Myslete jako hackeři, vybudujte komplexní ochranu Vladimír

Transkript

Myslete jako hackeři, vybudujte komplexní ochranu Vladimír
Myslete jako hackeři
Vladimír Brož, Territory Manager Czech & Slovak Republic
[email protected]
20 October 2006
Program
► Neznalost
neomlouvá. Zaměřeno na hacking.
► Motivace
► Hackingové
► Jak
postupy
se chránit?
Confidential
2
20 October 2006
3
Security Paradox
Vybalancování bezpečnosti a podnikání
Fakta o bezpečnosti
► Velice
komplexní
vývoj a růst hrozeb
► Méně
času na obranu
před červy a zero-day
úokům
► Hrozby
cílí na
konkrétní
prostředky/aktiva
Fakta o podnikání
► Lidská
kapacita a
omezená
bezpečnostní
znalost/vědomosti
► Tlak
na shodu s
regualacemi
externími/interními
► Namapování
provozu
shody a
Confidential
20 October 2006
4
Historie a budocnost útoků
Corporate
Data Theft
► Zvyšující
● spotřebitelé
● podniky
● národy
► Poslední
cíl
● Krádež dat
Spam, Phishing,
Spyware
(MyDoom, Sasser)
Network Intrusion
Attempts
1.5
(K)
150
Malicious Infection
Attempts
se mění
Malicious Infection Attempts
► Cíle
(CardSystems
TitanRain)
125
Blended Threats
(CodeRed, Nimda)
100
Denial of
Service
1.0
75
(Yahoo!, eBay)
Mass Mailer
Viruses (Love
50
Letter/Melissa)
.5
Zombies
25
Polymorphic
Viruses
0
0
1995
1995
1997
1998
1999
2000
2001
2002
2003
2004
Source: IDC, ICSA, CERT, CSI/FBI, McAfee
Confidential
Network Intrusion Attempts
se počet a
(M)
komplexnost
2.0
20 October 2006
Nárůst rootkitů či „tajných“ technik
Source: McAfee AVERT Labs
Confidential
5
20 October 2006
Nárůst potencionálně nechtěných programů
Confidential
6
Zaměřeno na hacking
20 October 2006
Hierarchie „CYBER CRIMINALS“
► Script
Kiddies—Obvykle technicky „nevyzrálí“ hackeři
používající různé nástroje“. Neuvědomují si plně
důsledky ilegálního jednání
► Cyber
Punks—Více vzdělaní útočníci, kteří se zaměřují
na „zohyzdění“ webovských stránek obětí nebo další
poškozující aktivity
► Hackers/Crackers—Obvykle
někdo kdo doopravdy
rozumí technologi, kterou používá a někdo kdo má
jasnou představu o cíli a záměru své ilegalní aktivity.
► Cyber
Gangs—Skupina hackerů zformovaná k nové
vlně organizovaného zločinu.
Confidential
8
20 October 2006
Existují dva 2 typy hackingových útoků:
► Příležitostné
● Míří na miliony PC
● Mají malou úspěšnost, ale velký počet obětí v absolutních
číslech.
● Často se zaměřují na lidské slabosti:
○ Nigerijské scamy
○ Vtipy/ šetřiče obrazovky.
► Cílené
● Zaměřují se na jednotlivce nebo vybrané společnosti
● Cílené útoky následují po příležitostných útocích, ze kterých
získávají data.
● Zkušené hackery charakterizuje trpělivost a pečlivé plánování.
Confidential
9
20 October 2006
Neznalost neomlouvá
► Nezkušené
a nevědomé oběti jsou bezbranné
► Hackingové
postupy jsou často použity při cílených
útocích
► Jen
poučené oběti se mohou chránit či minimalizovat
škody
Confidential
10
20 October 2006
Příležitostný hacking
►
Ze svých vlastních PC spouštějí útoky jen amatéři a jedinci v
„bezpečných“ zemích.
►
Je možné si pronajmout armády Zombie. Ty hackerům umožňují
útočit na miliony PC na internetu, aby rozesílaly spam a na dálku
spouštěly zero-day exploity.
►
Hackeři mohou:
● Vybudovat svoji vlastní zombie armádu pro budoucí zero-day útoky
nebo Distributed Denial of Service útoky (DDoS).
● Instalovat keyloggery.
● Krást hesla.
● Krást informace z prohlížeče uložené v paměti: jména uživatelů, hesla,
čísla kreditních karet, účty na webu.
● Automaticky zkoušet tato uživatelská jména/hesla na ebay, paypal,
hotmail, natwest nebo jiných serverech.
Confidential
11
20 October 2006
Příležitostný hacking (pokračování)
►
Útoky hrubou silou:
● Zaměřuje se na e-Bay, Yahoo, Hotmail s automaticky generovanými
jmény a s 50 nejpoužívanějšími hesly nebo používá
http://geodsoft.com/howto/password/common.htm.
● To umožní přístup k několika stovkám účtů, které mohou být zneužity
pro sociální inženýrství, finanční a citlivé materiály. Jinak může být
použit pro šíření spamu nebo malwaru.
►
Další příležitostný hacking
● Wardriving (hacking bezdrátových sítí): má auto, anténu, cestuje.
○ Více než 50 % uživatelských přístupových bodů (Wireless Access Points)
nepoužívá šifrování.
○ Více než 90 % těch, které mají WEP používá 40bitové šifrování.
● Dumpster diving (prohledávání odpadků):
● Použitý hardware: většina diskových mechanik nebyla účinně
smazána. Tajné informace mohou být snadno obnoveny s použitím
speciálních programů: často se podaří obnovit tajná či finanční data.
Confidential
12
20 October 2006
Příležitostný hacking (pokračování)
►
Informace sesbírané při náhodném hackingu jsou často použity
jako základ pro cílený hacking.
►
Vyšší dostupnost osobních dat:
● Google. Nástroj používaný více než 95 % hackerů pro získávání dat.
● MySpace.com, bebo.com, Yahoo 360. Velké rozšíření osobních dat.
Časté informace o tom, kde osoba žije, jaké má přátele, kde tráví svůj
čas, koníčky.
● Blogging: pochopení cílů, obav, názorů a psychiky blogera.
● LinkedIn.com, OpenBC: prohlednutí životopisu cíle. Kde pracují, kdo
jsou jejich kolegové
● Tato místa jsou vynikajícím zdrojem informací pro hackery, kteří data
zneužívají k provádění sociálního inženýrství. Hackeři se tak mohou
vydávat za blízké přátele/kolegy/příbuzné a získat citlivé informace.
Confidential
13
20 October 2006
Cílený hacking - jednotlivci
►
►
Často je prováděn důvěryhodnými osobami.
● Podezíraví partneři
● Zaměstnanci
Keylogging
● Je používán velmi často. Ale vyžaduje fyzický nebo vzdálený
přístup k počítači.
● Mnoho spywarových programů a malwaru obsahuje keyloggery.
● Často jsou získány osobní e-maily, finanční účty a hesla.
Confidential
14
20 October 2006
Cílený hacking – jednotlivci(pokračování)
►
Cílové osoby jsou často nalezeny technikou „odrazového můstku“
(springboarding)
● Cíl1 už byl kompromitován. Získaná hesla už má k dispozici
hacker.
● Hacker tyto informace použije, aby zjistil povahu a rozsah
vztahu mezi Cílemt1 a potenciálními cíli.
● Hacker použije sociální inženýrství k získání informací, které
kompromitují Cíl2.
● Cíl2 je úspěšně využit a poslouží jako odrazový můstek pro
další lukrativní cíl.
►
Získává zprávy o úvěrech/půjčkách a klíčová osobní data o cílech.
Může být použit pro získání kreditních karet, půjček.
►
Osobní vydírání. Prohledávání e-mailů může zviditelnit minulé
neuváženosti, které chce cíl udržet v tajnosti.
►
Mnoho jednotlivců se neobrátí na úřady kvůli těžkostem.
Confidential
15
20 October 2006
Cílený hacking – společnosti
►
Jestliže jde o útok z vnějšku, bude pravděpodobně postupovat
podle hackingové metodologie
►
Jestliže je riziko odhalení malé, může se pokusit o příležitostný
(oportunistický) hacking.
● Dumpster diving
● Může předstírat, že má na místě skutečně co dělat. Může nainstalovat
Wireless Access Point nebo odposlouchávání hesel.
● Může na místě zanechat malware (např. USB klíčenky s automaticky
spouštěným keyloggerem).
● Pokusit se o sociální inženýrství k získání důležitých informací nebo
přístupu. Může využít informace ukradené při příležitostném hackingu.
Může kontaktovat bývalé zaměstnance a předstírat, že je headhunter.
Confidential
16
20 October 2006
Finanční stimuly
►
Schopnost prodávat a obchodovat s funkčními bankovními účty, informacemi o
kreditních kartách a osobními ID na IRC kanálech.
►
‘Stipendia’ udělovaná organizovaným zločinem za odhalení zranitelností a exploit
kódů. Ty jsou pak použity pro cílené útoky: Nedávný německý exploit Wordu.
►
Vydírání:
● Osobní vydírání může být následkem keyloggingu, přečtení e-mailu nebo odhalení
indiskrétností
● Kvůli nákladům a poškození značky, které může být následkem veřejného zneužití
společností, mohou být vedoucí pracovníci v pokušení zaplatit vyděrači ‘úplatek za mlčení’.
● Korporátní vydírání velkého rozsahu, finanční transakční servery s vysokou marží (např.
online kasina). Běžně jsou používány 0-day exploity a DDoS útoky.
►
Nákupy zboží:
● Použití ukradených informací o kreditních kartách a zkompromitované účty
● Zboží je doručeno nic netušícím třetím stranám, které obdrží nominální poplatek za
odeslání zboží do ciziny.
● Technické zboží se používá pro vybudování účinnějších „virových dílen“. Některé mají
oddělení QA a provádějí rozsáhlé testování.
● Zboží je přeprodáno do ciziny a konvertováno na hotovost.
Confidential
17
20 October 2006
Finanční stimuly (pokračování)
► Převody
hotovosti:
● Z bankovních účtů a PayPal.
● Na bankovní účty nic netušících majitelů – tyto účty slouží jako
prostřednící pro praní špinavých peněz.
► Krádeže
identit
● Na jméno osoby získají půjčky, hypotéky a kreditní karty.
● Krádeže laptopů VA, ztráta laptopů E&Y
● Identity mohou být prodávány na otevřeném trhu.
► Rychlá
evoluce s cílem peněžních zisků. Jsou
vytvářena nová „odvětví“ pro prodej kradeného zboží a
informací.
Confidential
18
Postupy hackerů
20 October 2006
Postupy hackerů
► Otisk
► Skenování
► Zjišťování
► Vniknutí
► Stupňování
► Loupení
► Interaktivita
► Rozšíření
► Úklid
vlivu
Porozumění prostředí
Nalezení hosts/services
Nalezení zranitelných/slabých obětí
Útok na oběť
Stát se administrátorem/rootem
Utajení prvního útoku/získání info
Začátek remote control/skrytý kanál
Získání dalších dat/útok
Zajištění zametení stop
Confidential
20
20 October 2006
Postupy hackerů
► Otisk
► Skenování
► Zjišťováni
► Vniknutí
► Stupňování
► Loupení
► Interaktivita
► Rozšíření
vlivu
► Úklid
Confidential
21
20 October 2006
Zjišťování ve Windows, Unix
► Zjišťování
charakteru sítě
● Zjisti, jak jsou systémy propojeny jeden s druhým
► Zjišťování
informací o hostitelském systému
● Najdi informace, které jsou volně dostupné
Confidential
22
20 October 2006
Postupy hackerů
► Otisk
► Skenování
► Zjišťování
► Vniknutí
► Stupňování
► Kořistění
► Interaktivita
► Rozšíření
vlivu
► Úklid
Confidential
23
20 October 2006
Co je za rootem
► Použij
zkompromitovaný systém pro získání informací
► Použij
zkompromitovaný systém jako výchozí bod pro
další útoky
► Skryj
svůj přístup
► Urči,
jak zkontrolovat, jestli byl systém zkompromitován
Confidential
24
Jak se může bránit?
20 October 2006
Jak to nyní vypadá s malware
Confidential
26
20 October 2006
Solutions
Known
Threats/Cleaning
Anti-virus
AV e-mail server
Outbreak
Anti-spyware
Malware/PUPs
Network
Firewall
Windows/IE/App
Vulnerability
Exploit
Virus / Worm/
Malware
Buffer Overflow
Exploit
Application/Process
hijack protection
DDOS attack
Trojan
Backdoor
Browser hijack
Key logger
Rogue dialer
Containment/
Response or
Remediation
Worms
Virus
Email Worm
Net Worm
Threats
Komplexní a vyvíjející se hrozby vyžadují
bezkompromisní ochranu
Exploits/Zero-Day
Host intrusion
prevention
Anti-spam
Network access control
Security management
Confidential
27
20 October 2006
Vícevrstvá ochrana
► Antivir
už nestačí:
● E-mail mohou odkazovat na phishingové weby
● Počítače se mohou stát DDoS Zombie. 0-day útoky mohou
vyžadovat ochranu před nežádoucím vniknutím - Host
Intrusion Protection. Na počítače běžných uživatelů je velice
často instalován spyware
○ Krádeže dat
○ Zpomaluje počítače
► Síťový
firewall už nestačí:
● Bezdrátové sítě vyžadují ochranu. Bezpečnost musí být
zapnutá. Statické WEP klíče nestačí
Confidential
28
20 October 2006
Vícevrstvá ochrana
► Co
je třeba?
● Vícevrstvá ochrana
○ Desktop
+ Antivir
+ Anti-Spyware
+ Desktop Firewall nebo Host Intrusion Prevention
+ Antispam
+ Je bezpečný server?
○ Síť
+ Bezpečné Wireless Access Points
● Dvě možnosti:
○ Integrovaná řešení versus neintegrovaná řešení
Confidential
29
20 October 2006
McAfee Security Risk Management Model
Confidential
30
20 October 2006
Produktový přístup k systémové bezpečnosti
Anti-virus
Scan and block
(NAC)
Mgmt.
Console 1
Mgmt.
Console 5
Neúčinné
a
Neefektivní
Host intrusion
prevention
Mgmt.
Console 4
Anti-spyware
Mgmt.
Console 2
Desktop firewall
Mgmt.
Console 3
Confidential
31
20 October 2006
McAfee přístup k integrované systémové bezpečnosti
Single Integrated
Management Console
Network Access Control
Anti-Virus
Host Intrusion Prevention
Desktop Firewall
Anti-Spyware
Anti-Spam
Confidential
32
20 October 2006
33
Přínos integrované bezpečnosti
►
Identifikace a utěsnění mezer ve vaší
ochraně koncových bodů
►
Redukce výpadků způsobených
infikovanými nebo mimo shodu
připojenými koncovými body do sítě
►
Redukce času potřebného na reakci
proti hrozbě, efektivnost
►
Umožní propojení s širšími procesy
shody a risk managementu
►
Podpora existujících investic do
infrastruktury
Single
management
console
Confidential
20 October 2006
No Compromise – Anti-Virus
Gartner
Gartner Magic
Magic Quadrant
Quadrant for
for Enterprise
Enterprise Antivirus
Antivirus 2006,
2006, Arabella
Arabella Hallawell
Hallawell and
and
Peter
Peter Christy
Christy
This
This Magic
Magic Quadrant
Quadrant graphic
graphic was
was published
published by
by Gartner,
Gartner, Inc.
Inc. as
as part
part of
of aa larger
larger research
research note
note and
and should
should be
be evaluated
evaluated in
in the
the context
context of
of
the
the entire
entire report.
report. The
The Gartner
Gartner report
report is
is available
available upon
upon request
request from
from McAfee,
McAfee, Inc.
Inc.
Confidential
34
Děkuji za pozornost
[email protected]

Podobné dokumenty

(objevování je radost) 1–2 2014 č. 1252 117

(objevování je radost) 1–2 2014 č. 1252 117 t˘dnech vstupujeme i my v Typografii do nového období se zmûnou frekvence vydávání z tradiãního mûsíãníku na dvoumûsíãník. Znamená to, Ïe v tomto roce vyjde ‰est dvojãísel místo dosavadních 10 mûsí...

Více

NeBezpečnost 2014

NeBezpečnost 2014 5.30 twitter feed - SSL vuln, gaping hole, sploited 7.30 posílám mail Objevila se chyba v OpenSSL. Je ve verzi 1.0.1, ale doporučuji prohlédnout konfiguraci. Nevím, jestli se někde v KLIENT vyskytu...

Více

Úvod Motivační příklad komečního využití Postup uživatele

Úvod Motivační příklad komečního využití Postup uživatele například nezasílají seznam seederů seederům Scrape request, je další typ požadavku, který většina trackerů konvencí podporuje. Umožňuje lehce získat statistiky daného torrentu, a umožňuje vyhledáv...

Více

fundamentalizmus? wahhábizmus? - e

fundamentalizmus? wahhábizmus? - e světském životě.2 Termín je odvozen z řady traktátů fundamentalistů, které vyšly v USA v roce 1909.3 Nicméně fundamentalismus ve smyslu návratu k základům náboženství a odmítnutí sekularismu se sta...

Více

Války síťových robotů – jak fungují sítě botnets

Války síťových robotů – jak fungují sítě botnets pomocí dynamicky mapovaného názvu hostitele. Útočník tak může snadno přesunout boty na nové servery a neztratí nad nimi kontrolu, ani když dojde k jejich odhalení. K tomuto účelu slouží služby syst...

Více

PRIME USB Key Logger

PRIME USB Key Logger Stáhněte a nainstalujte nejnovější verzi softwaru pro USB Keyshark.   Stahujte z:   www.keylogger.pl / usb  

Více