Myslete jako hackeři, vybudujte komplexní ochranu Vladimír
Transkript
Myslete jako hackeři Vladimír Brož, Territory Manager Czech & Slovak Republic [email protected] 20 October 2006 Program ► Neznalost neomlouvá. Zaměřeno na hacking. ► Motivace ► Hackingové ► Jak postupy se chránit? Confidential 2 20 October 2006 3 Security Paradox Vybalancování bezpečnosti a podnikání Fakta o bezpečnosti ► Velice komplexní vývoj a růst hrozeb ► Méně času na obranu před červy a zero-day úokům ► Hrozby cílí na konkrétní prostředky/aktiva Fakta o podnikání ► Lidská kapacita a omezená bezpečnostní znalost/vědomosti ► Tlak na shodu s regualacemi externími/interními ► Namapování provozu shody a Confidential 20 October 2006 4 Historie a budocnost útoků Corporate Data Theft ► Zvyšující ● spotřebitelé ● podniky ● národy ► Poslední cíl ● Krádež dat Spam, Phishing, Spyware (MyDoom, Sasser) Network Intrusion Attempts 1.5 (K) 150 Malicious Infection Attempts se mění Malicious Infection Attempts ► Cíle (CardSystems TitanRain) 125 Blended Threats (CodeRed, Nimda) 100 Denial of Service 1.0 75 (Yahoo!, eBay) Mass Mailer Viruses (Love 50 Letter/Melissa) .5 Zombies 25 Polymorphic Viruses 0 0 1995 1995 1997 1998 1999 2000 2001 2002 2003 2004 Source: IDC, ICSA, CERT, CSI/FBI, McAfee Confidential Network Intrusion Attempts se počet a (M) komplexnost 2.0 20 October 2006 Nárůst rootkitů či „tajných“ technik Source: McAfee AVERT Labs Confidential 5 20 October 2006 Nárůst potencionálně nechtěných programů Confidential 6 Zaměřeno na hacking 20 October 2006 Hierarchie „CYBER CRIMINALS“ ► Script Kiddies—Obvykle technicky „nevyzrálí“ hackeři používající různé nástroje“. Neuvědomují si plně důsledky ilegálního jednání ► Cyber Punks—Více vzdělaní útočníci, kteří se zaměřují na „zohyzdění“ webovských stránek obětí nebo další poškozující aktivity ► Hackers/Crackers—Obvykle někdo kdo doopravdy rozumí technologi, kterou používá a někdo kdo má jasnou představu o cíli a záměru své ilegalní aktivity. ► Cyber Gangs—Skupina hackerů zformovaná k nové vlně organizovaného zločinu. Confidential 8 20 October 2006 Existují dva 2 typy hackingových útoků: ► Příležitostné ● Míří na miliony PC ● Mají malou úspěšnost, ale velký počet obětí v absolutních číslech. ● Často se zaměřují na lidské slabosti: ○ Nigerijské scamy ○ Vtipy/ šetřiče obrazovky. ► Cílené ● Zaměřují se na jednotlivce nebo vybrané společnosti ● Cílené útoky následují po příležitostných útocích, ze kterých získávají data. ● Zkušené hackery charakterizuje trpělivost a pečlivé plánování. Confidential 9 20 October 2006 Neznalost neomlouvá ► Nezkušené a nevědomé oběti jsou bezbranné ► Hackingové postupy jsou často použity při cílených útocích ► Jen poučené oběti se mohou chránit či minimalizovat škody Confidential 10 20 October 2006 Příležitostný hacking ► Ze svých vlastních PC spouštějí útoky jen amatéři a jedinci v „bezpečných“ zemích. ► Je možné si pronajmout armády Zombie. Ty hackerům umožňují útočit na miliony PC na internetu, aby rozesílaly spam a na dálku spouštěly zero-day exploity. ► Hackeři mohou: ● Vybudovat svoji vlastní zombie armádu pro budoucí zero-day útoky nebo Distributed Denial of Service útoky (DDoS). ● Instalovat keyloggery. ● Krást hesla. ● Krást informace z prohlížeče uložené v paměti: jména uživatelů, hesla, čísla kreditních karet, účty na webu. ● Automaticky zkoušet tato uživatelská jména/hesla na ebay, paypal, hotmail, natwest nebo jiných serverech. Confidential 11 20 October 2006 Příležitostný hacking (pokračování) ► Útoky hrubou silou: ● Zaměřuje se na e-Bay, Yahoo, Hotmail s automaticky generovanými jmény a s 50 nejpoužívanějšími hesly nebo používá http://geodsoft.com/howto/password/common.htm. ● To umožní přístup k několika stovkám účtů, které mohou být zneužity pro sociální inženýrství, finanční a citlivé materiály. Jinak může být použit pro šíření spamu nebo malwaru. ► Další příležitostný hacking ● Wardriving (hacking bezdrátových sítí): má auto, anténu, cestuje. ○ Více než 50 % uživatelských přístupových bodů (Wireless Access Points) nepoužívá šifrování. ○ Více než 90 % těch, které mají WEP používá 40bitové šifrování. ● Dumpster diving (prohledávání odpadků): ● Použitý hardware: většina diskových mechanik nebyla účinně smazána. Tajné informace mohou být snadno obnoveny s použitím speciálních programů: často se podaří obnovit tajná či finanční data. Confidential 12 20 October 2006 Příležitostný hacking (pokračování) ► Informace sesbírané při náhodném hackingu jsou často použity jako základ pro cílený hacking. ► Vyšší dostupnost osobních dat: ● Google. Nástroj používaný více než 95 % hackerů pro získávání dat. ● MySpace.com, bebo.com, Yahoo 360. Velké rozšíření osobních dat. Časté informace o tom, kde osoba žije, jaké má přátele, kde tráví svůj čas, koníčky. ● Blogging: pochopení cílů, obav, názorů a psychiky blogera. ● LinkedIn.com, OpenBC: prohlednutí životopisu cíle. Kde pracují, kdo jsou jejich kolegové ● Tato místa jsou vynikajícím zdrojem informací pro hackery, kteří data zneužívají k provádění sociálního inženýrství. Hackeři se tak mohou vydávat za blízké přátele/kolegy/příbuzné a získat citlivé informace. Confidential 13 20 October 2006 Cílený hacking - jednotlivci ► ► Často je prováděn důvěryhodnými osobami. ● Podezíraví partneři ● Zaměstnanci Keylogging ● Je používán velmi často. Ale vyžaduje fyzický nebo vzdálený přístup k počítači. ● Mnoho spywarových programů a malwaru obsahuje keyloggery. ● Často jsou získány osobní e-maily, finanční účty a hesla. Confidential 14 20 October 2006 Cílený hacking – jednotlivci(pokračování) ► Cílové osoby jsou často nalezeny technikou „odrazového můstku“ (springboarding) ● Cíl1 už byl kompromitován. Získaná hesla už má k dispozici hacker. ● Hacker tyto informace použije, aby zjistil povahu a rozsah vztahu mezi Cílemt1 a potenciálními cíli. ● Hacker použije sociální inženýrství k získání informací, které kompromitují Cíl2. ● Cíl2 je úspěšně využit a poslouží jako odrazový můstek pro další lukrativní cíl. ► Získává zprávy o úvěrech/půjčkách a klíčová osobní data o cílech. Může být použit pro získání kreditních karet, půjček. ► Osobní vydírání. Prohledávání e-mailů může zviditelnit minulé neuváženosti, které chce cíl udržet v tajnosti. ► Mnoho jednotlivců se neobrátí na úřady kvůli těžkostem. Confidential 15 20 October 2006 Cílený hacking – společnosti ► Jestliže jde o útok z vnějšku, bude pravděpodobně postupovat podle hackingové metodologie ► Jestliže je riziko odhalení malé, může se pokusit o příležitostný (oportunistický) hacking. ● Dumpster diving ● Může předstírat, že má na místě skutečně co dělat. Může nainstalovat Wireless Access Point nebo odposlouchávání hesel. ● Může na místě zanechat malware (např. USB klíčenky s automaticky spouštěným keyloggerem). ● Pokusit se o sociální inženýrství k získání důležitých informací nebo přístupu. Může využít informace ukradené při příležitostném hackingu. Může kontaktovat bývalé zaměstnance a předstírat, že je headhunter. Confidential 16 20 October 2006 Finanční stimuly ► Schopnost prodávat a obchodovat s funkčními bankovními účty, informacemi o kreditních kartách a osobními ID na IRC kanálech. ► ‘Stipendia’ udělovaná organizovaným zločinem za odhalení zranitelností a exploit kódů. Ty jsou pak použity pro cílené útoky: Nedávný německý exploit Wordu. ► Vydírání: ● Osobní vydírání může být následkem keyloggingu, přečtení e-mailu nebo odhalení indiskrétností ● Kvůli nákladům a poškození značky, které může být následkem veřejného zneužití společností, mohou být vedoucí pracovníci v pokušení zaplatit vyděrači ‘úplatek za mlčení’. ● Korporátní vydírání velkého rozsahu, finanční transakční servery s vysokou marží (např. online kasina). Běžně jsou používány 0-day exploity a DDoS útoky. ► Nákupy zboží: ● Použití ukradených informací o kreditních kartách a zkompromitované účty ● Zboží je doručeno nic netušícím třetím stranám, které obdrží nominální poplatek za odeslání zboží do ciziny. ● Technické zboží se používá pro vybudování účinnějších „virových dílen“. Některé mají oddělení QA a provádějí rozsáhlé testování. ● Zboží je přeprodáno do ciziny a konvertováno na hotovost. Confidential 17 20 October 2006 Finanční stimuly (pokračování) ► Převody hotovosti: ● Z bankovních účtů a PayPal. ● Na bankovní účty nic netušících majitelů – tyto účty slouží jako prostřednící pro praní špinavých peněz. ► Krádeže identit ● Na jméno osoby získají půjčky, hypotéky a kreditní karty. ● Krádeže laptopů VA, ztráta laptopů E&Y ● Identity mohou být prodávány na otevřeném trhu. ► Rychlá evoluce s cílem peněžních zisků. Jsou vytvářena nová „odvětví“ pro prodej kradeného zboží a informací. Confidential 18 Postupy hackerů 20 October 2006 Postupy hackerů ► Otisk ► Skenování ► Zjišťování ► Vniknutí ► Stupňování ► Loupení ► Interaktivita ► Rozšíření ► Úklid vlivu Porozumění prostředí Nalezení hosts/services Nalezení zranitelných/slabých obětí Útok na oběť Stát se administrátorem/rootem Utajení prvního útoku/získání info Začátek remote control/skrytý kanál Získání dalších dat/útok Zajištění zametení stop Confidential 20 20 October 2006 Postupy hackerů ► Otisk ► Skenování ► Zjišťováni ► Vniknutí ► Stupňování ► Loupení ► Interaktivita ► Rozšíření vlivu ► Úklid Confidential 21 20 October 2006 Zjišťování ve Windows, Unix ► Zjišťování charakteru sítě ● Zjisti, jak jsou systémy propojeny jeden s druhým ► Zjišťování informací o hostitelském systému ● Najdi informace, které jsou volně dostupné Confidential 22 20 October 2006 Postupy hackerů ► Otisk ► Skenování ► Zjišťování ► Vniknutí ► Stupňování ► Kořistění ► Interaktivita ► Rozšíření vlivu ► Úklid Confidential 23 20 October 2006 Co je za rootem ► Použij zkompromitovaný systém pro získání informací ► Použij zkompromitovaný systém jako výchozí bod pro další útoky ► Skryj svůj přístup ► Urči, jak zkontrolovat, jestli byl systém zkompromitován Confidential 24 Jak se může bránit? 20 October 2006 Jak to nyní vypadá s malware Confidential 26 20 October 2006 Solutions Known Threats/Cleaning Anti-virus AV e-mail server Outbreak Anti-spyware Malware/PUPs Network Firewall Windows/IE/App Vulnerability Exploit Virus / Worm/ Malware Buffer Overflow Exploit Application/Process hijack protection DDOS attack Trojan Backdoor Browser hijack Key logger Rogue dialer Containment/ Response or Remediation Worms Virus Email Worm Net Worm Threats Komplexní a vyvíjející se hrozby vyžadují bezkompromisní ochranu Exploits/Zero-Day Host intrusion prevention Anti-spam Network access control Security management Confidential 27 20 October 2006 Vícevrstvá ochrana ► Antivir už nestačí: ● E-mail mohou odkazovat na phishingové weby ● Počítače se mohou stát DDoS Zombie. 0-day útoky mohou vyžadovat ochranu před nežádoucím vniknutím - Host Intrusion Protection. Na počítače běžných uživatelů je velice často instalován spyware ○ Krádeže dat ○ Zpomaluje počítače ► Síťový firewall už nestačí: ● Bezdrátové sítě vyžadují ochranu. Bezpečnost musí být zapnutá. Statické WEP klíče nestačí Confidential 28 20 October 2006 Vícevrstvá ochrana ► Co je třeba? ● Vícevrstvá ochrana ○ Desktop + Antivir + Anti-Spyware + Desktop Firewall nebo Host Intrusion Prevention + Antispam + Je bezpečný server? ○ Síť + Bezpečné Wireless Access Points ● Dvě možnosti: ○ Integrovaná řešení versus neintegrovaná řešení Confidential 29 20 October 2006 McAfee Security Risk Management Model Confidential 30 20 October 2006 Produktový přístup k systémové bezpečnosti Anti-virus Scan and block (NAC) Mgmt. Console 1 Mgmt. Console 5 Neúčinné a Neefektivní Host intrusion prevention Mgmt. Console 4 Anti-spyware Mgmt. Console 2 Desktop firewall Mgmt. Console 3 Confidential 31 20 October 2006 McAfee přístup k integrované systémové bezpečnosti Single Integrated Management Console Network Access Control Anti-Virus Host Intrusion Prevention Desktop Firewall Anti-Spyware Anti-Spam Confidential 32 20 October 2006 33 Přínos integrované bezpečnosti ► Identifikace a utěsnění mezer ve vaší ochraně koncových bodů ► Redukce výpadků způsobených infikovanými nebo mimo shodu připojenými koncovými body do sítě ► Redukce času potřebného na reakci proti hrozbě, efektivnost ► Umožní propojení s širšími procesy shody a risk managementu ► Podpora existujících investic do infrastruktury Single management console Confidential 20 October 2006 No Compromise – Anti-Virus Gartner Gartner Magic Magic Quadrant Quadrant for for Enterprise Enterprise Antivirus Antivirus 2006, 2006, Arabella Arabella Hallawell Hallawell and and Peter Peter Christy Christy This This Magic Magic Quadrant Quadrant graphic graphic was was published published by by Gartner, Gartner, Inc. Inc. as as part part of of aa larger larger research research note note and and should should be be evaluated evaluated in in the the context context of of the the entire entire report. report. The The Gartner Gartner report report is is available available upon upon request request from from McAfee, McAfee, Inc. Inc. Confidential 34 Děkuji za pozornost [email protected]
Podobné dokumenty
(objevování je radost) 1–2 2014 č. 1252 117
t˘dnech vstupujeme i my v Typografii do nového období se zmûnou frekvence vydávání
z tradiãního mûsíãníku na dvoumûsíãník. Znamená to, Ïe v tomto roce vyjde ‰est dvojãísel místo
dosavadních 10 mûsí...
NeBezpečnost 2014
5.30 twitter feed - SSL vuln, gaping hole, sploited
7.30 posílám mail
Objevila se chyba v OpenSSL. Je ve verzi 1.0.1, ale
doporučuji prohlédnout konfiguraci. Nevím, jestli se
někde v KLIENT vyskytu...
Úvod Motivační příklad komečního využití Postup uživatele
například nezasílají seznam seederů seederům
Scrape request, je další typ požadavku, který většina trackerů konvencí podporuje. Umožňuje
lehce získat statistiky daného torrentu, a umožňuje vyhledáv...
fundamentalizmus? wahhábizmus? - e
světském životě.2 Termín je odvozen z řady traktátů fundamentalistů, které vyšly v USA
v roce 1909.3
Nicméně fundamentalismus ve smyslu návratu k základům náboženství a odmítnutí
sekularismu se sta...
Války síťových robotů – jak fungují sítě botnets
pomocí dynamicky mapovaného názvu hostitele. Útočník tak může snadno přesunout boty na nové servery
a neztratí nad nimi kontrolu, ani když
dojde k jejich odhalení. K tomuto účelu
slouží služby syst...
PRIME USB Key Logger
Stáhněte a nainstalujte nejnovější verzi softwaru pro USB Keyshark.
Stahujte z:
www.keylogger.pl / usb