apt x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków

73
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera. Wybrane studium przypadków Borys Łącki 2015.10.14

Upload: logicaltrust-pl

Post on 19-Jan-2017

246 views

Category:

Internet


0 download

TRANSCRIPT

Page 1: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków

APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera.

Wybrane studium przypadków

Borys Łącki

2015.10.14

Page 2: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków

Naszą misją jest ochrona naszych Klientów przed realnymi stratami finansowymi. Wykorzystując ponad 10 lat doświadczenia, świadczymy

usługi z zakresu bezpieczeństwa IT:

● Testy penetracyjne● Audyty bezpieczeństwa● Szkolenia● Konsultacje● Informatyka śledcza● Aplikacje mobilne

Borys Łącki> 10 lat - testy bezpieczeństwaEdukacja: www.bothunters.pl ~ 7 lat blogowania o cyberprzestępcach

Confidence, SEMAFOR, SECURE, Atak i Obrona, Security Case Study, Internet Banking Security, ISSA, SecureCON, SEConference, SekIT, PTI, Open Source Security, PLNOG (…)

Page 3: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków

APT x 3

●Advanced●Persistent (< 5 dni)●Threat

Page 4: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków

White vs. Black

Page 5: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków

Carbanak

Wielki napad na bank: cybergang Carbanak kradnie 1 mld dolarów ze 100 instytucji finansowych na

całym świecie

Page 6: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków

Zmiana paradygmatu bezpieczeństwa

"Fundamentally, if somebody wants to get in, they're getting in. (…)

Accept that,"

Michael HaydenFormer director of the CIA & NSA

Page 7: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków

Zmiana paradygmatu bezpieczeństwa

Nie CZY, a KIEDY...

Praktyka != Teoria

Page 8: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków

IT

Page 9: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków

Problemy

Page 10: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków

Asymetrie i motywacje

Page 11: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków

2015 - Motywacje

Page 12: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków

Studium przypadkówKlienci:

Branża IT

Branża finansowa

Branża IT

~ 40 pracowników

~ 100 pracowników

> 1 000 pracowników

Page 13: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków

ThreatDostęp do poufnych informacji

IT nie wie o testach penetracyjnych

1.USB

2.Phishing – e-mail + WWW + złośliwe oprogramowanie

3.Infrastruktura serwerowa

Page 14: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków

USB - PendriveZasady

- wykorzystujemy urządzenia USB Pendrive

- wymagana interakcja pracownika z plikami

Cel

Weryfikacja przestrzegania przez pracowników zasad polityki bezpieczeństwa

Page 15: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków

USB - Pendrive

20 x Pendrive

Page 16: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków

Pendrive● Złośliwe oprogramowanie

Klient-Serwer (HTTP/S/ + DNS x 2)

Wyświetlanie obrazu/dokumentu

Sleep

Page 17: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków

Pendrive● Pliki na Pendrive USB

Zmiana ikony -> PDF

Lista płac – Zarząd.pdf.exe

(...)

Inne dokumenty ze strony WWW

Różne pliki per Pendrive

Page 18: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków

PendriveWejście na teren firmy

● Rozmowa o pracę● Sprzedaż produktu● Kurier● Klient● (...)

http://thegrid.soup.io/post/380338752/Secretary-Wanted-Must-be-Flexible

Page 19: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków

PendriveCiekawostki

Dywersyfikować pomieszczenia

Nie spamować

Primary DNS #fail

Page 20: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków

Podsumowanie działań

● Skuteczność ataku ~40%● 1 osoba uruchomiła złośliwe

oprogramowanie w domu :)● Kilka osób zaniosło Pendrive do działu IT● Trening == Dyskusja pracowników

Raport per departament, a nie osoba

Page 21: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków

Pomysły na poprawę

● Edukacja● USB WhiteListing● Application Whitelisting (AppLocker)● GPO

Page 22: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków

PhishingZasady

- znamy tylko nazwę firmy

- każdą wykrytą osobę potwierdzamy z osobami decyzyjnymi

Cel

Weryfikacja poziomu świadomości pracowników celem zwiększenia świadomości i ograniczenia możliwych strat finansowych

Page 23: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków

PhishingRekonesans – lista pracowników● Wyszukiwarki internetowe● Grupy dyskusyjne● LinkedIn/Goldenline● Metadane z .pdf, .doc, (...)

Page 24: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków

PhishingRekonesans – AntiVirus

● DNS● Maile kontrolne (sygnatury + nagłówki)

Page 25: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków

PhishingRekonesans – bieżące akcje

● Konkurs● Rekrutacja pracowników● Promocja● Informacje biznesowe● (...)

Page 26: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków

Phishing● Zakup domen● Kopia witryny firmowej● Złośliwe oprogramowanie

Klient-Serwer (HTTP/S/ + DNS x 2)

Page 27: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków

PhishingMaile z załącznikiem

● Faktura.pdf.exe● CV Andrzej Kowalski.pdf.exe● Wniosek.pdf.exe

Page 28: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków

PhishingMaile z odnośnikiem do strony WWW

Page 29: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków

Podsumowanie działań● Skuteczność ataku – ~40% (załącznik), ~60% (login)

● Pracownik przesyła załącznik do administratora IT :)

● WebProxy – Token (DNS failover)

● 2 x AV

Page 30: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków

Pomysły na poprawę

● WWW, FTP, E-mail, SMTP - Proxy

● Application Whitelisting (AppLocker)

● GPO

● .zip+hasło, .exe, .pif, .cab, .bat, .com, .scr, .vbshttp://sanesecurity.com/foxhole-databases/

● DNS Blackholing

● IP Reputation Services

Page 31: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków

Infrastruktura serwerowaZasady

- znamy tylko nazwę firmy

- każdy wykryty adres IP potwierdzamy z osobami decyzyjnymi

Cel

Wykrycie błędów bezpieczeństwa celem naprawy i ograniczenia możliwych strat finansowych

Page 32: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków

Infrastruktura serwerowa

●Plan (VPS)●Rekonesans●Atak

Page 33: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków

Infrastruktura serwerowa

Page 34: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków

Infrastruktura serwerowa

Page 35: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków

Infrastruktura serwerowa

Page 36: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków

Infrastruktura serwerowa

Page 37: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków

Infrastruktura serwerowaRekonesans – uzyskujemy:

Adresy IP/DNS (Aplikacje WWW)/E-mail

Technologie:

- ogłoszenia o pracę

- github – kody źródłowe

- wykorzystywany sprzęt w biurze (wifi, laptop)

Page 38: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków

Infrastruktura serwerowa

Dane osobowe – CEDIG, StackOverflow, LinkedIn, GoldenLine, Fora internetowe, Twitter, Facebook, Instagram, (…)

Adresy domowe, numery rejestracyjne aut, zdjęcia aut, zdjęcia pracowników, telefony prywatne, prywatne adresy e-mail

Page 39: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków

Infrastruktura serwerowa

● Aktualne wersje oprogramowania● Brute force haseł - #fail

Page 40: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków

Infrastruktura serwerowa

Page 41: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków

Infrastruktura serwerowaPo dwóch dniach czytania kodu i myślenia...

Remote Code Execution

Page 42: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków

Infrastruktura serwerowa

1 – RCON Administrator/rcon map e2m3

2 – Shell injection0-day

Page 43: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków

Infrastruktura serwerowa

Konto administratora (root)

Pierwszy serwer

VM wyłącznie na potrzeby Quake

Komunikacja pomiędzy serwerami – ACL (!)

Usługi sieciowe (!)

Page 44: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków

Infrastruktura serwerowa

Błąd konfiguracyjny usługi sieciowej == Hasła

Crypt

MD5

SHA

2 konta (SSH)

Page 45: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków

Infrastruktura serwerowa

Błąd konfiguracyjny usługi systemowej

Page 46: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków

Infrastruktura serwerowaEskalacja uprawnień

Uzyskanie dostępów do kolejnych serwerów i usług

● Błędne uprawnienia plików● Takie same hasła dla różnych usług● Brak segmentacji wewnętrznej sieci serwerowej● Zbędne zasoby: databackup.tgz2, sqldump.tar.bz2,

database.pgsql.gz, (...)

Page 47: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków

Infrastruktura serwerowa

Page 48: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków

Infrastruktura serwerowa

Password reuse – dostęp do usług zewnętrznych

Page 49: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków

Podsumowanie działań● Uprawnienia administratora (root) na wszystkich

maszynach wirtualnych (VM)

● Dostęp do usług zewnętrznych

● Dostęp VPN

● Dostęp do własności intelektualnej

Page 50: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków

Pomysły na poprawę● uwierzytelnianie – 2FA, password reuse (!)

● hardening serwerów (zbędne zasoby, uprawnienia)

● okresowe testy penetracyjne

● szyfrowanie poufnych danych (mail/serwer)

● pokazaliśmy jedną z (potencjalnie wielu) ścieżek

Page 51: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków

BezpieczeństwoWczoraj

● Audyt IT - zgodność czy bezpieczeństwo?

● Analiza ryzyka IT – outsourcing, insiders

● Testy bezpieczeństwa - aplikacji, systemów, sieci

Dziś i jutro

● Edukacja – zwiększanie świadomości

● Red Team – kontrolowane testy penetracyjne

● Blue Team – zarządzanie incydentami

● (...)

Page 52: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków

Blue Team vs. Red Team

Page 53: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków

Red TeamEksperci nastawieni na kontrolowany Atak

● Infekcja złośliwym oprogramowaniem● Zdalne uruchomienie kodu● Kradzież danych Klienta● Atak sieciowy DDoS● Insider● Przejęcie usługi● (...)

Page 54: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków

Red Team● Rekonesans

– Plan, Social media, zbędne usługi, drobne informacje

● Ataki socjotechniczne– Phishing, malware, telefon, smartphone

● Advanced Persistent Threat– Ataki typu 0-day, działanie w ukryciu

● Kradzież informacji– Internet, Insiders

● Publicznie dostępne narzędzia– Szybka weryfikacja, ciągła aktualizacja

● Dowody i skutki ataku– Miary, Time-To-Compromise, Time-To-Detect

Page 55: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków

Blue Team - Obrona● IT● SOC(Security Operations Center)

● CERT (Computer Emergency Response Team)

● CIRT (Critical Incident Response Team)

Page 56: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków

Blue Team● Wykrywanie problemów

– SIEM, IDS, IPS, Korelacja danych, BOK

● Utwardzanie środowisk, spowalnianie atakujących– Rekonfiguracja, reakcja w trakcie incydentu

● Zarządzanie incydentami (komunikacja)– Technologia, ludzie, analiza ryzyka

Page 57: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków

Blue Team● Informatyka śledcza

– Materiał dowodowy, analiza złośliwego oprogramowania

● Wdrażanie zmian– Krytyczne aktualizacje, czas życia podatności

● Testowanie procesów odtworzenia– Skracanie czasu odtworzenia

● Miary– Estimated Time To Detection/Recovery

● Analiza kosztów– Czas reakcji, zasoby

● Realne ataki– Realna ochrona

● Trening i ćwiczenia pracowników– Edukacja poprzez praktykę i case study

● Selekcja zainfekowanych klientów– Indication of Compromise

Page 58: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków

Blue Team vs. Red Team● Wspólne wnioski (baza wiedzy, zalecenia)

● Testy zerowej wiedzy

● Miary skuteczności

● Specjalizacja danej grupy

● Procesy (nie tylko technologia)

● Dostęp fizyczny

Microsoft Enterprise Cloud Red Teaming.pdf

Page 59: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków

Edukacja

● Użytkownik, Klient● Pracownicy (szczególnie spoza

działu IT)

Page 60: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków

Edukacja - Polska● 49% - zakupy online

● 57% - bankowość online

● 29% PL - obawia się nadużyć związanych z bankowością

(63% EU)

● 57% - brak zainstalowanego oprogramowania antywirusowego

● 71% - otwiera maile od nieznajomych

● 17% - używa różnych haseł do różnych stron WWWSpecial Eurobarometer 423 – Cyber Security – February 2015

Page 61: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków

Edukacja

Page 62: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków

70% sukcesu to zasługa ludzi

Page 63: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków

Oprogramowanie antywirusowe?

Page 64: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków

70% sukcesu to zasługa ludzi

71% of compromised assets involved users and their endpoints

Verizon Data Breach Investigations

91% of targeted attacks involve spear-phishing emails

Trend Micro

According to the “IBM Security Services 2014 Cyber Security Intelligence Index,” 95 percent of information

security incidents involve human error.

Page 65: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków

Testy penetracyjne - skuteczność

USB – 30%

PHISHING – 60%

Page 66: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków

Tradycyjne szkolenia

Wiedzieć != Zrozumieć

Page 67: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków

Tradycyjne szkolenia

PAMIĘTAJ!

Hasło dostępowe musi zawierać minimum 8 znaków, w tym małe i

wielkie litery, cyfry oraz znaki specjalne.

Page 68: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków

Tradycyjne szkolenia

● Koszty● Zasoby● Mierzalność● Częstotliwość● Forma

Page 69: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków

● Koszty Online● Zasoby 5 minut● Mierzalność Raporty● Częstotliwość Systematycznie● Forma Film

Efektywne zwiększanie świadomości

https://securityinside.pl

Page 70: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków

Efektywne zwiększanie świadomości

www.securityinside.pl

Page 71: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków

Efektywne zwiększanie świadomości

Kod Rabatowy: SECURE2015Rabat - 20%Ważny do 30.11.2015

https://securityinside.pl

Page 72: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków

Podsumowanie

● Edukacja – zwiększanie świadomości● Red Team – kontrolowane testy penetracyjne● Blue Team – zarządzanie incydentami

APT x 3 - trzy firmy, trzy wektory ataków 3 : 0

Page 73: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków

Dziękuję za uwagę

Pytania?

Borys Łącki

[email protected]