Security Considerations 2016

Podobné dokumenty
ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi

Kybernetická rizika velkoměst

GUIDELINES FOR CONNECTION TO FTP SERVER TO TRANSFER PRINTING DATA

Postup objednávky Microsoft Action Pack Subscription

Vzdálené řízení modelu připojeného k programovatelnému automatu

CZ.1.07/1.5.00/

IBM Security. Trusteer Apex. Michal Martínek IBM Corporation IBM Corporation

Efektivní řízení rizik

Zajištění bezpečnosti privilegovaných účtů

Tento materiál byl vytvořen v rámci projektu Operačního programu Vzdělávání pro konkurenceschopnost.

User manual SŘHV Online WEB interface for CUSTOMERS June 2017 version 14 VÍTKOVICE STEEL, a.s. vitkovicesteel.com

Komentáře CISO týkající se ochrany dat

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

Střední průmyslová škola strojnická Olomouc, tř.17. listopadu 49

Funkční nebo bezpečná? Ochrana WLAN a LAN sítí před moderními hrozbami

ANECT, SOCA a bezpečnost aplikací

Cíl útoku: uživatel. Michal Tresner AEC, spol. s r.o.

Inteligentní NGFW aneb když obyčejné NGFW již ve světě ISP nestačí

Petr Vlk KPCS CZ. WUG Days října 2016

IBM Connections pro firmy s Lotus Notes/Domino. Petr Kunc

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Bezpečnostní problémy VoIP a jejich řešení

NOVÉ BEZPEČNOSTNÍ HROZBY A JAK SE JIM SPRÁVNĚ BRÁNIT

Víme, co se děje aneb Log Management v praxi. Petr Dvořák, GAPP System

Jan Pilař Microsoft MCP MCTS MCSA

Potřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová

Stav podnikové bezpečnosti, Globální zpráva Jakub Jiříček, Symantec ČR a SR

DATA SHEET. BC516 PNP Darlington transistor. technický list DISCRETE SEMICONDUCTORS Apr 23. Product specification Supersedes data of 1997 Apr 16

S vitamínem C nevystačíte, ale jeho nedostatek vás bude stát zdraví. Jan Strnad McAfee

Proč kybernetická bezpečnost a jak na ní

Dell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o.

III/ 2- Inovace a zkvalitnění výuky prostřednictvím ICT

Hacking Team - exploity a zranitelnosti v programech. Petr Hanáček Fakulta informačních technologií, VUT v Brně

Připojení internetového modulu econet300 Do regulátoru ecomax 810P3-L TOUCH.

Bitdefender GravityZone

Systém pro správu experimentálních dat a metadat. Petr Císař, Antonín Bárta 2014 Ústav komplexních systémů, FROV, JU

půjčky do 3 tisic jedna noc. Do hlavního vysílacího času se pak mají vrátit některé programy, jako třeba Ozák. Incident 1:Since I started the Qubee

ICT bezpečnost a její praktická implementace v moderním prostředí

Proč prevence jako ochrana nestačí? Luboš Lunter

SenseLab. z / from CeMaS. Otevřené sledování senzorů, ovládání zařízení, nahrávání a přehrávání ve Vaší laboratoři

SGM. Smart Grid Management THE FUTURE FOR ENERGY-EFFICIENT SMART GRIDS

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Technický list Chladicí jednotka Peltier FL-316-C

O jedné metodě migrace velkých objemů dat aneb cesta ke snižování nákladů

Coupon Kaspersky Password Manager free software for windows 7 ]

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

IPR v H2020. Matěj Myška myska@ctt.muni.cz

Czech Republic. EDUCAnet. Střední odborná škola Pardubice, s.r.o.

Litosil - application

TechoLED H A N D B O O K

Instrukce pro vzdálené připojení do učebny 39d

Next-Generation Firewalls a reference

Jak vydělávají kyberzločinci. Robert Šefr, COMGUARD a.s.

ové služby a IPv6

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

BEZPEČNOST CLOUDOVÝCH SLUŽEB

Václav Bartoš, Martin Žádník. Schůze partnerů SABU

USER'S MANUAL FAN MOTOR DRIVER FMD-02

Trend Micro - základní informace o společnosti, technologiích a řešeních

Šifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol

Rozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

Informační bezpečnost. Dana Pochmanová, Boris Šimák

ANECT & SOCA. Informační a kybernetická bezpečnost. Víte, co Vám hrozí? Ivan Svoboda Business Development Manager, ANECT

Automatika na dávkování chemie automatic dosing

Jana Pattynová Cloud Computing 2015, 8. prosince Cloud Computing Právní a regulační rámec

NAS 323 NAS jako VPN Server

a konverze na úřadech Martin Řehořek

topter AKTIVNÍ OCHRANA Leading Electrotechnology

DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO

Mobilní malware na platformě Android Přednáška 2. Ing. Milan Oulehla

EU přijímá nový program pro bezpečnější internet: 55 milionů EUR na bezpečnější internet pro děti

Social Media a firemní komunikace

WORKSHEET 1: LINEAR EQUATION 1

Desktop Cloud Petr Leština, Igor Hegner

Ochrana před DoS/DDOS útoky

Unified Messaging: Integrace IBM a Cisco řešení v oblasti messagingu

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Detekce anomálií v síťovém provozu, systémy prevence průniku Jan Vaněk, IT Security & Business Continuity Services

EXKURZ DO KYBERNETICKÉ BEZPEČNOSTI. Praha,

Vánoční sety Christmas sets

Úroveň 1: Shromažďování indikátorů, použití Port Mirroring nebo sondy pro zachytávání síťového provozu.

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

Advanced Endpoint Protection

Byznys a obchodní záležitosti

Alcatel-Lucent VitalQIP DNS/DHCP & IP Management Software

Řízení privilegovaný účtů

Innovated Solution: Questions and Answers after the Webinar

Kybernetické útoky a podvody Inteligentní detekce a obrana

2. Nízké systémové nároky

Síťová visibilita a integrovaná správa sítě - nezbytná součást SOC strategie. AddNet a BVS. Jindřich Šavel NOVICOM s.r.o

Jak udržet citlivé informace v bezpečí i v době cloudu a mobility. Jakub Jiříček, CISSP Praha, 27. listopadu 2012

AIC ČESKÁ REPUBLIKA CZECH REPUBLIC

Kontrola a řízení přístupu k Internetu.

Free Kaspersky Password Manager website to download software for pc ]

Kybernetická bezpečnost od A do Z

Na cestě za standardem

Microsoft Lync WEB meeting

ADC Young Creative. Brief MOBIL.CZ

BEZPEČNOSTNÍ HROZBY 2015

Transkript:

Security Considerations 2016 Ondrej Stahlavsky Regional Director CEE

Portable media attack vector

Attack Anatomy INTERNET vector

První svého druhu: Setmění na Ukrajině 23.12.2015 ZNÁMÝ CÍL # 1 Společnost Prykarpattya Oblenergo Dopad Výpadek v 8 provinciích Ivano- Frankivsk regionu ZNÁMÝ CÍL # 2 Společnost Kyivoblenergo Dopad Odpojení 30 elektrických stanic = přerušení dodávek elektřiny pro cca The big lesson here is that someone actually brought down a power system through cyber means. That is an historic event, it has never occurred before. - Robert M. Lee, Cyber Warfare Operations Officer for the US Air Force

BlackEnergy 3 Umožňuje spojení s Command and Control (C&C) serverem Odesílá informace o systému na C&C server Instaluje KillDisk malware sleep state Poskytuje zadní vrátka útočníkům a získává přístupové údaje administrátorů Využívá síťové připojení k dalšímu šíření na připojené systémy Umožňuje útočníkům instalovat SSH backdoor pro trvalý přístup Umožňuje útočníkům laterální pohyb s využitím získaných přístupových údajů Využívá síťové připojení k přesunu z IT do ICS prostředí Umožňuje útočníkům instalovat RATs na kritické systémy

1. Spear Pishing Email Corporate Network Attacker Corporate Clients Internet Business LANs The target gets a spear-phishing email that contains an attachment with a malicious document. The attackers spoofed the sender address to appear to be one belonging to Rada (the Ukrainian parliament) and the document itself contains text trying to convince the victim to run the macro in the document

2. Information Gathering Corporate Network Attacker Corporate Clients Internet Business LANs C&C Servers The victims, successfully tricked, executed malicious code to interact with remote Command and Control (C&C) servers. System information was sent to C&C servers, and was used by attackers to gather additional information about targets. Ultimate goal was to execute commands on the victim s hosts or to gain remote access to the target network

3. Lateral Movement Corporate Network Industrial Network Attacker Corporate Clients Internet Business LANs SCADA Servers C&C Servers UPS (Uninterruptable Power Supplies) Compromised hosts were probably used to identify HMI servers and collect information on ICS environment PLC/RTU

4. SCADA Infiltration Corporate Network Industrial Network Attacker Corporate Clients Internet Business LANs SCADA Servers C&C Servers UPS (Uninterruptable Power Supplies) Exploiting HMI software vulnerabilities, the attackers downloaded and implanted Black Energy malware on the SCADA systems PLC/RTU

5. Electric Outage Corporate Network Industrial Network Attacker Corporate Client Internet Business LANs SCADA Servers C&C Servers UPS (Uninterruptable Power Supplies) Commands were sent to open breakers to the targeted sites. It s not clear if these command were sent from a compromised workstation using a regular connection or a backdoor SSH connection activated by the malware PLC/RTU

6. Actions to hinder incident response Corporate Network Industrial Network Attacker Corporate Client Regular VPN or Backdoor Access Internet Business LANs SCADA Servers C&C Servers The attackers acted (remotely or using internal systems) to delay restoration, to amplify impact, and make forensics more difficult: Call Flood of call centers blocked customers from reporting the power outage Data Wiping of files in an attempt to deny use of the SCADA systems and cover its tracks Scheduled UPS outage via their remote management interface PLC/RTU UPS (Uninterruptable Power Supplies)

Delivery Goal: Choose the best delivery mechanism as possible to deliver the exploit. LOW MEDHIGH SEVERE SPAM LINK ANTI-SPAM WEB FILTERING SPAM LINK EMAIL SOCIAL ENGINEERING / TACTICS PHISHING DRIVE-BY-MALWARE (WEBSITE) MALVERTISING INTRUSION PREVENTION ANTIVIRUS APP CONTROL/ IP REPUTATION WEB SITE

Exploitation Goal: Successful, stable exploitation of the system without being detected. LOW MEDHIGH SEVERE SPAM LINK ANTI-SPAM WEB FILTERING SPAM LINK EMAIL BROWSER PLUGINS TACTICS FLASH, JAVA EXPLOIT INTRUSION PREVENTION EXPLOIT WEB SITE ADOBE MALWARE ANTIVIRUS OFFICE DOCUMENTS - MACROS APP CONTROL/ IP REPUTATION

Command and Control Goal: Communicate undetected back to malicious infrastructure to and download other tools. LOW MEDHIGH SEVERE SPAM LINK Identity&Access ANTI-SPAM Management WEB FILTERING SPAM LINK EMAIL DNS TUNNELING TACTICS TUNNELING USING ICMP, TOR, ETC FAST FLUX EXPLOIT EXPLOIT SITE INTRUSION PREVENTION SWEB COMMAND Security MALWARE Information and & CONTROL ANTIVIRUS CENTER BOT COMMANDS BOT COMMANDS & STOLEN Event DATA Management & STOLEN (SIEM) DATA APP CONTROL/ IP REPUTATION HO a ST Pro n tect ion d b o x SS L De DDo S cry \WA F/DB pti on Prot ectio n

Cyber Threat Assesment Program csr_sales@fortinet.com