Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na użytkowników

25
CO M. Stawowski: Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na użytkowników Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na użytkowników Sp. z o.o. dr inż. Mariusz Stawowski [email protected]

description

Według danych instytucji rejestrujących incydenty bezpieczeństwa w ubiegłym roku tysiące ludzi stało się ofiarą przestępców komputerowych, tracąc pieniądze przez nieostrożne używanie Internetu do wykonywania operacji na kontach bankowych i kartach kredytowych. Na komputerach wielu firm i osób prywatnych zainstalowane zostały niebezpieczne aplikacje (Bot, Spyware, Trojan, itd.), pozwalające intruzom na kontrolowanie działań użytkowników i osiąganie nielegalnych korzyści finansowych. Dzieje się tak dlatego, że użytkownicy i ich systemy zabezpieczeń nie są przygotowane na obsługę nowej kategorii zagrożeń – ataków ukierunkowanych na klienta (tzw. Client-side Hacking), wykorzystujących ich brak ostrożności oraz błędy oprogramowania użytkowego. W trakcie wystąpienia zaprezentowane zostaną techniki włamań typu Client-side Hacking, dla których powszechnie stosowane zabezpieczenia są mało skuteczne (m.in. Social Phishing, Spear Phishing, Watering Hole), a także ich analiza pod kątem ustalania przyczyn naruszenia bezpieczeństwa oraz znalezienia skutecznych metod ochrony. W wielu przypadkach świadomość zagrożeń i stosowanie przez ludzi dobrych praktyk pozwala na uniknięcie sytuacji, gdzie użytkownicy i firmy w których pracują stają się ofiarą przestępców komputerowych.

Transcript of Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na użytkowników

Page 1: Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na użytkowników

© 2013 CLICO

M. Stawowski: Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na użytkowników

Dobre i złe praktyki ochrony przed technikami hackingu

ukierunkowanymi na użytkowników

© 2007 CLICO Sp. z o.o.

dr inż. Mariusz [email protected]

Page 2: Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na użytkowników

© 2013 CLICO

M. Stawowski: Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na użytkowników

Plan wystąpienia

• Wprowadzenie

• Krajobraz współczesnych zagrożeń

• Techniczne środki ochrony użytkowników

• Program „Security Awareness”

• Podsumowanie

Page 3: Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na użytkowników

© 2013 CLICO

M. Stawowski: Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na użytkowników

• Wprowadzenie

• Krajobraz współczesnych zagrożeń

• Techniczne środki ochrony użytkowników

• Program „Security Awareness”

• Podsumowanie

Page 4: Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na użytkowników

© 2013 CLICO

M. Stawowski: Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na użytkowników

C&C

Drive-by

Download

P2P, IM, email

Infekcja komputerów za pomocą różnych technik

Komunikacja zainfekowanych komputerów (Bot-ów) z C&C jest zaszyfrowana

C&C regularnie zmienia oprogramowanie i konfigurację Bot-ów

• Koncepcja budowy i funkcjonowania Botnet

Page 5: Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na użytkowników

© 2013 CLICO

M. Stawowski: Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na użytkowników

• Koncepcja włamania metodą Drive-by Download

Page 6: Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na użytkowników

© 2013 CLICO

M. Stawowski: Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na użytkowników

• Koncepcja włamania poprzez portale społecznościowePrzykład: Koobface

1. Ludzie otrzymują wiadomości od znajomych z portali społecznościowych zawierające link do „ciekawej” strony Web.

2. Po wejściu na stronę Web wyświetlana jest informacja o konieczności aktualizacji Adobe Flash Player. W rzeczywistości instaluje się malware.

Page 7: Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na użytkowników

© 2013 CLICO

M. Stawowski: Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na użytkowników

• Wprowadzenie

• Krajobraz współczesnych zagrożeń

• Techniczne środki ochrony użytkowników

• Program „Security Awareness”

• Podsumowanie

Page 8: Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na użytkowników

© 2013 CLICO

M. Stawowski: Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na użytkowników

o Backdooring - złośliwy program "doklejony" do innej aplikacji, dystrybuowany za pomocą serwerów Web, Email, P2P, IM, itp.

o Spear Phishing - ataki socjotechniczne na określoną organizację lub grupę docelową, zwykle połączone z dystrybucją złośliwych programów (Backdooring) i atakami Drive-by Download.

o Watering Hole – ataki prowadzone z przejętych przez przestępców zaufanych serwisów Web, z których korzysta określona organizacja lub grupa docelowa.

• Botnet rozwijane za pomocą różnych, zaawansowanych technik:

Page 9: Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na użytkowników

© 2013 CLICO

M. Stawowski: Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na użytkowników

• Antywirus posiada ograniczone możliwości ochrony przed kodem typu Exploit

Page 10: Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na użytkowników

© 2013 CLICO

M. Stawowski: Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na użytkowników

• Antywirus posiada ograniczone możliwości ochrony przed kodem typu Trojan i Bot

Page 11: Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na użytkowników

© 2013 CLICO

M. Stawowski: Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na użytkowników

• Duża aktywność przestępców w serwisach społecznościowych (Social Phishing)

Page 12: Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na użytkowników

© 2013 CLICO

M. Stawowski: Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na użytkowników

• Duża aktywność przestępców w serwisach społecznościowych (Social Phishing)

Źródło: Dimensional Research, "The risk of social engineering on information security", 2011.

Page 13: Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na użytkowników

© 2013 CLICO

M. Stawowski: Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na użytkowników

• Mobile Botnet - Botnet złożony z urządzeń mobilnych (smartfony, tablety)

2009 - pierwsze Botnety urządzeń mobilnych

2012 – pierwszy Botnet o rozmiarze 500 000 urządzeń mobilnych

Page 14: Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na użytkowników

© 2013 CLICO

M. Stawowski: Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na użytkowników

• Mobile Botnet - Botnet złożony z urządzeń mobilnych (smartfony, tablety)

o Przejmując kontrolę nad firmowym smartfonem przestępca uzyskuje analogiczne możliwości jak w przypadku komputera oraz wiele dodatkowych korzyści, m.in.:

zyski z wysyłania kosztowych SMS,

podsłuch rozmów telefonicznych i SMS,

śledzenie lokalizacji właściciela urządzenia,

obraz z aparatu fotograficznego i kamery,

podsłuch otoczenia przez funkcję dyktafonu.

o Szczególnie przejęcie kontroli nad smartfonami osób zajmujących ważne stanowiska może przynieść przestępcom ogromne zyski.

Page 15: Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na użytkowników

© 2013 CLICO

M. Stawowski: Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na użytkowników

• Wprowadzenie

• Krajobraz współczesnych zagrożeń

• Techniczne środki ochrony użytkowników

• Program „Security Awareness”

• Podsumowanie

Page 16: Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na użytkowników

© 2013 CLICO

M. Stawowski: Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na użytkowników

• Stosowane zabezpieczenia chronią przed historycznymi zagrożeniami

Co to jest nowe zagrożenie?

To metody i narzędzia opracowane w celu obchodzenia stosowanych zabezpieczeń i naruszenia bezpieczeństwa.

Co to jest nowy rodzaj zabezpieczeń?

To metody i narzędzia opracowane w celu przeciwdziałania nowym zagrożeniom.

Kiedy nowe zagrożenia i zabezpieczenia wchodzą do użytku?

• Nowe zagrożenie bardzo szybko staje się współczesnym zagrożeniem.

• Nowe rodzaje zabezpieczeń bardzo wolno wchodzą do użycia. Wiele firm używa zabezpieczeń, które chronią tylko przed historycznymi zagrożeniami.

Page 17: Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na użytkowników

© 2013 CLICO

M. Stawowski: Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na użytkowników

• Wraz z rozwojem zagrożeń zostały opracowane nowe zabezpieczenia Next-Generation Firewall (NGFW).

Główne cechy NGFW: Firewall kontroluje aplikacje

(np. P2P, Tor, Gmail, Facebook), a nie tylko numery portów.

Firewall realizuje funkcje IPS. Firewall kontroluje aplikacje

wykorzystujące tunelowanie, szyfrowanie (SSL), itp.

Firewall korzysta z źródeł zewnętrznych (np. integracja z AD) w celu identyfikacji użytkowników.

Page 18: Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na użytkowników

© 2013 CLICO

M. Stawowski: Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na użytkowników

• Web Application Firewall (WAF)

Struktura

URLeParamet

ryCookie

Główne cechy WAF: Specjalizowane zabezpieczenia

do ochrony aplikacji Web. System zabezpieczeń WAF

bazuje w głównej mierze na automatycznie tworzonym i aktualizowanym profilu chronionej aplikacji Web.

Tworzenie profilu ma na celu niezależne odwzorowanie oczekiwanych, poprawnych zachowań użytkownikówprzy dostępie do aplikacji/serwisu Web.

Page 19: Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na użytkowników

© 2013 CLICO

M. Stawowski: Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na użytkowników

• Dynamic Threat Analysis System (DTAS)

Główne cechy DTAS: Sandboxing - uruchomienie i

analiza kodu w środowisku symulującym rzeczywisty komputer użytkownika

Analiza działania kodu i identyfikacja niebezpiecznych zachowań, np.:

o połączenia sieciowe i protokoły C&C,

o zmiany plików systemowych i wpisów w rejestrach,

o pobieranie innego kodu z sieci, itp.

SENDBOX

Page 20: Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na użytkowników

© 2013 CLICO

M. Stawowski: Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na użytkowników

• Wprowadzenie

• Krajobraz współczesnych zagrożeń

• Techniczne środki ochrony użytkowników

• Program „Security Awareness”

• Podsumowanie

Page 21: Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na użytkowników

© 2013 CLICO

M. Stawowski: Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na użytkowników

• Problemy ochrony pracowników przed zagrożeniami ze strony przestępów komputerowych

1. Brak zrozumienia i akceptacji działań IT przez pracowników i kadrę zarządzającą.

2. Wykonywane przez działy IT szkolenia pracowników z tematyki „Security Awareness” zwykle są mało profesjonalnie.

3. Specjalistyczne szkolenia „Security Awareness” w formie stacjonarnej są trudne w organizacji:

• wymagają oderwania od obowiązków służbowych i zebrania w tym samym miejscu i czasie dużej liczby pracowników,

• koszt szkoleń stacjonarnego dla dużej liczby pracowników i regularnej aktualizacji ich wiedzy jest bardzo wysoki.

4. Szkolenia e-learning są mało efektywne, ponieważ pracownicy nie mają motywacji do samodzielnego przyswojenia wiedzy i umiejętności w tym zakresie.

5. Szkolenia „Security Awareness” nie przynoszą oczekiwanych efektów – ludzie odbyli szkolenia, ale dalej zachowują się nieostrożnie.

Page 22: Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na użytkowników

© 2013 CLICO

M. Stawowski: Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na użytkowników

STAN• Wiedza nt. zagrożeń i

bezpieczeństwa

• Zrozumienie potrzeby dbałości o bezpieczeństwo

• Świadomość zagrożeń i obowiązku ochrony informacji

• Zachowanie ostrożności i dbałości o bezpieczeństwo

• Umiejętności praktyczne stosowania zasad bezpieczeństwa

• Umiejętności praktyczne rozpoznawania zagrożeń

• Odporność na manipulacje i inne socjotechniki

• Motywacja do doskonalenia wiedzy i umiejętności

PROGRAM / PROCES

• Szkolenia• Kampania

informacyjna: o ostrzeżenia

o wiadomości

o broszury, itp.

• Ocena wiedzy - testy, quizy, itp.

• Ocena zachowania – testy socjotechniczne, itp.

• Motywowanie przez kadrę zarządzającą

• Kontrola przez zabezpieczenia techniczne

Page 23: Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na użytkowników

© 2013 CLICO

M. Stawowski: Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na użytkowników

• Wprowadzenie

• Krajobraz współczesnych zagrożeń

• Techniczne środki ochrony użytkowników

• Program „Security Awareness”

• Podsumowanie

Page 24: Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na użytkowników

© 2013 CLICO

M. Stawowski: Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na użytkowników

1. Ochrona przed technikami hackingu ukierunkowanymi na użytkowników możliwa jest przez połączenie odpowiednich środków technicznych i organizacyjnych w ramach tzw. programu „Security Awareness”.

2. Kluczową rolę w programie „Security Awareness” odgrywają profesjonalne szkolenia oraz zabezpieczenia techniczne służące do egzekwowania na pracownikach stosowania polityki bezpieczeństwa oraz kontroli zachowania - przede wszystkim ograniczenie dostępu do niebezpiecznych zasobów Internetu.

3. Wdrożenie programu „Security Awareness” w praktyce wymaga współpracy, akceptacji i zrozumienia pomiędzy różnymi jednostkami organizacyjnymi firmy i koordynacji ze strony Zarządu.

Page 25: Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na użytkowników

© 2013 CLICO

M. Stawowski: Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na użytkowników

Polecam sprawdzić swoją wiedzę

• QUIZ

http://www.bezpiecznypracownik.pl/prawdy-i-mity.html

• TEST

http://www.bezpiecznypracownik.pl/porady-ekspertow.html