Turris Omnia: jak lovit hackery

Podobné dokumenty
Bezpečnostní rizika chytrých spotřebičů a Internetu věcí

Bezpečnostní rizika chytrých spotřebičů a Internetu věcí

Projekt Turris Ondřej Filip 23 října 2014 CIF Praha

Informační a komunikační technologie. 1.5 Malware

Analýza nákazy v domácí síti. Robin Obůrka

Projekt Turris. Proč a jak? Ondřej Filip ondrej.filip@nic.cz Bedřich Košata bedrich.kosata@nic.cz / IT13.2

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

Jiří SLABÝ Deloitte Téma: Bezpečnost informací zajímavé trendy nedávné minulosti Zajímavé statistiky a trendy z oblasti kybernetické bezpečnosti uplyn

Penetrační testování

Obrana sítě - základní principy

Nejzajímavější bezpečnostní incidenty CSIRT.CZ. Pavel Bašta

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware

Bezpečnostní týmy typu CSIRT/CERT obecně a v CZ.NIC

Bezpečnostní opatření pro některé z oblastí kritické infrastruktury. Vladimír ROHEL

Avast Globální lídr v zabezpečení digitálních zařízení

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší?

FlowMon ADS praktické aplikace a případové studie. Pavel Minařík INVEA-TECH, a.s.

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

Výzkum v oblasti kybernetické bezpečnosti

Počítačová síť ve škole a rizika jejího provozu

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ

Projekt obranného výzkumu CYBER bezpečnost informačních a komunikačních systémů AČR

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Nedávné útoky hackerů a ochrana Internetu v České republice. Andrea Kropáčová / andrea@csirt.cz

ACTIVE24-CSIRT - řešení bezpečnostních incidentů v praxi. Ing. Tomáš Hála ACTIVE 24, s.r.o.

CISCO CCNA I. 8. Rizika síťového narušení

Botnet. Stručná charakteristika

Služba ComSource Hybrid AntiDDoS aneb Pračka v Cloudu ISPA Forum 2015

IDS systémy a honeypoty. Jan Mach CESNET, z. s. p. o.

Základní zabezpečení. Ing. Radomír Orkáč , Opava.

Bezpečný router pro domácí uživatele. Bedřich Košata

Novinky ve FlowMon 6.x/FlowMon ADS 6.x

Základní zabezpečení. Ing. Radomír Orkáč , Ostrava.

PENETRAČNÍ TESTY CYBER SECURITY

Preventivní akce CSIRT.CZ v roce Pavel Bašta

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík

Síťová bezpečnost Ing. Richard Ryšavý

ACTIVE 24 CSIRT na Cyber Europe Ing. Tomáš Hála ACTIVE 24, s.r.o.

Metody zabezpečení webového provozu. Jakub Truschka Konference Security Praha,

Nejčastější podvody a útoky na Internetu. Pavel Bašta

Bezpečné chování v síti WEBnet. Ing. Aleš Padrta Ph.D.

Penetrační testy OSSTMM. Jaromír Vaněk ICQ: Jabber:

CYBERSECURITY INKUBÁTOR

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

Aktuální informace o elektronické bezpečnosti

Práce s ovými schránkami v síti Selfnet

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

VY_32_INOVACE_IKTO2_1960 PCH

Bezpečnost ve světě ICT - 10

DNSSEC. Proč je důležité chránit internetové domény? CZ.NIC z.s.p.o. Pavel Tůma


AEC, spol. s r. o. Bezpečnostní incidenty v IT v ČR příklady z praxe firem. Tomáš Strýček Internet & Komunikace Modrá

Vzdálené ovládání dotykového displeje IDEC HG3G pomocí routeru VIPA TM-C VPN

Bezpečnostní výzvy internetu věcí z pohledu praxe Marek Šottl, Karel Medek public -

Vývoj Internetových Aplikací

Bezpečnost sítí. Bezpečnostní služby v sítích kategorie:

Check Point Nový Proaktivní Systém Ochrany Informací Ochrana SCADA/ICS systémů

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák

Napadnutelná místa v komunikaci

Citidea monitorovací a řídicí centrála pro smart řešení

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Kybernetická bezpečnost Ochrana proti sílící hrozbě

Základní bezpečnost. Ing. Radomír Orkáč VŠB-TUO, CIT , Ostrava.

Základní principy obrany sítě II. Michal Kostěnec CESNET, z. s. p. o.

Metody zabezpečeného přenosu souborů

Střední průmyslová škola, Trutnov, Školní 101 Centrum odborného vzdělávání v elektrotechnice a ICT

Kaspersky Mobile Security

Security Expert Center (SEC)

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Kybernetická kriminalita páchaná na dětech

Program kvality péče VZP AKORD Strategie VZP v elektronické komunikaci ve zdravotnictví ISSS Hradec Králové 4. dubna 2011

Monitorování datových sítí: Dnes

Bezpečnost je jedna, v drátu i bezdrátu

FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com

Bezpečnost webových stránek

WINCOR NIXDORF. Certifikovaný PCI DSS auditor - QSA

HISTORIE A ZÁKLADNÍ MYŠLENKY SYSTÉMU

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Projekt Pospolu. MALWARE bezpečný počítač. Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Bohuslava Čežíková.

Kaspersky Lab. Unikátní bezpečnostní technologie. Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe

Další zoufalý pokus o poškození Aeronetu nevyšel, bylo však prý zjištěno, že nejsme Rusové! Aneb gól do vlastní brány neziskovek?

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti

Sdílení dat. Autor : Bc.Jiří Lipár

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

Bezpečná VLAN v NIX.CZ. Ing. Tomáš Hála ACTIVE 24, s.r.o.

T-MOBILE PŘEDSTAVUJE KONCEPT CHYTRÉ AUTO. Národní technická knihovna,

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající

Analýza a zabezpečení počítačové sítě

DDoS a IDS/IPS ochrana u WEDOS

Koncept BYOD. Jak řešit systémově? Petr Špringl

Co je a k čemu slouží epusa

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

Efektivní řízení rizik webových a portálových aplikací

Zabezpečení v síti IP

Zabezpečení přístupu k datům

Jak vydělávají kyberzločinci. Robert Šefr, COMGUARD a.s.

Transkript:

Turris Omnia: jak lovit hackery ISSS 2017 Patrick Zandl patrick.zandl@nic.cz 4.4.4444

Situace na internetu je horší, než kdy dříve Co jsme se o bezpečnosti naučili před deseti lety, je dnes pasé. Neustálé školení administrátorů nikdo nezvládá (není čas) Každý systém tvrdí, že je bezpečný (jinak by se neprodal) Cenných dat je online stále více (cílit na ně je tedy snadnější) Zranitelností se denně publikuje několik desítek Jejich náprava trvá často i roky (díra je otevřena dlouho) Bezpečnost je kritériem slibu, nikoliv kritériem realizace Uživatelé zabezpečení systémů vlastně bezmezně věří A ujišťování o rostoucím zabezpečení vede k menší ostražitosti

Internet věcí je nová všudypřítomná výzva pro bezpečnost Internet věcí (IoT) začíná být všude IoT je připojené programovatelné zařízení s omezenými rozhraními Liší se od M2M komunikace mnohem větší variabilitou, možnostmi sběru a vyhodocení dat i správy To přináší dosud netušené možnosti, ale také bezpečnostní výzvy Výpočetní kapacita typického IoT zařízení odpovídá 15 let starému počítači Kvůli ceně se tlačí mimo jiné na velikost paměti, což se projevuje na úrovni použitých bezpečnostních konceptů a pohodlí zabezpečení. V roce 2016 bylo na světě kolem 5 miliard IoT zařízení

Vytvoření sítě zabezpečených routerů vlastní HW i SW security updates, grey listy, webové rozhraní pro uživatele statistiky, nastavení, vlastní honeypoty, Aktuálně tisíce uživatelů Výstupy z turrisů slouží jako jeden ze vstupů dat pro CSIRT.CZ tým A také k zabezpečení ostatních routerů

Koncept superbezpečného routeru Je open source Protože každý si může projít zdrojové kódy a ověřit si, zda data jsou posílána tam, kam je slíbeno a ne jinam. Je aktuální (online aktualizace) Protože se tak co nejrychleji zavírají publikované chyby do systému. Je adaptabilní na útoky bez zásahu administrátora Protože jen tak není třeba admina stále školit. Adaptabilní kolaborativní firewall sbírá data o útocích Ta analyzuje řídící pracoviště Turrisu Následně jsou automaticky aktualizována pravidla pro firewall Reakční doba typicky do deseti minut Filosofická otázka: Když může být superprémiové kočičí žrádlo, může být i router superbezpečný?

Příklad naší práce: botnet MIRAI

Projekt Turris: tři roky ochrany digitální hranice Útok nemá v řadě případů konkrétní motiv. Až později útočník zjišťuje, co cenného získal a jak to může zhodnotit. Množí se ale i cílené útoky v rámci konkurenčního či politického boje, s tím roste panika a také ostudy false positive. Projekt Turris se o digitální hranici stará čtvrtým rokem. Nyní chceme poskytnout routery Turris Omnia českým úřadům, školám a státním institucím. Podmínky účasti se právě finalizují, projekt se rozběhne na podzim. Nechte nám vizitku na stánku, kontaktujeme vás Nebo napište na patrick.zandl@nic.cz...

Otázky? Děkuji za pozornost Patrick Zandl patrick.zandl@nic.cz

Praktický příklad: botnet MIRAI Skládá se z milionů chytrých zařízení CCTV kamery, online DVR, routery Zdroj masivních DDoS útoků 600 Gbps a více s velmi kvalitní celoplošnou distribucí provozu Celosvětově rozšířený

Bezpečnostní problémy a rizika Internetu věcí Kompromitace dat Cílem je získání konkrétních dat ze zařízení Ty lze zpeněžit nebo použít pro další útoky (slovníky hesel aj.) Kompromitace k útok proti infrastruktuře Napadené zařízení lze použít k vnějším útokům typu DDoS Nebo jako nejrůznější SPAM a fake-news relay. Kompromitace k útok proti prvku Zařízení bude použito k dalším útokům dovnitř chráněné sítě A samozřejmě kombinace, protože cokoliv cenného se hodí zpeněžit, hackeři se škatulkováním typu útoku nezdržují.

Jak funguje botnet MIRAI Zkouší se připojit Telnetem na porty 23 a 2323 Testuje malý slovník kombinací přihlašovacích jmen a hesel Po úspěšném přínku se spustí malware Ten zabije proces obsluhující Telnet (znemožní dálkovou nápravu) Malware se neukládá, je pouze rezidentní (ztíží odhalení) Nakažené zařízení okamžitě napadá další a šíří se K tomu přispěla doporučení výrobců kamer portforwardovat port 23 Defaultní či jednoduché kombinace hesel

Penetrace MIRAI v jednotlivých produktech