AEC, spol. s r. o. Bezpečnostní incidenty v IT v ČR příklady z praxe firem Tomáš Strýček Internet & Komunikace Modrá 4.6.2015
AEC Services
Security Statistics in 2014 New malware increased 71%. 106 downloads of unknown malware occurred per hour. 86% of organizations accessed a malicious site. 83% of organizations had existing bot infections. 42% of businesses suffered mobile security incidents than $250,000 to remediate. 96% of organizations used at least one high-risk application. 81% of organizations suffered a data loss incident. Loss of proprietary information increased 71% over the past three years. Zdroj: Check Point Security Report 2014
Situace v ČR (pouze z práce AEC 2014) 36% web aplikací má kritickou zranitelnost (ze 176 web app.) 30 % mobilních aplikací obsahuje závažnou zranitelnost (z 98) Do každé třetí organizace se podařilo získat přístup (domain admin) za méně jak 2h (ze 41) Účinnost sociálního inženýrství 78% (202 obětí z 260 uživatelů) Za loňský rok jsme řešili 6x motivovaný únik citlivých dat Objevují se cílené kyberútoky profesionálních služeb (na zakázku) 80% útoků na organizace je zevnitř 78% odcházejících zaměstnanců si kopíruje firemní data na cestu Více jak polovina organizací má v síti zombie (součást botnetu)
Cíle útoků v ČR a SR Frontendové platební systémy, internetbanking útoky přes klienty, DDoS Backend core banking system přes klíčové zaměstnance Webové aplikace, databáze klientů, dat XSS, SQL injekce, prolomení autentizace, remote file inclusion Všechny exponované systémy Sript kiddies, roboti, získat cokoliv, co se dá zpeněžit, vydírat Cílené získání konkrétních dat (maily, plány, konkurenční nabídky) Cílené útoky, APT Interní systémy, mzdové DB Z interní sítě interní zaměstnanci, externisté, dodavatelé
Vývoj útoků a malware Hacker Napadení čehokoliv zranitelného Cílem jsou banky, velké organizace Trendy přicházejí ze západu Útoky na frontendy Organizovaný zločin (hacker je dělník) Napadení cílených dat za účelem obohacení Cílem je kdokoliv. Rostoucí poptávka utváří trh ČR je testovací laboratoří Útoky na klienty
Příklad 1 Malá společnost s unikátním know-how ve výrobě zaznamenala útok pravděpodobně konkurence pomocí velkého množství logů. Při forenzní analýze jsme zjistili, co uniklo za data a adresy serverů v Číně. Při dalším zkoumání jsme ilustrovali hned několik vektorů možných útoků.
Příklad 2 Velký masný průmysl na Slovensku nedokázal plnit závazky vůči dodavatelům, protože najednou se změnily všechny objednávky a zároveň neustálými requesty zahltil expediční systémy a váhu. Ztráty společnosti byly likvidační. Útoky byly vedené z kolejní sítě.
Příklad 3 Nezávislí pojišťovací agenti díky nedostatečnému systému oprávnění k pojišťovací webaplikaci získali všechny data klientů pojišťovny. Tyto klienty pak převáděli mezi pojišťovnami dle nastavených bonusů.
Příklad 4 Menší společnost z Brna prodělala za sebou tři útoky na IS spojené s vydíráním vedenými z Íránu.
Příklad 5 U telco oprátora jsme vyšetřovali pravidelný noční conect unix serveru do Redmondu, kdy se zkopíroval přírustek DB klientů. Šlo o útok APT.
Závěry Netřeba implementovat složité IT Security technologie, ale spíše o bezpečnosti přemýšlet, stanovit zodpovědnosti, někde začít, protože ono se to jednou stane (spíše už se to děje, jen to nevidíme) Vytěžit stávající technologie (mód Security na Apache, hardening serverů) Statistika pomůže vyčíslit, kdy nastane Maximálně jednou za deset let Bezpečnost je systematický proces, nelze implementovat chaoticky (např. vrátím se z konference a koupím první Ultra Security solution, které mě oslnilo) 20% nákladů vyřeší 80%problémů, jen je třeba najít, kde je právě u nás těch 20% Přemýšlet ekonomicky, spočítat rizika a návratnost investic ROI, najít zlatý střed Trend cloudů nezastavíme Security as a Service Zdroj: Symantec
Děkuji za pozornost Tomáš Strýček Executive Director AEC, spol. s r. o. Tomas.strycek@aec.cz www.aec.cz