Jak vydělávají kyberzločinci. Robert Šefr, COMGUARD a.s.

Podobné dokumenty
Sophos Synchronized Security TM

Bitdefender GravityZone

Petr Zemánek BDM Security. Bezpečnost v oblacích

Efektivní řízení rizik

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Nejčastější podvody a útoky na Internetu. Pavel Bašta

Funkční nebo bezpečná? Ochrana WLAN a LAN sítí před moderními hrozbami

Jan Pilař Microsoft MCP MCTS MCSA

Účinná ochrana sítí. Roman K. Onderka

Rozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Next-Generation Firewalls a reference

Proč prevence jako ochrana nestačí? Luboš Lunter

BEZPEČNOSTNÍ HROZBY 2015

PRODUKTOVÝ LIST. Spolehlivá a ověřená technologie ochrany proti všem druhům hrozeb

S vitamínem C nevystačíte, ale jeho nedostatek vás bude stát zdraví. Jan Strnad McAfee

Kybernetické útoky a podvody Inteligentní detekce a obrana

Internetová ochrana: optimální kombinace rychlosti a detekce

II. Vymezení plnění zakázky. Bezpečnostní řešení s centrálním Firewallem a WIFI + software proti škodlivému softwaru ransomware.

2. Nízké systémové nároky

Informační a komunikační technologie. 1.5 Malware

BEZPEČNOSTNÍ MONITORING SÍTĚ

Proč kybernetická bezpečnost a jak na ní

Síťová bezpečnost Ing. Richard Ryšavý

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Prémiová internetová ochrana: optimální kombinace rychlosti a detekce

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Filter online threats off your network

Analýza zabezpečení bankovních účtů bank podnikajících v ČR

Avast Globální lídr v zabezpečení digitálních zařízení

Případová studie: Ochrana citlivých dat v automobilovém průmyslu

Zakladatel Next-generation firewallů, které rozpoznají a kontrolují více než 1300 síťových aplikací

Next-Gen antiviry. Pokročilejší zabezpečení nebo jen buzzword? David Pecl 25. října 2018, Cyber Security 2018

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající

Kybernetická rizika velkoměst

Kybernetické hrozby - existuje komplexní řešení?

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi

Efektivní řízení rizik webových a portálových aplikací

ANECT & SOCA. Informační a kybernetická bezpečnost. Víte, co Vám hrozí? Ivan Svoboda Business Development Manager, ANECT

Dell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o.

Bezpečná a efektivní IT infrastruktura

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program

TOP. Agenda. bezpečnostní témata pro Milan Chromý. Zavádíme a provozujeme užitečné informační technologie v organizacích.

RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK

NOVÉ BEZPEČNOSTNÍ HROZBY A JAK SE JIM SPRÁVNĚ BRÁNIT

Trend Micro - základní informace o společnosti, technologiích a řešeních

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

Kybernetická kriminalita a kybernetická bezpečnost. Václav Stupka

Kliknutím lze upravit styl.

Bezpečnostní analýzy provozu jako prevence před šířením virů a jiných útoků (IDPS)

AEC, spol. s r. o. Bezpečnostní incidenty v IT v ČR příklady z praxe firem. Tomáš Strýček Internet & Komunikace Modrá

Komentáře CISO týkající se ochrany dat

ICT bezpečnost a její praktická implementace v moderním prostředí

IBM Security. Trusteer Apex. Michal Martínek IBM Corporation IBM Corporation

Turris Omnia: jak lovit hackery

Vyberte takový SIEM, který Vám skutečně pomůže. Robert Šefr

RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK

2. Nízké systémové nároky

Úroveň 1: Shromažďování indikátorů, použití Port Mirroring nebo sondy pro zachytávání síťového provozu.

AEC, spol. s r. o. Jak bezpečnost IT nastavit v souladu s business požadavky společnosti. Tomáš Strýček Internet & Komunikace Modrá 4.6.

4/9/18. Normy, legislativa pokračování ISO/IEC 27002:2013 ISO/IEC 27001:2013. Agenda. Informační bezpečnost pro manažery

Analýza a zabezpečení počítačové sítě

Jak si stojíme v boji proti hackerům na Internetu. Autor : Marek Galo Datum: červen 2014

Phishingové útoky v roce 2014

Demilitarizovaná zóna (DMZ)

ANECT & SOCA ANECT Security Day

Dell SonicWALL. Co uvidíte v demolabu? Jan Ježek business communication s.r.o.

IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák

Dalibor Kačmář

POKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT

14 bezpečnostních předpovědí pro rok 2014

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

Nejzajímavější bezpečnostní incidenty CSIRT.CZ. Pavel Bašta

Závěrečná zpráva. Účast: 77 posluchačů (bez zástupců partnerských firem) Vyhodnocení dotazníků:

Mobilní malware na platformě Android Přednáška 1. Ing. Milan Oulehla

Monitorování datových sítí: Dnes

Bezpečnostní rizika chytrých spotřebičů a Internetu věcí

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Penetrační testy OSSTMM. Jaromír Vaněk ICQ: Jabber:

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware

Sběr logů jako predikce bezpečnostních hrozeb v Operations Management Suite

Defense-in-Depth. Strategie hloubkové ochrany - účinný přístup k ochraně koncových bodů dle kybernetického zákona

Bezpečnostní politika a dokumentace

CYBERSECURITY INKUBÁTOR

Bezpečnostní rizika chytrých spotřebičů a Internetu věcí

Kybernetická bezpečnost Ochrana proti sílící hrozbě

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ

specializovaný dopravní software Odbavení mobilním telefonem v dopravních prostředcích

Jiří SLABÝ Deloitte Téma: Bezpečnost informací zajímavé trendy nedávné minulosti Zajímavé statistiky a trendy z oblasti kybernetické bezpečnosti uplyn

IDS systémy a honeypoty. Jan Mach CESNET, z. s. p. o.

Detekce anomálií v síťovém provozu, systémy prevence průniku Jan Vaněk, IT Security & Business Continuity Services

AKTUÁLNÍ KYBERNETICKÉ HROZBY

Enterprise Mobility Management

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík

Sandboxing nové generace Efektivní ochrana proti pokročilému malwaru. Michal Mezera COMGUARD a.s.

Základní zabezpečení. Ing. Radomír Orkáč , Ostrava.

Nedávné útoky hackerů a ochrana Internetu v České republice. Andrea Kropáčová / andrea@csirt.cz

PB169 Operační systémy a sítě

Transkript:

Jak vydělávají kyberzločinci Robert Šefr, COMGUARD a.s.

Ekonomika kyberzločinu Trh, ve kterém jsou komoditami nelegálně nabytá data, služby zahrnující nelegální aktivity v kyberprostoru a produkty podporující nelegální získávání dat a nabízení nelegálních služeb Čísla kreditních karet / osobní údaje / jména a hesla DDoS služby / rozesílání spamu / hacking na objednávku Malware / exploit kity / packery Funguje nabídka a poptávka Jde primárně o zisk jednotlivců a organizací Specifika kyberzločineckého podsvětí Velký důraz na anonymitu může komplikovat obchodní vztahy Byznys jazykem není angličtina, ale hlavně ruština

Příklad útoku na uživatele Postup útoku Použité nástroje

Exploit Kit Aktuálně je velmi populární kombo Angler Exploit Kit doručující ransomware Sophos: A closer look at the Angler exploit kit https://blogs.sophos.com/2015/07/21/a-closer-look-at-the-ang ler-exploit-kit/

Exploit Kit - ceny RAND (National Security Research Division), Markets for Cybercrime Tools and Stolen Data https://www.rand.org/content/dam/rand/pubs/research_reports/rr600/rr610/rand_rr610.pdf

Exploit Kit - rozhraní Brian Krebs, Crimevertising: Selling Into the Malware Channel, http://krebsonsecurity.com/2012/02/crimevertising-selling-into-the-malware-channel/

Kdo je kdo v kyberzločinu

Tvůrci a operátoři botnetu Dridex zatčeni V Norsku byl v září zatčen programátor ruské národnosti Mark (27 let) aka Aquabox Obviněn z šíření a poskytování malware Citadel a spolupráci s tvůrci Dridexu http://krebsonsecurity.com/2 015/09/arrests-tied-tocitadel-dridex-malware/ Na Kypru byl koncem srpna zatčen občan Moldávie Andrey Ghinkul (30 let) aka Smilex Obviněn z provozování botnetu Dridex/Bugat

Šedá eminence botnetu Zeus Evgeniy Mikhailovich Bogachev

Monetizace kyberzločinu Odcizení bankovních účtů a provedení transakcí Nejčastěji skrze money mules (bílé koně) Prodej malwaru, exploit kitů a dalších podpůrných komodit Poskytování služeb DDoS as a Service (https://www.youtube.com/watch? v=xnjv8eb3xtc) Virtuální měna a platby za výkupné Ransomware Výpalné provozovatelům DDoS botnetů Nákup zboží na odcizená čísla platebních karet

Efektivní opatření Cílem je snížit riziko na přijatelnou úroveň za náklady úměrné a nižší oproti tomu, když by byla problematika kybernetické bezpečnosti ponechána bez řešení Technická opatření Tlak na jednoduchost a přímočarost využití Složitá řešení zůstávají nevyužita, protože na ně nezbývá čas Kombinace řešení na koncovém bodě a na perimetru sítě Řešení pouze na síti nemůže technicky pokrýt veškeré kanály Řešení pouze na koncovém bodě může být malwarem obelháno nebo zneškodněno Konkrétní funkce mohou být logicky umístěny pouze na koncový bod nebo naopak na síťové zařízení

SophosLabs Sophos: Project Galileo URL database Application Control Malware Identities Whitelist Tracking File look-up Genotypes Application Reputation Reputation HIPS rules Web Filtering MTD rules Apps Selective Sandbox SPAM Threat Engine Data Control Anon. proxies Web Filtering Galileo Heartbeat Threat Engine Live Protection DEVICE & FILE ENCRYPTION SOPHOS SYSTEM PROTECTOR Emulator DEVICE CONTROL INDICATOR OF COMPROMISE TRACKING HIPS/Runti me Protection THREAT EVENT COLLECTOR Malicious Traffic Detection THREAT EVENT RECEIVER EMAIL App Control THREAT EVENT COLLECTOR Patches/ Vulnerabilities Intrusion Prevention System COMPROMISE ROUTING DETECTOR Data Loss Protection Peripheral Types Firewall PROXY ATP Detection

SophosLabs Spolupráce na základě detekce závadného provozu URL database Malware Identities Data Control Whitelist File look-up Genotypes Reputation HIPS rules MTD rules Apps Anon. proxies SPAM Patches/ Vulnerabilities detekce škodlivého provozu terminace aplikace upozornění správce i Kompromitace Uživatel Systém Soubor Peripheral Types

Závěr Útočníci nemusí být špičkoví hackeři, ale jejich technologie jsou špičkovými hackery vyvíjeny Útočníkem jde prakticky výhradně o peníze ať už přímo o vaše nebo pouze vaše stroje bez ohledu na následky zneužijí Přestože by se dalo řešením kybernetické bezpečnosti trávit mnoho a mnoho času, tak cíl je naopak čas a náklady minimalizovat Proti pokročilým technologiím útočníků je nutné cílit adekvátní bezpečnostní technologie, které reflektují aktuální trendy

Děkuji za pozornost Robert Šefr robert.sefr@comguard.cz @comguard_ict Dotazy?