CONFidence 2015: CaaS (Crime-as-a-Service) – czy każdy może zostać cyberprzestępcą? -...

Post on 28-Jul-2015

263 views 0 download

Transcript of CONFidence 2015: CaaS (Crime-as-a-Service) – czy każdy może zostać cyberprzestępcą? -...

Jarosław Sordyl CSO – SECONS Konsultacje IT

CaaS - Crime as a Service Czy każdy może zostać cyberprzestępcą?

Czy to duży problem?

Czy to duży problem?

Silk Road („Jedwabny Szlak”) giełda która działała w sieci TOR

Na komputerze „właściciela” Silk Road” zabezpieczono 700 000 BTC ~ 13 mln $

Czy to duży problem?

Czy to duży problem?

Cybercrime: AN OVERVIEW OF INCIDENTS AND ISSUES IN CANADA

Cyberprzestępczość…?

Cyberprzestępczość można definiować jako rodzaj przestępczości gospodarczej, w której komputer jest albo narzędziem, albo przedmiotem przestępstwa. Istnieją regulacje unijne wskazujące listę obligatoryjną i fakultatywną ale…

Rozwój cyberprzestępczości Cyberprzestępczość, krótka historia: - Kilkanaście lat temu pojęcie „cyberprzestępczość” było tylko niewiele mówiącym terminem;

- 2005: Czarny rynek na którym rozpoczęto sprzedaż informacji o podatnościach w aplikacjach;

- 2006: Sieci Botnetowe przekształciły się w rozległe sieci P2P typu „mesh”; - 2007: Pojawiają się wyrafinowane rozwiązania do popełnienia cyberprzestępstw – „zestawy exploit”;

- 2008-2009: Rozwój zaawansowanych kodów złośliwych;

- Dzisiaj: zorganizowane grupy cyberprzestępcze dla których nie ma żadnych granic działalności, bardzo dobrze zorganizowane.

Rozwój cyberprzestepczości Z perspektywy historii, 80% hakerów było „freelancerami”, 20% stanowiło mniej lub bardziej powiązaną grupę, która dokonywała cyberprzestępstw.

Obecnie tendencja jest odwrotna – 80% hakerów stanowi skład zorganizowanych grup cyberprzestępczych.

Analitycy wskazują na szczególna hierarchię i podział zadań pomiędzy poszczególnych członków grupy, wyróżniając m.in. „muły” które wykonują zadania związane z kontaktami ze światem realnym, dostawcy – odpowiedzialni m.in. za utrzymywanie sieci botnetowych, administratorzy odpowiedzialni za rozwój oprogramowania szkodliwego czy też exploitów.

Mark Quartermaine, VP for UK and Ireland at Juniper Networks.

Gary McKinnon - Solo

Kevin Mitnick

Kevin Poulsen Robert Tappan Morris

Vladimir Levin

Rozwój cyberprzestepczości

Sytuacja obecna

Sytuacja obecna

Oferta usĿug

W dniu dzisiejszym żeby zostać cyberprzestępcą nie potrzeba posiadać wyjątkowej wiedzy i umiejętności, wystarczy karta kredytowa.

Troels Oerting – szef jednostki EC3 w Europolu

Oferta usĿug – business model

CaaS IaaS PaaS SaaS

Oferta usĿug - CYBER model

CaaS IaaS PaaS SaaS

BulletProof  Hosting  

IaaS

Usługi typu "bulletproof hosting" zapewniają̨ swoim klientom

dostęp do serwera, który jest zabezpieczony przed dostępem

międzynarodowych organów ścigania. Najbardziej znane nazwy

w tym biznesie to zapewne Russian Buiness Network (RBN).

IaaS

IaaS

SPAM DDoS

Steal ID Click jacking

Dla stałych klientów obniżki

cen

Wsparcie dla użytkownika

24/7

IaaS – boty w sieci

IaaS – boty w sieci

SpyEye panel kontrolny

IaaS – boty w sieci

Sieć botnetu ZeroAccess – lokalizacja zainfekowanych komputerów

RaaS – Research as a Service

Wysoki – 600

$

Średni – 400

$

Niski – 400

$

RaaS – Research as a Service

Weryfikacja czy plik nie zostanie „zablokowany” przez system AV – żadna informacja nie trafia do

producenta/dostawcy. Do testowania ponad 40 silników AV/30/40 $/miesiąc

Haas – Hacking as a Service

Haas – Hacking as a Service

Prezentacja projektu

Dane celu

Kto nas polecił?

Haas – Hacking as a Service

Łamanie haseł do serwisów Joomla i

Wordpressa – atak „BrutForce”

Saas – Spam as a Service

CraaS – Crimeware as a Service

Podstawowa wersja kosztuje – 2399 $ - lub 125 $

wynajęcie /miesiąc

Automatyczna aktualizacja w celu uniknięcia wykrycia

przez skanery antwirusowe

Bieżąca 24/7 obsługa techniczna

W przypadku wykrycia rosyjskiej klawiatury – system się wyłącza

(nie chcemy mieć problemów u siebie:)

CraaS– Crimeware as a Service

BlackHole – cena wynajmu: 500 do 700 $ + możliwość wykorzystania modułu szyfrującego + 50 $/miesiąc.

Twórca BlackHole Exploit Kit – „PAUNCH” Ustalono że miał - ok. 1000 klientów. Miesięcznie zarabiał 50 tys. $

29

CraaS – Crimeware as a Service

DDoS as a Service

Profesjonalne wsparcie

Profesjonalne wsparcie

Zabezpieczenia „captcha” problem do rozwiązania,

wystarczy wynająć odpowiedni serwis.

Profesjonalne wsparcie

Zabezpieczenia „captcha” problem do rozwiązania,

wystarczy wynająć odpowiedni serwis.

Wsparcie dla cyberprojektu

Kiedy trzeba wypĿacić pieniądze…

•  Koszt „wyprania” pieniędzy jest zależny od kwoty, którą należy zalegalizować i osiąga od 10 do 40 % jej wartości.

•  Stosowane są różne techniki „inwestowania” zysków a następnie wypłat.

•  Najczęściej środki gromadzone są przez cyberprzestępców w walucie wirtualnej (Bitcoin, kody PaySafe, Ukash).

•  Do procederu wykorzystywane są tzw. „money mule”, „słupy” czyli osoby podstawione do wypłaty gotówki np. z bankomatu, czy też wykonania przekazu do wskazanej osoby z wykorzystaniem systemu np. WesterUnion, MoneyGram.

Kiedy trzeba wypĿacić pieniądze…

Kiedy trzeba wypĿacić pieniądze…

Ile NAS to kosztuje? Cyberprzestępczość jest rozwijającą się „działalnością gospodarczą”.

Obecnie straty związane z tymi działaniami szacuje się na poziomie

400 mld $.

Raport MCAfee - Net Losses Estimating the Global Cost of Cybercrime, 2014.

Wpływ cyberprzestępczości na ekonomię poszczególnych państw jest

bardzo znaczący. Straty osiągają co roku poziom 445 mld $.

Center for Strategic and International Studies (CSIS)

W Polsce koszty cyberprzestępczości zostały obliczone na poziomie 2

mld $ w 2013 roku. Średni koszt ataku na pojedynczego użytkownika

wyniósł 298 $.

Raport Symantec 2013

Co nas czeka ...? Do końca 2020 roku liczba połączonych urządzeń z siecią

internetową będzie większa niż liczba populacji na ziemi.

Połączenia sieciowe i wymiana danych będzie się rozwijać

a przez to również będziemy świadkami wzrostu zagrożeń

(starych w nowym wykonaniu lub całkowicie nowych z uwagi

na pojawienie się nowych technologii) co powoduje że

w dalszym ciągu musimy dbać o swoje bezpieczeństwo.

Co nas czeka ...? Aktualna tendencja wśród "cybergangów":

•  podział na mniejsze grupy;

•  ataki wielokierunkowe;

•  różne wektory ataku;

•  celem średnie i mniejsze organizacje/firmy nie posiadające

rozbudowanych (lub wcale) struktur bezpieczeństwa IT.

Na koniec jeszcze…

Co można znaleźć w sieci DARKNET Broń… ale czy tylko?

Na koniec jeszcze… Co można znaleźć w sieci DARKNET?

Broń… ale czy tylko?

Zastrzeżenie: nie przyjmujemy zleceń na dzieci oraz polityków z pierwszej 10.

Dziękuję  za  uwagę!  

Jarosław  Sordyl  Chief  Security  Officer    –  SECONS  KONSULTACJE  IT  

www.secons.com.pl