CSIRT.CZ. Ověřování architektury systému PROKI. Robert Šefr

Podobné dokumenty
Václav Bartoš. Meeting projektu SABU , Vranovská ves

Václav Bartoš, Martin Žádník. Schůze partnerů SABU

Petr Soukeník.

Pavel Titěra GovCERT.CZ NCKB NBÚ

ANECT, SOCA a bezpečnost aplikací

UAI/612 - Cloudová Řešení. Technologie

Systém detekce a pokročilé analýzy KBU napříč státní správou

Filter online threats off your network

Petr Zemánek BDM Security. Bezpečnost v oblacích

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com

DNS provoz 150k přípojek Česká republika a Slovensko Různé typy připojení uživatelů

Datasys ELISA. Log management řízený Zabbixem. Lukáš Malý, DiS. IT konzultant bezpečnost a monitoring.

ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi

Případová studie: Adresářové řešení pro webhosting pomocí ApacheDS. Lukáš Jelínek

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Inovace bakalářského studijního oboru Aplikovaná chemie

IDS systémy a honeypoty. Jan Mach CESNET, z. s. p. o.

Falšování DNS s RPZ i bez

KYBERNETICKÁ BEZPEČNOST V ARMÁDĚ ČR

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Internet protokol, IP adresy, návaznost IP na nižší vrstvy

Sběr logů jako predikce bezpečnostních hrozeb v Operations Management Suite

Základní principy obrany sítě II. Michal Kostěnec CESNET, z. s. p. o.

Využití JBoss Fuse ve skandinávské energetice

Základní pojmy spojené s webovým publikováním ~ malý slovníček pojmů~ C3231 Základy WWW publikování Radka Svobodová, Stanislav Geidl

Vyberte takový SIEM, který Vám skutečně pomůže. Robert Šefr

Preventivní akce CSIRT.CZ v roce Pavel Bašta

w w w. u l t i m u m t e c h n o l o g i e s. c z Infrastructure-as-a-Service na platformě OpenStack

Proč prevence jako ochrana nestačí? Luboš Lunter

Kybernetické hrozby - existuje komplexní řešení?

Demilitarizovaná zóna (DMZ)

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář , Praha, Cyber Security konference 2014

Open source kyberbezpečnost ve školách

Síťová bezpečnost Ing. Richard Ryšavý

Inovace výuky prostřednictvím šablon pro SŠ

Novinky ve FlowMon 6.x/FlowMon ADS 6.x

Radek Krej í. NETCONF a YANG NETCONF. 29. listopadu 2014 Praha, IT 14.2

Nadpis 1 - Nadpis Security 2

Monitorování datových sítí: Dnes

FlowMon Vaše síť pod kontrolou

IPFIXCOL MODULÁRNÍ KOLEKTOR SÍŤOVÝCH TOKŮ. Lukáš Huták CESNET. 4. listopad 2018 OpenAlt, Brno

Forenzní analýza jako doplněk SIEMu. Jiří Slabý Policejní akademie ČR, Praha

Flow monitoring a NBA

mysphere1 Rozvoj systémů pro detekci průniků v síti WEBnet

Linux na desktopu Pro Běžně Frustrované Uživatele

Sandboxing nové generace Efektivní ochrana proti pokročilému malwaru. Michal Mezera COMGUARD a.s.

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík

Petr Velan. Monitorování sítě pomocí flow case studies

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování

KYBERNETICKÁ BEZPEČNOST V ORGANIZACÍCH Management kybernetické bezpečnosti + workshop síťové analýzy

Knot DNS Knot Resolver

Aktivní bezpečnost sítě

Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča

Knot DNS Resolver. Modulární rekurzivní resolver. Karel Slaný

Distribuovaný SSH honeypot

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

Korporátní identita - nejcennější aktivum

Identifikátor materiálu: ICT-3-03

ZPRÁVA O ČINNOSTI CSIRT.CZ (NÁRODNÍHO CSIRT ČR) ZA ROK 2016

Bezpečnostní problémy VoIP a jejich řešení

FlowMon. Pokročilá analýza Cisco NetFlow pomocí řešení FlowMon. INVEA-TECH a.s.

Znalostní systém nad ontologií ve formátu Topic Maps

Firewall, mac filtering, address filtering, port forwarding, dmz. Ondřej Vojtíšek, Jakub Niedermertl

Mentat, systém pro zpracování informací z bezpečnostních nástrojů. Jan Mach

Bezpečnostní týmy typu CSIRT/CERT obecně a v CZ.NIC

ANECT & SOCA. Informační a kybernetická bezpečnost. Víte, co Vám hrozí? Ivan Svoboda Business Development Manager, ANECT

Strategie sdružení CESNET v oblasti bezpečnosti

Vývoj software pro Linuxové distribuce. Installfest Praha,

KAM SMĚŘUJE VYHLEDÁVÁNÍ. Pavel Kocourek SEARCH TECHNOLOGIES, formerly INCAD INFORUM

Integrované řešení přípojných počítačů MOXA pro IoT

KYBERNETICKÁ BEZPEČNOST V ORGANIZACÍCH

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti

D R U P A L V O J T Ě C H K U S W O J T H A

Big Data a bezpečnost. Andrea Kropáčová, andrea@cesnet.cz CESNET, z. s. p. o.

Antispamové technologie

Vývoj moderních technologií při vyhledávání. Patrik Plachý SEFIRA spol. s.r.o.

Nástroje a frameworky pro automatizovaný vývoj. Jaroslav Žáček jaroslav.zacek@osu.cz

Rozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí

Trend Micro - základní informace o společnosti, technologiích a řešeních

egc snadno a rychle Ing. Zdeněk Jiříček, Ing. Václav Koudele

Technologie Java Enterprise Edition. Přemek Brada, KIV ZČU

Komentáře CISO týkající se ochrany dat

Kybernetické hrozby jak detekovat?

Nejzajímavější bezpečnostní incidenty CSIRT.CZ. Pavel Bašta

programátor vs. vývojář

Jak na sekce webu v Drupalu

rychlý vývoj webových aplikací nezávislých na platformě Jiří Kosek

Řízení reálných projektů, agilní metodiky

Co se skrývá v datovém provozu?

Projekt JetConf REST API pro vzdálenou správu

BEZPEČNOST. Andrea Kropáčová CESNET Praha

EU a kritická infrastruktura, rozvoj a podpora projektů v rámci ČR. Ing. Jiří Jirkovský, MBA

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

Projekt Turris. Proč a jak? Ondřej Filip ondrej.filip@nic.cz Bedřich Košata bedrich.kosata@nic.cz / IT13.2

Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce

Datová věda (Data Science) akademický navazující magisterský program

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

Efektivní řízení rizik webových a portálových aplikací

Jan Forman Manuál CLASSIFICATIO N: public / veřejný dokument IDE NTIFICATIO N N U MBER: AUTH OR:

Transkript:

CSIRT.CZ Ověřování architektury systému PROKI Robert Šefr robert.sefr@nic.cz 13. 11. 2015

Projekt Predikce a ochrana před kybernetickými incidenty (PROKI) (VI20152020026) je realizován v rámci Programu bezpečnostního výzkumu ČR na léta 2015 2020.

PROKI architektura Sběr bezpečnostních incidentů Upozorňování subjektů Trvalé úložiště a analýza Vyhodnocování událostí z Turrisu

PROKI architektura Sběr bezpečnostních incidentů Upozorňování subjektů Trvalé úložiště a analýza Vyhodnocování událostí z Turrisu

Požadavky na systém na sběr bezpečnostních událostí Open source Jednoduché na konfiguraci Možnost jednoduchého psaní vlastních zdrojů dat Preferovaným jazykem je Python Spolehlivost a stabilita Různé typy výstupů

1. Abusehelper CERT.FI, CERT.EE a ClarifiedNetworks Řešení preferované mnoha týmy Doporučuje i ENISA Dlouhá historie a stabilita Pro předávání zpráv používá XMPP Malý důraz na open source aspekt, částečně proprietární Zmatená a roztříštěná dokumentace

2. Megatron CERT-SE Použitým jazykem je Java Vlastní GUI Může být výhodou ale i omezením Minimální dokumentace

3. Collective Intelligence Framework Primárním jazykem je Perl Předdefinovaný tok dat API nad databází pro přístup k datům Velké množství integrovaných funkcí pro PROKI nezajímavých

4. IntelMQ Dokumentace opravdu popisuje asktuální stav projektu Psáno v Pythonu Živý (někdy ale až hektický) vývoj Stále chybějí některé podstatné zdroje dat Spolehlivá fronta zpráv (Redis nebo ZeroMQ) Silný důraz na modularitu (inspirace Abusehelperem)

Formát události VX Vault last 100 Links Fri, 13 Nov 2015 09:53:41 +0000 http://193.28.179.38 http://www.microads.me/files http://212.129.31.67/usb.exe http://www.microads.me/downloads } { "feed": { "url": "http://vxvault.siri-urz.net/url_list.php", "name": "vxvault" }, "source": { "url": "http://212.129.31.67/usb.exe", "geolocation": { "latitude": 48.86, "cc": "FR", "longitude": 2.35 }, "asn": 12876, "network": "212.129.0.0/18", "ip": "212.129.31.67", "abuse_contact": "abuse@proxad.net" }, "raw": "ahr0cdovlzixmi4xmjkumzeunjcvdxnilmv4zq==", "classification": { "taxonomy": "Malicious Code", "type": "malware" }, "time": { "observation": "2015-10-12T19:57:09+00:00" }

Formát události Vlastní formát IntelMQ :( Standardy jako STIX a IODEF jsou příliš těžkopádné

Aktuálně podporované zdroje Abuse.ch Feodo Tracker Domains Abuse.ch Feodo Tracker IPs Abuse.ch Palevo Tracker Domains Abuse.ch Palevo Tracker IPs Abuse.ch ZeuS Tracker Domains Abuse.ch ZeuS Tracker IPs AlienVault AlienVault OTX Arbor Autoshun BlockList.DE Apache BlockList.DE Bots BlockList.DE Brute-force Login BlockList.DE FTP BlockList.DE IMAP BlockList.DE IRC Bot BlockList.DE Mail BlockList.DE SIP BlockList.DE SSH BlockList.DE Strong IPs CI Army CleanMX Phishing CleanMX Virus Cymru Full Bogons DShield AS DShield Block DShield Suspicious Domains Danger Rulez Dragon Research Group SSH Dragon Research Group VNC Dyn Fraunhofer DGA HpHosts Malc0de Domain Blacklist Malc0de IP Blacklist Malware Domain List Malware Domains Malware Group Domains Malware Group IPs Malware Group Proxies MalwarePatrol Dans Guardian OpenBL OpenPhish PhishTank Taichung Turris Greylist URLVir Hosts URLVir IPs Spamhaus CERT Spamhaus Drop VXVault

Další plánované zdroje 1d4 Cydef Malware BlackList Sacour Abuse.ch (RSS) Abusix ADB Lock Plus Affairedhonneur Animus Project Arbor FastFlux Bad IPs Bambenek Consulting Berkeley Binary Defense Bit Cash Blade-Defender Blueliv BlutMagie Botscout Brawg Callback Domains Carbon Black CERT.org Chaos Reigns Dan.me Deny Hosts DNS DB Dyn DNS Emerging Threats Falconcrest Geo SPY Gofferje GPF Comics H3X Hosts File Inflitrated ISC SANS ISightPartners Jeek Joewein Joxeankoret Kids Clinic JP Malware.br Malware Config Malwared MalwareDomains MalwareInt Manity Martin Cyber MaxMind Proxies Minotaur Analysis mirc Monzymerza Multiproxy MVPS Nothink Malwr Null Secure OpenBL OpenPhish PacketMail Payload Security PHP Black Project Honeypot Sender Base Sigma Projects Skygeo JP Snort Snort SPAMHaus Spys RU SRI SSH BL Steeman StopForumSPAM Surriel t-arend TheCyberThreat The Haleys Threat Grid TOR Project TotalHash Trailswest TrustedSec URI BL URL Query Vir BL Critical Stack Kolatzek Prometheus Group Voipbl Cruzit Cyber Crime Tracker Malc0de Malekal Proxylists ProxySpy VX Vault YourCMC Yoyo

PROKI architektura Sběr bezpečnostních incidentů Upozorňování subjektů Trvalé úložiště a analýza Vyhodnocování událostí z Turrisu

Trvalé úložiště a analýzu událostí Požadavky Ukládání dat i v řádu několika let Jednoduché analytické funkce Zvládne změny dat v čase Vybrané řešení Elasticsearch Jednoduché na nasazení a integraci s dalšími moduly Velmi jednoduché prototypování nových dotazů a analýz NoSQL svět není tak růžový, jak se může zdát

PROKI architektura Sběr bezpečnostních incidentů Upozorňování subjektů Trvalé úložiště a analýza Vyhodnocování událostí z Turrisu

Upozorňování subjektů Odfiltrujeme události relevantní pro ČR Agregujeme podle více stupňů Typ události (malware, open resolver, bot, ) Cílový adresát Semi-manuální odesílání výsledných notifikací (kontrola analytikem)

Děkuji za pozornost Robert Šefr robert.sefr@nic.cz Projekt Predikce a ochrana před kybernetickými incidenty (PROKI) (VI20152020026) je realizován v rámci Programu bezpečnostního výzkumu ČR na léta 2015 2020.