Bezpečnostní rizika chytrých spotřebičů a Internetu věcí

Podobné dokumenty
Bezpečnostní rizika chytrých spotřebičů a Internetu věcí

Turris Omnia: jak lovit hackery

Informační a komunikační technologie. 1.5 Malware

Projekt Turris Ondřej Filip 23 října 2014 CIF Praha

Analýza nákazy v domácí síti. Robin Obůrka

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

Projekt Turris. Proč a jak? Ondřej Filip ondrej.filip@nic.cz Bedřich Košata bedrich.kosata@nic.cz / IT13.2

Nejzajímavější bezpečnostní incidenty CSIRT.CZ. Pavel Bašta

Nedávné útoky hackerů a ochrana Internetu v České republice. Andrea Kropáčová / andrea@csirt.cz

Bezpečnostní týmy typu CSIRT/CERT obecně a v CZ.NIC

ACTIVE24-CSIRT - řešení bezpečnostních incidentů v praxi. Ing. Tomáš Hála ACTIVE 24, s.r.o.

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší?

Jiří SLABÝ Deloitte Téma: Bezpečnost informací zajímavé trendy nedávné minulosti Zajímavé statistiky a trendy z oblasti kybernetické bezpečnosti uplyn

Nejčastější podvody a útoky na Internetu. Pavel Bašta

Penetrační testování

IDS systémy a honeypoty. Jan Mach CESNET, z. s. p. o.

Obrana sítě - základní principy

Botnet. Stručná charakteristika

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ

Penetrační testy OSSTMM. Jaromír Vaněk ICQ: Jabber:

Práce s ovými schránkami v síti Selfnet

Výzkum v oblasti kybernetické bezpečnosti

Novinky ve FlowMon 6.x/FlowMon ADS 6.x

Monitorování datových sítí: Dnes

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Bezpečné chování v síti WEBnet. Ing. Aleš Padrta Ph.D.

Projekt obranného výzkumu CYBER bezpečnost informačních a komunikačních systémů AČR

Počítačová síť ve škole a rizika jejího provozu

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík

CYBERSECURITY INKUBÁTOR

Návod k obsluze IP kamery Zoneway. IP kamery jsou určené pro odbornou montáž.

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

Základní zabezpečení. Ing. Radomír Orkáč , Ostrava.

Preventivní akce CSIRT.CZ v roce Pavel Bašta

Predikce a řízení incidentů, událostí a poruchových stavů v reálném čase

Základní zabezpečení. Ing. Radomír Orkáč , Opava.

DNSSEC. Proč je důležité chránit internetové domény? CZ.NIC z.s.p.o. Pavel Tůma

Bezpečnostní opatření pro některé z oblastí kritické infrastruktury. Vladimír ROHEL

CZ.1.07/1.5.00/

Typy bezpečnostních incidentů

Bezpečnost sítí. Bezpečnostní služby v sítích kategorie:

Zabezpečení přístupu k datům

Bezpečnost ve světě ICT - 10

Program kvality péče VZP AKORD Strategie VZP v elektronické komunikaci ve zdravotnictví ISSS Hradec Králové 4. dubna 2011

Kybernetická bezpečnost Ochrana proti sílící hrozbě

Příliš chytré budovy (o dalších věcech nemluvě) Bezpečnostní rizika Internetu věcí

Bezpečný router pro domácí uživatele. Bedřich Košata

IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák

CISCO CCNA I. 8. Rizika síťového narušení

Aktuální informace o elektronické bezpečnosti

FlowMon ADS praktické aplikace a případové studie. Pavel Minařík INVEA-TECH, a.s.

Avast Globální lídr v zabezpečení digitálních zařízení

Firewall, IDS a jak dále?

Bezpečná VLAN v NIX.CZ. Ing. Tomáš Hála ACTIVE 24, s.r.o.

VY_32_INOVACE_IKTO2_1960 PCH

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Střední průmyslová škola, Trutnov, Školní 101 Centrum odborného vzdělávání v elektrotechnice a ICT

Monitoring provozu poskytovatelů internetu

Bezpečnost webových stránek

Základní principy obrany sítě II. Michal Kostěnec CESNET, z. s. p. o.


Služba ComSource Hybrid AntiDDoS aneb Pračka v Cloudu ISPA Forum 2015

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program

Vzdálené ovládání dotykového displeje IDEC HG3G pomocí routeru VIPA TM-C VPN

Uživatelský manuál P2P bezdrátové IP kamery

Dalibor Kačmář

Bezpečnost intranetových aplikací

Napadnutelná místa v komunikaci

Bezpečnostní výzvy internetu věcí z pohledu praxe Marek Šottl, Karel Medek public -

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

Flow Monitoring & NBA. Pavel Minařík

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

FlowMon Vaše síť pod kontrolou

ICT bezpečnost. Tomáš Kříž České Budějovice

PENETRAČNÍ TESTY CYBER SECURITY

Analýza a zabezpečení počítačové sítě

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

PB169 Operační systémy a sítě

Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu. Pavel Minařík CTO, AdvaICT,a.s.

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

ESET NOD32 ANTIVIRUS 7

LINUX - INSTALACE & KONFIGURACE

Metody zabezpečení webového provozu. Jakub Truschka Konference Security Praha,

Jak na CrossRef, DOI, CrossCheck, OJS a další? Lenka Němečková Věra Pilecká Ústřední knihovna ČVUT

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

VÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ

Firewall, IDS a jak dále?

Bezpečnost počítače tače e a dat

Masarykova střední škola zemědělská a Vyšší odborná škola, Opava, příspěvková organizace

Big Data a bezpečnost. Andrea Kropáčová, andrea@cesnet.cz CESNET, z. s. p. o.

Síťová bezpečnost Ing. Richard Ryšavý

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

Bezpečnost a virová problematika

Projekt Pospolu. MALWARE bezpečný počítač. Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Bohuslava Čežíková.

Docházka 3000 evidence pro zaměstnance z více firem

Transkript:

Bezpečnostní rizika chytrých spotřebičů a Internetu věcí Poznatky z digitální hranice routerů Turris Patrick Zandl patrick.zandl@nic.cz 20.4.2017

Aktivity zaměřené na bezpečnost

Vytvoření sítě zabezpečených routerů vlastní HW i SW security updates, grey listy, webové rozhraní pro uživatele statistiky, nastavení, vlastní honeypoty, Aktuálně tisíce uživatelů Výstupy z turrisů slouží jako jeden ze vstupů dat pro CSIRT.CZ tým A také k zabezpečení ostatních routerů

Koncept superbezpečného routeru Je open source Protože každý si může projít zdrojové kódy a ověřit si, zda data jsou posílána tam, kam je slíbeno a ne jinam. Je aktuální (online aktualizace) Protože se tak co nejrychleji zavírají publikované chyby do systému. Je adaptabilní na útoky bez zásahu administrátora Protože jen tak není třeba admina stále školit. Adaptabilní kolaborativní firewall sbírá data o útocích Ta analyzuje řídící pracoviště Turrisu Následně jsou automaticky aktualizována pravidla pro firewall Reakční doba typicky do deseti minut Filosofická otázka: Když může být superprémiové kočičí žrádlo, může být i router superbezpečný?

Internet věcí a bezpečnost Internet věcí (IoT) začíná být všude IoT je připojené programovatelné zařízení s omezenými rozhraními Liší se od M2M komunikace mnohem větší variabilitou, možnostmi sběru a vyhodocení dat i správy To přináší dosud netušené možnosti, ale také bezpečnostní výzvy Výpočetní kapacita typického IoT zařízení odpovídá 15 let starému počítači Kvůli ceně se tlačí mimo jiné na velikost paměti, což se projevuje na úrovni použitých bezpečnostních konceptů a pohodlí zabezpečení. V roce 2016 bylo na světě kolem 5 miliard IoT zařízení

Bezpečnostní problémy a rizika Internetu věcí Kompromitace dat Cílem je získání konkrétních dat ze zařízení Ty lze zpeněžit nebo použít pro další útoky (slovníky hesel aj.) Kompromitace k útok proti infrastruktuře Napadené zařízení lze použít k vnějším útokům typu DDoS Nebo jako nejrůznější SPAM a fake-news relay. Kompromitace k útok proti prvku Zařízení bude použito k dalším útokům dovnitř chráněné sítě A samozřejmě kombinace, protože cokoliv cenného se hodí zpeněžit, hackeři se škatulkováním typu útoku nezdržují.

Co je mi do zabezpečení kamery nebo elektroměru Terčem jste ihned po připojení na internet Než si vás najde scanner, trvá to málo desítek minut od připojení Rychle se dostanete do databází napadnutelných Je to jako s viry: fungujete pomalu, divně, ostatní vás nemají rádi ISP, vyhledávače i další poskytovatelé služeb postupně odstavují podezřelé sítě, případně je upozorňují na problémy. Máte kvalitativní problémy se základními službami Vaše data jsou použita a zneužita A vaše síť je monitorována, když se v ní objeví něco cenného, bude to použito. Často ani nejste schopni domyslet, jak. Útočník je již ve vaší síti a s tím lze mnoho podniknout Například napadnout jiná zařízení v ní, která nejsou jinak přístupná.

Tak například kamery Ty levné na AliExpress stojí pár dolarů a jsou tak jednoduché na provoz. Jen je zapojíte a už jedou, konfigurace netřeba. U řady z nich není možné změnit heslo nebo jsou zde použita defaultní hesla. Častou funkcí jsou bezpečnostní snímky z kamery získatelné kýmkoliv bez hesla. Honeypot tvářící se jako kamera registruje pokusy o průnik v řádu desítek minut, pokusy o stažení snímků bez autorizace v řádu dne, když se kamera dostane do správných databází. Kamera může sloužit k DDoS útokům (MIRAI) nebo infikovat další zařízení. Rozšiřují se databáze zranitelných zařízení, tak vás dostanou.

Praktický příklad: botnet MIRAI Skládá se z milionů chytrých zařízení CCTV kamery, online DVR, routery Zdroj masivních DDoS útoků 600 Gbps a více s velmi kvalitní celoplošnou distribucí provozu Celosvětově rozšířený

Jak funguje botnet MIRAI Zkouší se připojit Telnetem na porty 23 a 2323 Testuje malý slovník kombinací přihlašovacích jmen a hesel Po úspěšném přínku se spustí malware Ten zabije proces obsluhující Telnet (znemožní dálkovou nápravu) Malware se neukládá, je pouze rezidentní (ztíží odhalení) Nakažené zařízení okamžitě napadá další a šíří se K tomu přispěla doporučení výrobců kamer portforwardovat port 23 Defaultní či jednoduché kombinace hesel

A jakou rychlost MIRAI nabral?

Penetrace MIRAI v jednotlivých produktech

Nejde o marginální problém Botnetům typu MIRAI se nelze nyní efektivně bránit na straně napadeného Přes 1,2 milionu útočíčích zařízení Konecept okamžitě okopírovaly další skupiny a záhy přišly podobné útoky (SOAP) U některých produktů byly nakaženy dvě třetiny zařízení Rozsah škod nikdy nebyl a nebude přesně zjištěn, řada posledních průniků může a nemusí s úspěchem MIRAI souviset. Nakažená zařízení dále útočí, není mezi nimi koordinace Dříve nebo později je uvidíme v našem honeypotu https://amihacked.turris.cz

Otázky? Děkuji za pozornost Patrick Zandl patrick.zandl@nic.cz