Myslete jako hackeři. Vladimír Brož, Territory Manager Czech & Slovak Republic

Podobné dokumenty
CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

S vitamínem C nevystačíte, ale jeho nedostatek vás bude stát zdraví. Jan Strnad McAfee

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

CISCO CCNA I. 8. Rizika síťového narušení

2. Nízké systémové nároky

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

Jan Pilař Microsoft MCP MCTS MCSA

Informační a komunikační technologie. 1.5 Malware

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

CYBERSECURITY INKUBÁTOR

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ

Internetová ochrana: optimální kombinace rychlosti a detekce

Kybernetické hrozby - existuje komplexní řešení?

Penetrační testy OSSTMM. Jaromír Vaněk ICQ: Jabber:

Prémiová internetová ochrana: optimální kombinace rychlosti a detekce

Sophos Synchronized Security TM

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

Stav podnikové bezpečnosti, Globální zpráva Jakub Jiříček, Symantec ČR a SR


Kaspersky Mobile Security

Pohledem managementu firmy.

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/ , Modernizace výuky

Havěť v praxi. Bc. Igor Hák, Eset software spol. s r. o. Copyright 2006 Eset software spol. s r. o.

Bezpečnost počítače tače e a dat

Efektivní řízení rizik

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

ANECT, SOCA a bezpečnost aplikací

2. Nízké systémové nároky

IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák

BEZPEČNOSTNÍ HROZBY 2015

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Bezpečnost internetového bankovnictví, bankomaty

Vývoj Internetových Aplikací

Bezpečnost a virová problematika

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA DCIT, a.s.,

Penetrační testování

PRODUKTOVÝ LIST. Zabezpečení a správa firemních mobilních zařízení

Penetrační testy. Pohled na vaši síť očima hackera. Ing. Jan Pawlik IT Security Specialist

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware

Daniela Lišková Solution Specialist Windows Client.

HARDWARE SOFTWARE PRINCIPY

Petr Šnajdr, bezpečnostní expert ESET software spol. s r.o.

Kaspersky Lab. Unikátní bezpečnostní technologie. Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office IBM Corporation

TOP. Agenda. bezpečnostní témata pro Milan Chromý. Zavádíme a provozujeme užitečné informační technologie v organizacích.

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

Bezpečnost ve světě ICT - 10

Projekt Pospolu. MALWARE bezpečný počítač. Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Bohuslava Čežíková.

1. Způsoby zabezpečení internetových bankovních systémů

Zabezpečení dat. Literatura: Pavel Roubal: Informatika a výpočetní technika pro střední školy str

Zabezpečení kolejní sítě

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Základní zabezpečení. Ing. Radomír Orkáč , Ostrava.

Trend Micro - základní informace o společnosti, technologiích a řešeních

Základní bezpečnost. Ing. Radomír Orkáč VŠB-TUO, CIT , Ostrava.

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka

Základní zabezpečení. Ing. Radomír Orkáč , Opava.

Trendy v internetovém nebezpečí

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

Aktuální informace o elektronické bezpečnosti

Monitorování datových sítí: Dnes

Threat report Q3/2012

Small Business Průvodci zabezpečením

Obsah. Kapitola 1. Kapitola 2. Pár slov úvodem 11 Co se v knize dozvíte 13

VY_32_INOVACE_IKTO2_1960 PCH

Název materiálu: Viry

Analýza a zabezpečení počítačové sítě

Typy bezpečnostních incidentů

Nejčastější podvody a útoky na Internetu. Pavel Bašta

Důležitou věcí je také aktualizace OS.

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

Kybernetická bezpečnost Ochrana proti sílící hrozbě

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program

KLASICKÝ MAN-IN-THE-MIDDLE

ICT bezpečnost a její praktická implementace v moderním prostředí

Zabezpečení organizace v pohybu

Proč prevence jako ochrana nestačí? Luboš Lunter

Zabezpečení přístupu k datům

Firewall, IDS a jak dále?

Tomáš Kantůrek. IT Evangelist, Microsoft

Kaspersky Tablet Security

Počítačové viry a jiné hrozby

Elektronické bankovnictví IV. čtvrtek, 31. května 12

Proč kybernetická bezpečnost a jak na ní

Firewall, IDS a jak dále?

Inovace bakalářského studijního oboru Aplikovaná chemie

Inovace bakalářského studijního oboru Aplikovaná chemie

Technické aspekty zákona o kybernetické bezpečnosti

NOVÉ BEZPEČNOSTNÍ HROZBY A JAK SE JIM SPRÁVNĚ BRÁNIT

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti

Next-Gen antiviry. Pokročilejší zabezpečení nebo jen buzzword? David Pecl 25. října 2018, Cyber Security 2018

RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK

Jak si stojíme v boji proti hackerům na Internetu. Autor : Marek Galo Datum: červen 2014

Inovace bakalářského studijního oboru Aplikovaná chemie

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající

Detekce anomálií v síťovém provozu, systémy prevence průniku. Jan Vaněk, IT Security & Business Continuity Services

Průvodce nástrojem. McAfee Virtual Technician 6.0.0

Transkript:

Myslete jako hackeři Vladimír Brož, Territory Manager Czech & Slovak Republic Vladimir_Broz@mcafee.com

2 Program Neznalost neomlouvá. Zaměřeno na hacking. Motivace Hackingové postupy Jak se chránit?

3 Security Paradox Vybalancování bezpečnosti a podnikání akta o bezpečnosti Velice komplexní vývoj a růst hrozeb Méně času na obranu před červy a zero-day úokům Hrozby cílí na konkrétní prostředky/aktiva Fakta o podnikání Lidská kapacita a omezená bezpečnostní znalost/vědomosti Tlak na shodu s regualacemi externími/interními Namapování shody a provozu

4 Historie a budocnost útoků Zvyšující se počet a komplexnost Cíle se mění spotřebitelé podniky národy Poslední cíl Krádež dat Malicious Infection Attempts (M) 2.0 1.5 1.0. 5 0 Malicious Infection Attempts Network Intrusion Attempts Polymorphic Viruses Mass Mailer Viruses (Love Letter/Melissa) Zombies Denial of Service (Yahoo!, ebay) Blended Threats (CodeRed, Nimda) Corporate Data Theft (CardSystems TitanRain) Spam, Phishing, Spyware (MyDoom, Sasser) 1995 1995 1997 1998 1999 2000 2001 2002 2003 2004 (K) 150 125 100 75 50 25 0 Network Intrusion Attempts Source: IDC, ICSA, CERT, CSI/FBI, McAfee

5 Nárůst rootkitů či tajných technik Source: McAfee AVERT Labs

6 Nárůst potencionálně nechtěných programů

Zaměřeno na hacking

8 Hierarchie CYBER CRIMINALS Script Kiddies Obvykle technicky nevyzrálí hackeři používající různé nástroje. Neuvědomují si plně důsledky ilegálního jednání Cyber Punks Více vzdělaní útočníci, kteří se zaměřují na zohyzdění webovských stránek obětí nebo další poškozující aktivity Hackers/Crackers Obvykle někdo kdo doopravdy rozumí technologi, kterou používá a někdo kdo má jasnou představu o cíli a záměru své ilegalní aktivity. Cyber Gangs Skupina hackerů zformovaná k nové vlně organizovaného zločinu.

9 Existují dva 2 typy hackingových útoků: Příležitostné Míří na miliony PC Mají malou úspěšnost, ale velký počet obětí v absolutních číslech. Často se zaměřují na lidské slabosti: Nigerijské scamy Vtipy/ šetřiče obrazovky. Cílené Zaměřují se na jednotlivce nebo vybrané společnosti Cílené útoky následují po příležitostných útocích, ze kterých získávají data. Zkušené hackery charakterizuje trpělivost a pečlivé plánování.

10 Neznalost neomlouvá Nezkušené a nevědomé oběti jsou bezbranné Hackingové postupy jsou často použity při cílených útocích Jen poučené oběti se mohou chránit či minimalizovat škody

11 Příležitostný hacking Ze svých vlastních PC spouštějí útoky jen amatéři a jedinci v bezpečných zemích. Je možné si pronajmout armády Zombie. Ty hackerům umožňují útočit na miliony PC na internetu, aby rozesílaly spam a na dálku spouštěly zero-day exploity. Hackeři mohou: Vybudovat svoji vlastní zombie armádu pro budoucí zero-day útoky nebo Distributed Denial of Service útoky (DDoS). Instalovat keyloggery. Krást hesla. Krást informace z prohlížeče uložené v paměti: jména uživatelů, hesla, čísla kreditních karet, účty na webu. Automaticky zkoušet tato uživatelská jména/hesla na ebay, paypal, hotmail, natwest nebo jiných serverech.

12 Příležitostný hacking (pokračování) Útoky hrubou silou: Zaměřuje se na e-bay, Yahoo, Hotmail s automaticky generovanými jmény a s 50 nejpoužívanějšími hesly nebo používá http://geodsoft.com/howto/password/common.htm. To umožní přístup k několika stovkám účtů, které mohou být zneužity pro sociální inženýrství, finanční a citlivé materiály. Jinak může být použit pro šíření spamu nebo malwaru. Další příležitostný hacking Wardriving (hacking bezdrátových sítí): má auto, anténu, cestuje. Více než 50 % uživatelských přístupových bodů (Wireless Access Points) nepoužívá šifrování. Více než 90 % těch, které mají WEP používá 40bitové šifrování. Dumpster diving (prohledávání odpadků): Použitý hardware: většina diskových mechanik nebyla účinně smazána. Tajné informace mohou být snadno obnoveny s použitím speciálních programů: často se podaří obnovit tajná či finanční data.

13 Příležitostný hacking (pokračování) Informace sesbírané při náhodném hackingu jsou často použity jako základ pro cílený hacking. Vyšší dostupnost osobních dat: Google. Nástroj používaný více než 95 % hackerů pro získávání dat. MySpace.com, bebo.com, Yahoo 360. Velké rozšíření osobních dat. Časté informace o tom, kde osoba žije, jaké má přátele, kde tráví svůj čas, koníčky. Blogging: pochopení cílů, obav, názorů a psychiky blogera. LinkedIn.com, OpenBC: prohlednutí životopisu cíle. Kde pracují, kdo jsou jejich kolegové Tato místa jsou vynikajícím zdrojem informací pro hackery, kteří data zneužívají k provádění sociálního inženýrství. Hackeři se tak mohou vydávat za blízké přátele/kolegy/příbuzné a získat citlivé informace.

14 Cílený hacking - jednotlivci Často je prováděn důvěryhodnými osobami. Podezíraví partneři Zaměstnanci Keylogging Je používán velmi často. Ale vyžaduje fyzický nebo vzdálený přístup k počítači. Mnoho spywarových programů a malwaru obsahuje keyloggery. Často jsou získány osobní e-maily, finanční účty a hesla.

15 Cílený hacking jednotlivci(pokračování) Cílové osoby jsou často nalezeny technikou odrazového můstku (springboarding) Cíl1 už byl kompromitován. Získaná hesla už má k dispozici hacker. Hacker tyto informace použije, aby zjistil povahu a rozsah vztahu mezi Cílemt1 a potenciálními cíli. Hacker použije sociální inženýrství k získání informací, které kompromitují Cíl2. Cíl2 je úspěšně využit a poslouží jako odrazový můstek pro další lukrativní cíl. Získává zprávy o úvěrech/půjčkách a klíčová osobní data o cílech. Může být použit pro získání kreditních karet, půjček. Osobní vydírání. Prohledávání e-mailů může zviditelnit minulé neuváženosti, které chce cíl udržet v tajnosti. Mnoho jednotlivců se neobrátí na úřady kvůli těžkostem.

16 Cílený hacking společnosti Jestliže jde o útok z vnějšku, bude pravděpodobně postupovat podle hackingové metodologie Jestliže je riziko odhalení malé, může se pokusit o příležitostný (oportunistický) hacking. Dumpster diving Může předstírat, že má na místě skutečně co dělat. Může nainstalovat Wireless Access Point nebo odposlouchávání hesel. Může na místě zanechat malware (např. USB klíčenky s automaticky spouštěným keyloggerem). Pokusit se o sociální inženýrství k získání důležitých informací nebo přístupu. Může využít informace ukradené při příležitostném hackingu. Může kontaktovat bývalé zaměstnance a předstírat, že je headhunter.

17 Finanční stimuly Schopnost prodávat a obchodovat s funkčními bankovními účty, informacemi o kreditních kartách a osobními ID na IRC kanálech. Stipendia udělovaná organizovaným zločinem za odhalení zranitelností a exploit kódů. Ty jsou pak použity pro cílené útoky: Nedávný německý exploit Wordu. Vydírání: Osobní vydírání může být následkem keyloggingu, přečtení e-mailu nebo odhalení indiskrétností Kvůli nákladům a poškození značky, které může být následkem veřejného zneužití společností, mohou být vedoucí pracovníci v pokušení zaplatit vyděrači úplatek za mlčení. Korporátní vydírání velkého rozsahu, finanční transakční servery s vysokou marží (např. online kasina). Běžně jsou používány 0-day exploity a DDoS útoky. Nákupy zboží: Použití ukradených informací o kreditních kartách a zkompromitované účty Zboží je doručeno nic netušícím třetím stranám, které obdrží nominální poplatek za odeslání zboží do ciziny. Technické zboží se používá pro vybudování účinnějších virových dílen. Některé mají oddělení QA a provádějí rozsáhlé testování. Zboží je přeprodáno do ciziny a konvertováno na hotovost.

18 Finanční stimuly (pokračování) Převody hotovosti: Z bankovních účtů a PayPal. Na bankovní účty nic netušících majitelů tyto účty slouží jako prostřednící pro praní špinavých peněz. Krádeže identit Na jméno osoby získají půjčky, hypotéky a kreditní karty. Krádeže laptopů VA, ztráta laptopů E&Y Identity mohou být prodávány na otevřeném trhu. Rychlá evoluce s cílem peněžních zisků. Jsou vytvářena nová odvětví pro prodej kradeného zboží a informací.

Postupy hackerů

20 Postupy hackerů Otisk Skenování Zjišťování Vniknutí Stupňování Loupení Interaktivita Rozšíření vlivu Úklid Porozumění prostředí Nalezení hosts/services Nalezení zranitelných/slabých obětí Útok na oběť Stát se administrátorem/rootem Utajení prvního útoku/získání info Začátek remote control/skrytý kanál Získání dalších dat/útok Zajištění zametení stop

21 Postupy hackerů Otisk Skenování Zjišťováni Vniknutí Stupňování Loupení Interaktivita Rozšíření vlivu Úklid

22 Zjišťování ve Windows, Unix Zjišťování charakteru sítě Zjisti, jak jsou systémy propojeny jeden s druhým Zjišťování informací o hostitelském systému Najdi informace, které jsou volně dostupné

23 Postupy hackerů Otisk Skenování Zjišťování Vniknutí Stupňování Kořistění Interaktivita Rozšíření vlivu Úklid

24 Co je za rootem Použij zkompromitovaný systém pro získání informací Použij zkompromitovaný systém jako výchozí bod pro další útoky Skryj svůj přístup Urči, jak zkontrolovat, jestli byl systém zkompromitován

Jak se může bránit?

26 Jak to nyní vypadá s malware

Komplexní a vyvíjející se hrozby vyžadují bezkompromisní ochranu Anti-virus Anti-spyware Firewall Host intrusion prevention AV e-mail server Anti-spam Network access control 27 Solutions Threats Virus Email Worm Net Worm Worms Containment/ Response or Remediation Browser hijack Key logger Rogue dialer Trojan Backdoor Application/Process hijack protection DDOS attack Virus / Worm/ Malware Buffer Overflow Exploit Windows/IE/App Vulnerability Exploit Known Threats/Cleaning Outbreak Malware/PUPs Network Exploits/Zero-Day Security management

28 Vícevrstvá ochrana Antivir už nestačí: E-mail mohou odkazovat na phishingové weby Počítače se mohou stát DDoS Zombie. 0-day útoky mohou vyžadovat ochranu před nežádoucím vniknutím - Host Intrusion Protection. Na počítače běžných uživatelů je velice často instalován spyware Krádeže dat Zpomaluje počítače Síťový firewall už nestačí: Bezdrátové sítě vyžadují ochranu. Bezpečnost musí být zapnutá. Statické WEP klíče nestačí

29 Vícevrstvá ochrana Co je třeba? Vícevrstvá ochrana Desktop + Antivir + Anti-Spyware + Desktop Firewall nebo Host Intrusion Prevention + Antispam + Je bezpečný server? Síť + Bezpečné Wireless Access Points Dvě možnosti: Integrovaná řešení versus neintegrovaná řešení

30 McAfee Security Risk Management Model

31 Produktový přístup k systémové bezpečnosti Scan and block (NAC) Mgmt. Console 5 Host intrusion prevention Mgmt. Console 4 Neúčinné a Neefektivní Anti-virus Mgmt. Console 1 Anti-spyware Mgmt. Console 2 Desktop firewall Mgmt. Console 3

32 McAfee přístup k integrované systémové bezpečnosti Single Integrated Management Console Network Access Control Anti-Virus Host Intrusion Prevention Desktop Firewall Anti-Spam Anti-Spyware

33 Přínos integrované bezpečnosti Identifikace a utěsnění mezer ve vaší ochraně koncových bodů Single management console Redukce výpadků způsobených infikovanými nebo mimo shodu připojenými koncovými body do sítě Redukce času potřebného na reakci proti hrozbě, efektivnost Umožní propojení s širšími procesy shody a risk managementu Podpora existujících investic do infrastruktury

34 No Compromise Anti-Virus Gartner Magic Quadrant for Enterprise Antivirus 2006, Arabella Hallawell and Peter Christy This Magic Quadrant graphic was published by Gartner, Inc. as part of a larger research note and should be evaluated in the context of the entire report. The Gartner report is available upon request from McAfee, Inc.

Děkuji za pozornost Vladimir_Broz@mcafee.com