Bezpečnostní rizika chytrých spotřebičů a Internetu věcí

Podobné dokumenty
Bezpečnostní rizika chytrých spotřebičů a Internetu věcí

Turris Omnia: jak lovit hackery

Informační a komunikační technologie. 1.5 Malware

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

Analýza nákazy v domácí síti. Robin Obůrka

Projekt Turris Ondřej Filip 23 října 2014 CIF Praha

Nedávné útoky hackerů a ochrana Internetu v České republice. Andrea Kropáčová / andrea@csirt.cz

Nejzajímavější bezpečnostní incidenty CSIRT.CZ. Pavel Bašta

Jiří SLABÝ Deloitte Téma: Bezpečnost informací zajímavé trendy nedávné minulosti Zajímavé statistiky a trendy z oblasti kybernetické bezpečnosti uplyn

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Bezpečnostní týmy typu CSIRT/CERT obecně a v CZ.NIC

ACTIVE24-CSIRT - řešení bezpečnostních incidentů v praxi. Ing. Tomáš Hála ACTIVE 24, s.r.o.

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Projekt Turris. Proč a jak? Ondřej Filip ondrej.filip@nic.cz Bedřich Košata bedrich.kosata@nic.cz / IT13.2

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík

IDS systémy a honeypoty. Jan Mach CESNET, z. s. p. o.

Typy bezpečnostních incidentů

CYBERSECURITY INKUBÁTOR

Nejčastější podvody a útoky na Internetu. Pavel Bašta

Novinky ve FlowMon 6.x/FlowMon ADS 6.x

Botnet. Stručná charakteristika

Preventivní akce CSIRT.CZ v roce Pavel Bašta

Monitoring provozu poskytovatelů internetu

Výzkum v oblasti kybernetické bezpečnosti

Příliš chytré budovy (o dalších věcech nemluvě) Bezpečnostní rizika Internetu věcí

Počítačová síť ve škole a rizika jejího provozu

Monitorování datových sítí: Dnes

Projekt obranného výzkumu CYBER bezpečnost informačních a komunikačních systémů AČR

Práce s ovými schránkami v síti Selfnet

VY_32_INOVACE_IKTO2_1960 PCH

IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Program kvality péče VZP AKORD Strategie VZP v elektronické komunikaci ve zdravotnictví ISSS Hradec Králové 4. dubna 2011

DNSSEC. Proč je důležité chránit internetové domény? CZ.NIC z.s.p.o. Pavel Tůma

VÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ

Big Data a bezpečnost. Andrea Kropáčová, andrea@cesnet.cz CESNET, z. s. p. o.

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program

Penetrační testování

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší?

Dalibor Kačmář

Bezpečnostní výzvy internetu věcí z pohledu praxe Marek Šottl, Karel Medek public -

Bezpečnost ve světě ICT - 10

Bezpečná VLAN v NIX.CZ. Ing. Tomáš Hála ACTIVE 24, s.r.o.

Aktuální informace o elektronické bezpečnosti

Avast Globální lídr v zabezpečení digitálních zařízení

Predikce a řízení incidentů, událostí a poruchových stavů v reálném čase

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Problematika internetové bezpečnosti a obrany proti DDoS útokům. Ing. Tomáš Havlíček Produktový manažer

Firewall, IDS a jak dále?

Flow Monitoring & NBA. Pavel Minařík

FlowMon Vaše síť pod kontrolou

Základní zabezpečení. Ing. Radomír Orkáč , Ostrava.

Uživatelský manuál P2P bezdrátové IP kamery

Penetrační testy OSSTMM. Jaromír Vaněk ICQ: Jabber:

Návod k obsluze IP kamery Zoneway. IP kamery jsou určené pro odbornou montáž.

Základní principy obrany sítě II. Michal Kostěnec CESNET, z. s. p. o.

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

Bezpečný router pro domácí uživatele. Bedřich Košata

Bezpečnost počítače tače e a dat

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

Bezpečnost webových stránek

Služba ComSource Hybrid AntiDDoS aneb Pračka v Cloudu ISPA Forum 2015

Vývoj Internetových Aplikací

Bezpečné chování v síti WEBnet. Ing. Aleš Padrta Ph.D.

Vzdálené ovládání dotykového displeje IDEC HG3G pomocí routeru VIPA TM-C VPN

Metody zabezpečení webového provozu. Jakub Truschka Konference Security Praha,

S GDPR za hranice tradiční ICT bezpečnosti. Petr Stoklasa, AGORA Plus,

CISCO CCNA I. 8. Rizika síťového narušení

Bezpečnost sítí. Bezpečnostní služby v sítích kategorie:

Problematika internetové bezpečnosti a obrany proti DDoS útokům. Ing. Tomáš Havlíček Produktový manažer

FlowMon ADS praktické aplikace a případové studie. Pavel Minařík INVEA-TECH, a.s.

POČÍTAČOVÉ VIRY. Vypracoval František Hudek

Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu. Pavel Minařík CTO, AdvaICT,a.s.

Analýza a zabezpečení počítačové sítě

Zabezpečení přístupu k datům

Kybernetická bezpečnost Ochrana proti sílící hrozbě

Registrační číslo projektu: Škola adresa: Šablona: Ověření ve výuce Pořadové číslo hodiny: Třída: Předmět: Název: I víme o něm vše?

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Firewall, IDS a jak dále?

Výsledky průzkumu o ochraně dat. Duben 2017 Avast Software

Bezpečnostní opatření pro některé z oblastí kritické infrastruktury. Vladimír ROHEL


Bezpečnost intranetových aplikací

DOSPĚLÍ SE ONLINE CHOVAJÍ MNOHDY HŮŘE NEŽ DĚTI. Daniel Bradbury Dočekal 2015/11

Security of Things. 6. listopadu Marian Bartl

14 bezpečnostních předpovědí pro rok 2014

Vyhodnocení plánu ICT za rok 2009

Jak využít NetFlow pro detekci incidentů?

Distribuovaný SSH honeypot

Základní zabezpečení. Ing. Radomír Orkáč , Opava.

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti

Chytřejší Moravskoslezský kraj Strategie pro roky Akční plán pro roky

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

ICT bezpečnost. Tomáš Kříž České Budějovice

Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen.

Transkript:

Bezpečnostní rizika chytrých spotřebičů a Internetu věcí Infotherma 2017 Patrick Zandl patrick.zandl@nic.cz 24.1.2017

Internet věcí a bezpečnost Internet věcí (IoT) začíná být všude IoT je připojené programovatelné zařízení s omezenými rozhraními Liší se od M2M komunikace mnohem větší variabilitou, možnostmi sběru a vyhodocení dat i správy To přináší dosud netušené možnosti, ale také bezpečnostní výzvy Výpočetní kapacita typického IoT zařízení odpovídá 15 let starému počítači Kvůli ceně se tlačí mimo jiné na velikost paměti, což se projevuje na úrovni použitých bezpečnostních konceptů a pohodlí zabezpečení. V roce 2016 bylo na světě kolem 5 miliard IoT zařízení

Aktivity zaměřené na bezpečnost

Vytvoření sítě zabezpečených routerů vlastní HW i SW security updates, grey listy, webové rozhraní pro uživatele statistiky, nastavení, vlastní honeypoty, Aktuálně tisíce uživatelů Výstupy z turrisů slouží jako jeden ze vstupů dat pro CSIRT.CZ tým A také k zabezpečení ostatních routerů

Bezpečnostní problémy a rizika Internetu věcí Kompromitace dat Cílem je získání konkrétních dat ze zařízení Ty lze zpeněžit nebo použít pro další útoky (slovníky hesel aj.) Kompromitace k útok proti infrastruktuře Napadené zařízení lze použít k vnějším útokům typu DDoS Nebo jako nejrůznější SPAM a fake-news relay. Kompromitace k útok proti prvku Zařízení bude použito k dalším útokům dovnitř chráněné sítě A samozřejmě kombinace, protože cokoliv cenného se hodí zpeněžit, hackeři se škatulkováním typu útoku nezdržují.

Co je mi do zabezpečení kamery nebo elektroměru Terčem jste ihned po připojení na internet Než si vás najde scanner, trvá to málo desítek minut od připojení Rychle se dostanete do databází napadnutelných Je to jako s viry: fungujete pomalu, divně, ostatní vás nemají rádi ISP, vyhledávače i další poskytovatelé služeb postupně odstavují podezřelé sítě, případně je upozorňují na problémy. Máte kvalitativní problémy se základními službami Vaše data jsou použita a zneužita A vaše síť je monitorována, když se v ní objeví něco cenného, bude to použito. Často ani nejste schopni domyslet, jak. Útočník je již ve vaší síti a s tím lze mnoho podniknout Například napadnout jiná zařízení v ní, která nejsou jinak přístupná.

Tak například kamery Ty levné na AliExpress stojí pár dolarů a jsou tak jednoduché na provoz. Jen je zapojíte a už jedou, konfigurace netřeba. U řady z nich není možné změnit heslo nebo jsou zde použita defaultní hesla. Častou funkcí jsou jsou bezpečnostní snímky z kamery získatelné kýmkoliv bez hesla. Honeypot tvářící se jako kamera registruje pokusy o průnik v řádu desítek minut, pokusy o stažení snímků bez autorizace v řádu dne, když se kamera dostane do správných databází. Kamera může sloužit k DDoS útokům (MIRAI) nebo infikovat další zařízení. Rozšiřují se databáze zranitelných zařízení, tak vás dostanou.

Praktický příklad: botnet MIRAI Skládá se z milionů chytrých zařízení CCTV kamery, online DVR, routery Zdroj masivních DDoS útoků 600 Gbps a více s velmi kvalitní celoplošnou distribucí provozu Celosvětově rozšířený

Jak funguje botnet MIRAI Zkouší se připojit Telnetem na porty 23 a 2323 Testuje malý slovník kombinací přihlašovacích jmen a hesel Po úspěšném přínku se spustí malware Ten zabije proces obsluhující Telnet (znemožní dálkovou nápravu) Malware se neukládá, je pouze rezidentní (ztíží odhalení) Nakažené zařízení okamžitě napadá další a šíří se K tomu přispěla doporučení výrobců kamer portforwardovat port 23 Defaultní či jednoduché kombinace hesel

A jakou rychlost MIRAI nabral?

Penetrace MIRAI v jednotlivých produktech

Nejde o marginální problém Botnetům typu MIRAI se nelze nyní efektivně bránit na straně napadeného Přes 1,2 milionu útočíčích zařízení Konecept okamžitě okopírovaly další skupiny a záhy přišly podobné útoky (SOAP) U některých produktů byly nakaženy dvě třetiny zařízení Rozsah škod nikdy nebyl a nebude přesně zjištěn, řada posledních průniků může a nemusí s úspěchem MIRAI souviset. Nakažená zařízení dále útočí, není mezi nimi koordinace Dříve nebo později je uvidíme v našem honeypotu https://amihacked.turris.cz

Otázky? Děkuji za pozornost Patrick Zandl patrick.zandl@nic.cz