CONFidence 2015: CaaS (Crime-as-a-Service) – czy każdy może zostać cyberprzestępcą? -...
Transcript of CONFidence 2015: CaaS (Crime-as-a-Service) – czy każdy może zostać cyberprzestępcą? -...
Jarosław Sordyl CSO – SECONS Konsultacje IT
CaaS - Crime as a Service Czy każdy może zostać cyberprzestępcą?
Czy to duży problem?
Czy to duży problem?
Silk Road („Jedwabny Szlak”) giełda która działała w sieci TOR
Na komputerze „właściciela” Silk Road” zabezpieczono 700 000 BTC ~ 13 mln $
Czy to duży problem?
Czy to duży problem?
Cybercrime: AN OVERVIEW OF INCIDENTS AND ISSUES IN CANADA
Cyberprzestępczość…?
Cyberprzestępczość można definiować jako rodzaj przestępczości gospodarczej, w której komputer jest albo narzędziem, albo przedmiotem przestępstwa. Istnieją regulacje unijne wskazujące listę obligatoryjną i fakultatywną ale…
Rozwój cyberprzestępczości Cyberprzestępczość, krótka historia: - Kilkanaście lat temu pojęcie „cyberprzestępczość” było tylko niewiele mówiącym terminem;
- 2005: Czarny rynek na którym rozpoczęto sprzedaż informacji o podatnościach w aplikacjach;
- 2006: Sieci Botnetowe przekształciły się w rozległe sieci P2P typu „mesh”; - 2007: Pojawiają się wyrafinowane rozwiązania do popełnienia cyberprzestępstw – „zestawy exploit”;
- 2008-2009: Rozwój zaawansowanych kodów złośliwych;
- Dzisiaj: zorganizowane grupy cyberprzestępcze dla których nie ma żadnych granic działalności, bardzo dobrze zorganizowane.
Rozwój cyberprzestepczości Z perspektywy historii, 80% hakerów było „freelancerami”, 20% stanowiło mniej lub bardziej powiązaną grupę, która dokonywała cyberprzestępstw.
Obecnie tendencja jest odwrotna – 80% hakerów stanowi skład zorganizowanych grup cyberprzestępczych.
Analitycy wskazują na szczególna hierarchię i podział zadań pomiędzy poszczególnych członków grupy, wyróżniając m.in. „muły” które wykonują zadania związane z kontaktami ze światem realnym, dostawcy – odpowiedzialni m.in. za utrzymywanie sieci botnetowych, administratorzy odpowiedzialni za rozwój oprogramowania szkodliwego czy też exploitów.
Mark Quartermaine, VP for UK and Ireland at Juniper Networks.
Gary McKinnon - Solo
Kevin Mitnick
Kevin Poulsen Robert Tappan Morris
Vladimir Levin
Rozwój cyberprzestepczości
Sytuacja obecna
Sytuacja obecna
Oferta usĿug
W dniu dzisiejszym żeby zostać cyberprzestępcą nie potrzeba posiadać wyjątkowej wiedzy i umiejętności, wystarczy karta kredytowa.
Troels Oerting – szef jednostki EC3 w Europolu
Oferta usĿug – business model
CaaS IaaS PaaS SaaS
Oferta usĿug - CYBER model
CaaS IaaS PaaS SaaS
BulletProof Hosting
IaaS
Usługi typu "bulletproof hosting" zapewniają̨ swoim klientom
dostęp do serwera, który jest zabezpieczony przed dostępem
międzynarodowych organów ścigania. Najbardziej znane nazwy
w tym biznesie to zapewne Russian Buiness Network (RBN).
IaaS
IaaS
SPAM DDoS
Steal ID Click jacking
Dla stałych klientów obniżki
cen
Wsparcie dla użytkownika
24/7
IaaS – boty w sieci
IaaS – boty w sieci
SpyEye panel kontrolny
IaaS – boty w sieci
Sieć botnetu ZeroAccess – lokalizacja zainfekowanych komputerów
RaaS – Research as a Service
Wysoki – 600
$
Średni – 400
$
Niski – 400
$
RaaS – Research as a Service
Weryfikacja czy plik nie zostanie „zablokowany” przez system AV – żadna informacja nie trafia do
producenta/dostawcy. Do testowania ponad 40 silników AV/30/40 $/miesiąc
Haas – Hacking as a Service
Haas – Hacking as a Service
Prezentacja projektu
Dane celu
Kto nas polecił?
Haas – Hacking as a Service
Łamanie haseł do serwisów Joomla i
Wordpressa – atak „BrutForce”
Saas – Spam as a Service
CraaS – Crimeware as a Service
Podstawowa wersja kosztuje – 2399 $ - lub 125 $
wynajęcie /miesiąc
Automatyczna aktualizacja w celu uniknięcia wykrycia
przez skanery antwirusowe
Bieżąca 24/7 obsługa techniczna
W przypadku wykrycia rosyjskiej klawiatury – system się wyłącza
(nie chcemy mieć problemów u siebie:)
CraaS– Crimeware as a Service
BlackHole – cena wynajmu: 500 do 700 $ + możliwość wykorzystania modułu szyfrującego + 50 $/miesiąc.
Twórca BlackHole Exploit Kit – „PAUNCH” Ustalono że miał - ok. 1000 klientów. Miesięcznie zarabiał 50 tys. $
29
CraaS – Crimeware as a Service
DDoS as a Service
Profesjonalne wsparcie
Profesjonalne wsparcie
Zabezpieczenia „captcha” problem do rozwiązania,
wystarczy wynająć odpowiedni serwis.
Profesjonalne wsparcie
Zabezpieczenia „captcha” problem do rozwiązania,
wystarczy wynająć odpowiedni serwis.
Wsparcie dla cyberprojektu
Kiedy trzeba wypĿacić pieniądze…
• Koszt „wyprania” pieniędzy jest zależny od kwoty, którą należy zalegalizować i osiąga od 10 do 40 % jej wartości.
• Stosowane są różne techniki „inwestowania” zysków a następnie wypłat.
• Najczęściej środki gromadzone są przez cyberprzestępców w walucie wirtualnej (Bitcoin, kody PaySafe, Ukash).
• Do procederu wykorzystywane są tzw. „money mule”, „słupy” czyli osoby podstawione do wypłaty gotówki np. z bankomatu, czy też wykonania przekazu do wskazanej osoby z wykorzystaniem systemu np. WesterUnion, MoneyGram.
Kiedy trzeba wypĿacić pieniądze…
Kiedy trzeba wypĿacić pieniądze…
Ile NAS to kosztuje? Cyberprzestępczość jest rozwijającą się „działalnością gospodarczą”.
Obecnie straty związane z tymi działaniami szacuje się na poziomie
400 mld $.
Raport MCAfee - Net Losses Estimating the Global Cost of Cybercrime, 2014.
Wpływ cyberprzestępczości na ekonomię poszczególnych państw jest
bardzo znaczący. Straty osiągają co roku poziom 445 mld $.
Center for Strategic and International Studies (CSIS)
W Polsce koszty cyberprzestępczości zostały obliczone na poziomie 2
mld $ w 2013 roku. Średni koszt ataku na pojedynczego użytkownika
wyniósł 298 $.
Raport Symantec 2013
Co nas czeka ...? Do końca 2020 roku liczba połączonych urządzeń z siecią
internetową będzie większa niż liczba populacji na ziemi.
Połączenia sieciowe i wymiana danych będzie się rozwijać
a przez to również będziemy świadkami wzrostu zagrożeń
(starych w nowym wykonaniu lub całkowicie nowych z uwagi
na pojawienie się nowych technologii) co powoduje że
w dalszym ciągu musimy dbać o swoje bezpieczeństwo.
Co nas czeka ...? Aktualna tendencja wśród "cybergangów":
• podział na mniejsze grupy;
• ataki wielokierunkowe;
• różne wektory ataku;
• celem średnie i mniejsze organizacje/firmy nie posiadające
rozbudowanych (lub wcale) struktur bezpieczeństwa IT.
Na koniec jeszcze…
Co można znaleźć w sieci DARKNET Broń… ale czy tylko?
Na koniec jeszcze… Co można znaleźć w sieci DARKNET?
Broń… ale czy tylko?
Zastrzeżenie: nie przyjmujemy zleceń na dzieci oraz polityków z pierwszej 10.
Dziękuję za uwagę!
Jarosław Sordyl Chief Security Officer – SECONS KONSULTACJE IT
www.secons.com.pl