechniczny: Chęć pomocy oraz działanie w strefie komfortu

A ochrona patrzy...

Proxmark3 + socjotechnika == UID karty

Testy czynnika ludzkiego

Pod szlabanem, obok ochrony...

Możliwości schowania urzadzeń

Urządzenie w podłodze

Pomiary poziomu szumu otoczenia...

Wykrywanie i aktywne odpieranie ataków Dezinformacja i opóźnianie atakującego ==> ADS korelacja ze światem bezpieczństwa fizycznego. ==> ADS Honeynet ==> ADS Honeypot ==> ADS zautomatyzowane testy prewencyjne WIFI

Attack Deception System System do wykrywania ataków cybernetycznych na organizację Zbudowany w oparciu o doświadczenie zdobyte podczas przeprowadzania realnych ataków hackerskich Wykrywanie: ataków, enumeracji Odpieranie ataków zaciemnianie wyników Czytelny interfejs dostarczający w jednym widoku wszystkie informacje o incydencie i zdarzeniach pobocznych Możliwość dostosowania produktu do potrzeb Klienta

Wykrywane zdarzenia Ataki brute-force Utworzenie konta z uprawnieniami administratora (również w AD) Podniesienie uprawnień użytkownika Usunięcie dziennika zdarzeń Usunięcie konta w krótkim czasie od utworzenia Wysyłanie wiadomości email ze skrzynki służbowej na adres prywatny

Wykrywane zdarzenia cd. Logowania na konta wbudowane Wyszukiwanie kont nieużywanych Wyszukiwanie użytkowników, którzy dawno nie zmieniali hasła Monitorowanie wejść do stref chronionych Odbicie karty użytkownika w dwóch różnych lokalizacjach fizycznych w krótkim czasie Logowanie w krótkim czasie użytkownika do sieci Wifi w dwóch różnych lokalizacjach fizycznych

Moduły bezpieczeństwa ADS Portspoof ADS Service Honeypot ADS Wifi clients analyzer

Jak zaatakować atakującego Czyli APT w drugą stronę ==> XSS w celu pozyskania informacji o adresacji IP oraz enumeracji przeglądarki (w tym pluginów) oraz OS atakującego ==> WebRTC + JSRecon w celu enumeracji sieci lokalnej atakującego ==> Java aplety oraz VB w HTA w celu pozyskania dostępu do zasobów atakującego za pomocą złośliwego kodu ==> Ataki na przeglądarki WWW - zło konieczne w imię zemsty ==> Kontrataki typu "client site" np. CVE-2016-4971