Boj s cielenými útokmi. Daniel Hetényi Trend Micro

Podobné dokumenty
PENETRAČNÉ TESTY. Prevencia pred únikom dát

Školská sieť EDU. Rozdelenie škôl. Obsah: Deleba škôl podľa času zaradenia do projektu: Delba škôl podľa rýchlosti pripojenia:

& GDPR & ŘÍZENÍ PŘÍSTUPU

Mobilná aplikácia pre zaznamenávanie údajov systému HACCP

CM WiFi-Box. Technické inštrukcie. (pre kotly PelTec/PelTec-lambda) VYKUROVACIA TECHNIKA. Domáci wifi router.

Spoločnosť Wüstenrot monitoruje všetky bezpečnostné informácie a udalosti v informačnom systéme

Pripojenie na internet cez WiFi pre zamestnancov a študentov

obdarujte blízkych štedrejšie vďaka Orange výhodám

ESET Anti-Ransomware nastavenie. Viacvrstvové zabezpečenie pred nežiaducim zašifrovaním dát útočníkom

Úroveň 1: Shromažďování indikátorů, použití Port Mirroring nebo sondy pro zachytávání síťového provozu.

ESET Anti-Ransomware nastavenie. Viacvrstvové zabezpečenie pred nežiaducim zašifrovaním dát útočníkom

Stručný návod na inštaláciu Smerovač PCI Express

GPS Loc. Užívateľský manuál. mobilné aplikácie. pre online prístup do systému GPS Loc cez mobilnú aplikáciu

Stručný návod na inštaláciu Wi-Fi routra pre T-Mobile mobilný internet

Erasmus+ Online jazyková podpora (OLS) Využite svoj pobyt Erasmus+ naplno!

TL-WR740N, TL-WR741ND, TL- WR841N, TL-WR841ND, TL- WR941ND, TL-WR1043ND Inštalácia

Rozšírený zápis ZoznamŠkôl.eu

Manuál Shenzhen Rikomagic Tech Corp.,Ltd

Príručka k programu WinSCP

PPC brief. Zadanie pre tvorbu PPC reklamnej kampane

Návod na používanie. Leadtek 7FD5 Flash-OFDM WiFi router

Ako nainštalovať antivírusový program NOD 32

FlexKom KOBI Obchodný model

FlowMon ADS praktické aplikace a případové studie. Pavel Minařík INVEA-TECH, a.s.

GSM GPRS technológia. Ing. Marek Kudla

TRAPS PRVNÍ SKUTEČNĚ FUNGUJÍCÍ OCHRANA PRO DESKTOPY A SERVERY

Stránka 1, Vema, a. s.

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

SWS 500 SK POUŽÍVATEĽSKÁ PRÍRUČKA. Poznámka: Mobilný telefón nie je súčasťou dodávky.

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Sprístupnenie služieb Štátnej pokladnice pre interné systémy jej klientov

Postup inštalácie aplikácie Blackberry Connect pre Sony Ericsson P990.

Získavajte nových zákazníkov vďaka personalizovaným ponukám doručeným priamo do mobilných telefónov

Jan Pilař Microsoft MCP MCTS MCSA

Každá značka má svoje DNA

Návod na použite plaftormy ELMARK E- Business obsahuje popis hlavných možností a funkcií programu. Príručka je štruktúrovaná podľa poradia možností.

5G Internet. Nová unikátna ponuka programov s extra službami len v kiki sieti

Základy algoritmizácie a programovania

Dalibor Kačmář

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Príloha k cenníku služieb INTERNET + TELEVÍZIA č. 1 platná od

Inventúra účtov- základný popis.

Register priestorových informácií

Webové služby a bezpečnosť. Jan Jusko

P-660HN-TxA. Príručka pre rýchlu inštaláciu. Bezdrôtová brána n ADSL2+ so 4 portami

Inštalačný manuál pre ZyXEL Prestige 320W

Obrázok č. 1 Rozloženie typu realizovaných aktivít v RÚVZ v SR ku Medzinárodnému dňu bez fajčenia v roku 2011

Inteligentné riadenie rezidenčných budov. Ing. Mário Lelovský

Automatizovaný informačný systém technických kontrol

D.Viewer2 Používateľská príručka

Používateľská príručka pre autorov

Evidencia hrobov. Inštalácia programu

Formuláre PowerPoint MGR. LUCIA BUDINSKÁ,

Manuál pripojenia sa k IP zariadeniu HikVision (videorekordéra, IP kamery, videoservera..) pomocou DDNS servera HikVision.

Príloha k cenníku služieb INTERNET + TELEVÍZIA č. 1 platná od

HikVision DDNS. Pripojenie zariadenia pomocou HikVision DDNS servera

INŠTALAČNÝ MANUÁL ADB VA 2111

Návod Môj Slovanet Krátky sprievodca registráciou a obnovou hesla

Rimavská Sobota. metropola športu. Projekt. Prezentácia konceptu

Niko Home Control v skratke

Mesto na dlani ľahko k pravdivým informáciám Poskytovanie užitočných on-line informácií pre občanov jednoducho, efektívne a na jednom mieste

Príručka na rýchlu inštaláciu VDSL pripojenia. Zyxel VMG1312. Volajte na našu Zákaznícku linku: 02/

Postup pre firmy s licenciou Profesionál účtovná firma

Postup inštalácie aplikácie BlackBerry Connect pre mobilný telefón Nokia E61.

Topásová 54, Košice, tel./fax: 055/ PMH SWAN

Oprava PC. Odvírenie a bezpečnosť. Inštalácie. Wan Slovakia, spol. s r.o / K. Marxa 10, Levice 0915 /

PREZENTACE ŘEŠENÍ CSX

SWAN a.s., Borská 6, Bratislava, Tel.: 0650 / , Návod na inštaláciu

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Návod na vkladanie záverečných prác do AIS

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

Komentáře CISO týkající se ochrany dat

Bitdefender GravityZone

Marketing. Predaj. Služba. Microsoft Dynamics CRM. Výhody Microsoft Dynamics CRM

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Používanie webových služieb na sieťové skenovanie (Windows Vista SP2 alebo novší, Windows 7 a Windows 8)

ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi

Zverejnené informácie k nevyčerpaným prostriedkom z plateného portálu.

Aupark Tower, Einsteinova 24, Bratislava, Slovenská republika / Strana 1 z 5

NÁVOD PRE AKTUALIZÁCIU FIRMVÉRU Glitel GT-318RI

Mgr. et Mgr. Jakub Fučík

EW-7438APn Príručka rýchlou inštaláciou

Zjednodušený manuál pre klientsky softvér ISS

biznis otvárame svet vášmu biznisu s paušálmi Biznis Svet paušály máj jún 2011

Ing. Marián Vasilečko, TT-IT s.r.o. Trnava GIS MESTA TRNAVA júna Konferencia CGIT 2013 hotel Partizán, Tále

Konfigurácia IP Bell 02C Dverný vrátnik a FIBARO Home Center 2

Ministerstvo školstva Slovenskej republiky

Manuál Klientska zóna

Studentove t-testy. Metódy riešenia matematických úloh

2. Nahratie mapy pre Locus Map - formát sqlite alebo mbtiles do zariadenia (telefón, tablet) s OS Android.

PosAm spol. s r. o. Odborárska 21, Bratislava. Postup inštalácie klientov KTI pre NSK

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

P R O L U C. POZNÁMKY individuálnej účtovnej závierky pre rok 2014

objavte stovky odmien a výhod vo vašom mobile

BusinessBanking Lite a SEPA Uistite sa, že ste pripravení

Vyhodnotenie dotazníkov - osoby so špeciálnymi potrebami

BEZPEČNOST SLUŽEB NA INTERNETU

Príloha k cenníku služieb INTERNET + TELEVÍZIA č. 1 platná od

Úrokové sadzby produktov mimo ponuky

POSTUP GENEROVANIA ŽIADOSTI O KVALIFIKOVANÝ CERTIFIKÁT POMOCOU PROGRAMU COMFORTCHIP.

Transkript:

Boj s cielenými útokmi Daniel Hetényi Trend Micro

Ponemon 2012: Priemerná cena útoku $8.9M EMC: Cena útoku na RSA $66M IANS Survey: 50% dotazovaných boli obeťami cieleného útoku Verizon 2013: 75% útokov vyžadovalo minimálne znalosti. Ale extra vysoké náklady / znalosti na detekciu a ochranu Copyright 2014 Trend Micro Inc. 2

Neférový súboj s útočníkmi ÚTOČNÍCI Lacné nástroje Nájdu miesto prieniku Zameranie na konkrétny cieľ Nízky postih pri neúspechu OBRANA Drahé zdroje na obranu Veľa bodov na bránenie Bránim sa voči všetkému Vysoký postih pri neúspechu 19. února 2014

Ekonomika útoku 2

Pokročilé maskovacie techniky Poison Ivy IXESHE MW EvilGrab MW Útoky z legitímnych kanálov Neštandardné komunikácie k C&C serverom Rôzne typy protokolov, aplikácií a metód 19. února 2014

Anatómia cieleného útoku Získanie informácii o obeti Extrahuje čo ho zaujíma môže byť nezistený aj mesiace Útočník $$$$ Cielenie na užívateľa cez sociálne inžinierstvo získanie vstupu Nadviaže spojenie s Command & Control serverom Skryte sa pohybuje po sieti - hľadá hodnotné dáta a assety Zamestnanec

Ako dlho sú útoky schované Priemerný čas od kompromitovania po detekciu 210 dní Source: Verizon Data Breach Investigations Report 2012 19. února 2014

1. Detekcia Bod vstupu 1. Signatúrový antimalware scan 2. Emulujte neznáme súbory v sandboxe: 1. Analýze podrobte všetky tipy súborov 2. Využite vlastné prostredie ako sandbox (napr. Win 7, Adobe Reader 10, Java 1.6, MS Office 2013) 3. Ak podrobná simulácia kódu preukáže škodlivé správanie kódu, nastavte si obranu Škodlivé správanie = zhadzuje kód bezpečnostné nastavenia, pristupuje na nebezpečné URL, začína sa propagovať, mení registre, systémové DLL, snaží sa zneužiť nejakú zraniteľnosť 19. února 2014

2. Detekcia Command & Control 1. Zistite komunikáciu kódu domov 2. Monitorujte všetky protokoly 3. Sledujte aj interné C&C servre 4. Z emulácie neznámych súborov získate nové C&C servery určené na cielený útok 5. Nastavte si IP a URL blacklisty na webových, emailových bránach, firewalloch alebo routroch, endpointových ochranách 19. února 2014

3. Detekcia Laterálne pohyby Zabráňte prieniku útočníka hlbšie do infraštruktúry 1. Zistite podozrivú komunikáciu Sken siete, sken serverov na zraniteľnosti, propagácia kódu 2. Zistite podozrivé stavy v sieti Brute force útoky, útoky na DNS servre, Active Directory 3. Tieňte zraniteľnosti na kritických službách 19. února 2014

Trend Micro Deep Discovery Infection & payload Web proxy Lateral movement C&C callback! Dynamic blacklist Storage Mail Server App Server SMTP relay Deep Discovery Advisor af12e45b49cd23... 48.67.234.25:443 68.57.149.56:80 d4.mydns.cc b1.mydns.cc...! Endpoint!! Deep Discovery Inspector 3c4çba176915c3ee3df87b9 c127ca1a1bcçba17 Custom Signature

Trend Micro Deep Discovery Na mieru šitá detekcia Detekuje celý útočný cyklus Sandboxy sú prispôsobiteľné na vlastné prostredie Emulujeme ďaleko viac ako Microsoft prostredie (android, mac,..) Inšpekcia 100+ protokolov Na mieru šitá obrana Ochrana na sieti, na koncových zariadeniach a serverov s custom signatúrami Integrácia s poprednými SIEM riešeniami Podrobný popis hrozieb s vysvetlením, čo robia Nízke náklady: 1 zariadenie na záchyt všetkej sieťovej komunikácie a rôzne prevedenia Best New Product Expertíza: 25 rokov v IT bezpečnosti a 1.300 výskumníkov Copyright 2013 Trend Micro Inc.

Útok na Južnú Kóreu Opakované sofistikované útoky na vlády a firmy Útok v 03 2013 ochromil časť bánk, vlády a médií Trend Micro Deep Discovery chránilo úspečne viac polovicu bánk, 80 vládnych inštitúcií a mnohé firmy

Čo môžete spraviť ešte dnes Získajte obrázok o vašej bezpečnosti - Zapožičanie riešenia na detekciu cielených útokov - Zapája sa pasívne (span port) za už existujúce obrany - 2 týždne zber dát - Kompletný obrázok, či sa vás niekto snaží kompromitovať alebo už ste kompromitovaní, aké útoky sa použili Osobná konzultácia s Trend Micro 19. února 2014 ku kybernetickej bezpečnosti

Špeciálny bónus Získajte zadarmo licenciu Trend Micro Titanium Maximum Security v hodnote 1.500 Kč! Ochránite ňou až 3 domáce zariadenia na 1 rok. Za vizitku na stánku Trend Micro. 19. února 2014

Děkujeme za pozornost. Daniel Hetényi Trend Micro Daniel_Hetenyi@trendmicro.com 16. února 2011