Výzkumný projekt automatizovaného zpracování útoků. Michal Drozd TrustPort a.s.



Podobné dokumenty
Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Flow monitoring a NBA

Cíl útoku: uživatel. Michal Tresner AEC, spol. s r.o.

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík

Město Police nad Metují tajemník

Kybernetické hrozby jak detekovat?

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

12. Bezpečnost počítačových sítí

Monitorování datových sítí: Dnes

IDS systémy a honeypoty. Jan Mach CESNET, z. s. p. o.

Efektivní řízení rizik webových a portálových aplikací

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Peníze! COMMUNICATION WEDNESDAY 4. listopadu 2015 Osobní bezpečnost na internetu. Karel Miko, DCIT, a.s.

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

Co vše přináší viditelnost do počítačové sítě?

Nasazení a využití měřících bodů ve VI CESNET

HARDWARE SOFTWARE PRINCIPY

Network Measurements Analysis (Nemea)

Dell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o.

Digitální učební materiál

Technické aspekty zákona o kybernetické bezpečnosti

Geolokace a bezpečnost počítačových sítí

Specifikace veřejné zakázky: Věc: Dodatečné informace č. 1 k veřejné zakázce "Konsolidace IT a nové služby TC ORP Uherské Hradiště"

Flow monitoring a NBA

Novinky ve FlowMon 6.x/FlowMon ADS 6.x

ESET NEXT GENERATION. Filip Navrátil, Sales Engineer, ESET Software spol. s r.o.

Nadstandardní produktivita nepřichází náhodou. /Právě proto je její zajištění naší prioritou.

Detekce anomálií v síťovém provozu, systémy prevence průniku. Jan Vaněk, IT Security & Business Continuity Services

Postačí z hlediska bezpečnosti ochrana heslem?

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

BEZPEČNOSTNÍ MONITORING SÍTĚ

Technická specifikace vymezené části 1 SERVER

Systém detekce a pokročilé analýzy KBU napříč státní správou

Kybernetické hrozby - existuje komplexní řešení?

Strategie sdružení CESNET v oblasti bezpečnosti

Flow Monitoring & NBA. Pavel Minařík

Hrozby a trendy Internetbankingu

Jak využít NetFlow pro detekci incidentů?

Monitoring, správa IP adresního prostoru a řízení přístupu do sítí

Proč prevence jako ochrana nestačí? Luboš Lunter

FlowMon ADS praktické aplikace a případové studie. Pavel Minařík INVEA-TECH, a.s.

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Firewall, IDS a jak dále?

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

Integrovaná střední škola, Sokolnice 496

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Telekomunikační sítě Protokolové modely

S vitamínem C nevystačíte, ale jeho nedostatek vás bude stát zdraví. Jan Strnad McAfee

Firewall, IDS a jak dále?

FlowMon. Pokročilá analýza Cisco NetFlow pomocí řešení FlowMon. INVEA-TECH a.s.

Compatibility List. GORDIC spol. s r. o. Verze

Zabezpečení organizace v pohybu

Big Data a bezpečnost. Andrea Kropáčová, andrea@cesnet.cz CESNET, z. s. p. o.

DÁLKOVÁ SPRÁVA ŘÍDICÍCH SYSTÉMŮ V PROSTŘEDÍ CONTROL WEB 5

Rozdělení operačních systémů

Dell SonicWALL. Co uvidíte v demolabu? Jan Ježek business communication s.r.o.

Bezpečnost sítě CESNET2. Andrea Kropáčová, CESNET, z. s. p. o.

KANCELÁŘSKÁ ZAŘÍZENÍ KATALOG. duben 2015 KATALOG KANCELÁŘSKÁ ZAŘÍZENÍ

Petr Šnajdr, bezpečnostní expert ESET software spol. s r.o.

SADA VY_32_INOVACE_PP1

Flow monitoring a NBA

Technická specifikace zařízení

UŽIVATELSKÁ PŘÍRUČKA

Výzva k podání nabídky v zadávacím řízení k veřejné zakázce malého rozsahu na dodávku s názvem Výměna vybavení počítačové učebny

Elektronická podatelna ICZ. Automatické stahování datových zpráv

FlowMon Vaše síť pod kontrolou

Představení Kerio Control

SCADA? Jasně, to slovo znám

verze GORDIC spol. s r. o.

IVT 2. ročník INFORMAČNÍ SÍTĚ

NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com

Možnosti cloudu JAK RYCHLE A JEDNODUŠE VYŘEŠIT KOMUNIKAČNÍ POTŘEBY ÚŘADU

Maturitní témata. Informační a komunikační technologie. Gymnázium, Střední odborná škola a Vyšší odborná škola Ledeč nad Sázavou.

Virtualizace koncových stanic Položka Požadováno Nabídka, konkrétní hodnota

Bezpečnost vzdáleného přístupu. Jan Kubr

Počítačové sítě, Internet, síťové protokoly

TECHNICKÉ PODMÍNKY. Článek 2. Podmínky pro službu MojeBanka, MojeBanka Business, MojePlatba,Expresní linka Plus a TF OnLine

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Datasheet Fujitsu LIFEBOOK A512 Notebook

Konfigurace pracovní stanice pro ISOP-Centrum verze

Petr Velan. Monitorování sítě pomocí flow case studies

Bezpečnost ve světě ICT - 10

CCNA Network Upgrade

FlowMon Monitoring IP provozu

Případová studie a zkušenosti nové organizace. František Vaněk

2. Nízké systémové nároky

Stručný návod pro IP kamery P2P KATALOGOVÉ ČÍSLO: CR728

Projekt Konsolidace IT a nové služby TC ORP Litomyšl

Projekt Liberouter hardwarová akcelerace pro sledování a analyzování provozu ve vysokorychlostních sítích

Registry ve zdravotnictví

Palmsecure. Biometrie naší ruky - otisky prstů nebo obraz krevního řečiště. FUJITSU TECHNOLOGY SOLUTIONS s.r.o. V Parku Praha 4

Seminář o bezpečnosti sítí a služeb

SAFETICA 7 DATA LOSS PREVENTION

Elektronické bankovnictví. Přednáška v kurzu KBaA2 ZS 2009

Intune a možnosti správy koncových zařízení online

Transkript:

Výzkumný projekt automatizovaného zpracování útoků Michal Drozd TrustPort a.s.

Agenda Výzkumný projekt Zaměření a cíle projektu Popis detekčních metod Co ano a co ne

Projekt AIPS 2009-2013 AEC + VUT Zaměření na bezpečnostní technologie Cílem: Průzkum stavu detekčních technologií Návrh a vývoj vlastních detekčních metod

Cíle: Dozvědět se více o malware Buffer-Overflow Exploits Misconfiguration Exploits C&C, APT, RAT (Remote Access Trojan) Otestovat detekční metody Virtualizace (dynamická analýza kódu) Sandbox Shadow Honeypot Analýza síťového chování (NBA, NBAD) Návrh vlastního řešení

Pokročilé útokye

Vlastnosti pokročilého malware Základní popis Odcházení běžných detekčních mechanizmů Specifické určení Využíváné vlastnosti Buffer-Overflow Exploits Misconfiguration Exploits Maskování za jiné aplikace Detekční vlastnosti Změna systémových parametrů Zdroj anomálního chování (systém, síť)

C&C Trojan PC framework #1 Tabulka s výběrem aktuálně a dostupných C&C frameworků: Název Cena kitu Určení cvektor Lokace Info Citadel Beta Bot Shylock Carberp Hesperbot ZEUS Krádeže karet WebInject do prohlížeče (tj. podvržení autent. formuláře) Krádež autentizačních údajů na vybrané bankovní aplikace WebInjecting, Přímá krádež dat WebInject VNC boot sector Krádeže karet a účtů, webinject do prohlížeče Základ většiny moderních mwr SSL email (Yahoo Hotmail, GMAIL) SSL C2 SSL C2, Skype C2 (+ SSL services) SSL C2 Japonsko, UAE, Rakousko Turecko USA EU, USA Česká Republika, Řecko, Portugalsko, UK GLOBAL Cílen na sandbox McAfee, FireEye, Symantec Mobil platforma(carmo multifaktorová utentizace) Unikl zdrojový kód (5,7GB) Nevycházi ze Zea!

C&C Trojan PC framework #2 KR Banker, Ice IX (1800$), TDL, Hiloti, SpyEye, Athena, DoS Pro, V0LK BotNet, BlackOut,...

C&C Trojan Mobile framework ZitMo, SpitMo, CitMo, CarbMo, Perkele, Pincer,

Síťové detekční metody VIRTUALIZACE ANALÝZA SÍŤOVÉHO CHOVÁNÍ E

Virtualizace: SANDBOXING Sandboxing Sběr souborů a jejich sledování ve virtuálním prostředí Sledování změn operačního systému a aplikace (registry, knihovny, ) Monitoring chování souboru (PDF, DOC, SWF, ) Nutnost verzování prostředí OpenSource: Cuckoo sandbox http, smtp, Výhody Detekce neznámých a cílených malware Jasný přehled o tom co se dělo Zero false positive detekce

Nevýhody Virtualizace: SANDBOXING Nedostatky detekce Časové bomby Logické bomby Interakce s uživatelem Nutnost verzování (Acrobat Reader v1, v2, v3, ) Na co si dát pozor? Podporované aplikace (Acrobat Reader, MS Office, ), lze přidávat vlastní? Podporované operační systémy (Microsoft, Android, ios) Podpora komunikačních protokolů

Virtualizace: SHADOW HONEYPOT Taint analýza Detekce napadení typu buffer overflow u vnějších služeb (smb, netbios, ntp, rdp, pop3, smtp, http ) Typ buffer overflow only Virtualizace HW registrů (procesoru a paměti) QEMU, ARGOS Výhody Detekce neznámých buffer overflow zranitelností v externích službách Využití v projektu (zdroj expertních znalostí)

Behaviorální analýza (NBA, NBAD) Analýza síťového chování Filosofie: Přítomnost malware se projeví na síti. Nestandardní, anomální komunikace. Různé přístupy a výstupy Detekované události portscan, lámání hesel, únik dat, porušení pravidla predikovatelná komunikace OpenSource: BRO IDS nfdump + nfsen + moduly pro specifickou analýzu

Behaviorální analýza (NBA, NBAD) Výhody Detekce neznámých a bolestivých útoků Přehled nad chováním sítě a uživatelů Network troubleshooting Široké možnosti využití Nevýhody False positive detekce Omezené možnosti detekce Časově náročná analýza Neefektivní uživatelské rozhraní

Behaviorální analýza Zdroj dat (detekční množiny) NetFlow (+DPI) 9-20 parametrů Network stream Jiné detekční množiny Moores discriminants (2005) 280 parametrů (offline) ASNM (2012) - 800/60 parametrů (online) Session based Frekvenční charakteristika spojení Prodlevy a peaky uvnitř flow L4-L7 header informace Kontext toků a událostí

Analýza dat Behaviorální analýza Co detekovat (anomálie, podobnost, pravidla,..) Jak detekovat Pravidla Umělá inteligence: MINDS (2004) -knn, SVM, Pokročilé metody Model sítě, zařízení a služeb Predikovatelné chování Podobnost chování Fůze více metod

Prezentace výsledků Předdefinované filtry Přímé filtrování Manažerské výstupy Behaviorální analýza Korelace dat vstupy dalších aplikací SNMP, IDS, Antivirus, proces monitor, Další využití Fraud detection Application/Network Perforamance monitoring

Virtualizace End Point detekce Bromium Izolace potenciálně škodlivého kódu Behaviorální analýza Analýza chování systémových volání

Děkujeme za pozornost. Michal Drozd TrustPort a.s. michal.drozd@trustport.com 16. února 2011