SOC Orange Polska - IT w TRANSPORCIE...

14
Orange Polska & Integrated Solutions CyberSecurity Machine Learning w służbie cyberbezpieczeństwa 12 września 2018

Transcript of SOC Orange Polska - IT w TRANSPORCIE...

Page 1: SOC Orange Polska - IT w TRANSPORCIE SZYNOWYM2018.itwtransporcieszynowym.pl/storage/prezentacje/...Services management: PRINCE2, ITIL, COBIT, BSI 22301, BS 25999 Prawo do wykorzystania

Orange Polska & Integrated Solutions CyberSecurity

Machine Learning w służbie cyberbezpieczeństwa12 września 2018

Page 2: SOC Orange Polska - IT w TRANSPORCIE SZYNOWYM2018.itwtransporcieszynowym.pl/storage/prezentacje/...Services management: PRINCE2, ITIL, COBIT, BSI 22301, BS 25999 Prawo do wykorzystania

Orange Polska | Ewolucja i zakresu kompetencji

Certificates

Security Management: CISM, MoR, ISO 27005, CRISC

Audit: CISA, CIA, ISO 27001

Analysis: CISSP, OSCP, OSCE, CEH, CompTIA Security +

Vendors: CISCO-SEC (CCN*, CCIE, IPS, VPN), JUNIPER-SEC

(JNCIP, JNCIS, JNCIA), Microsoft (MCSA, MCTS), Linux & Unix

security, Arbor, Invea - Tech, HPArcSight, FireEye, PaloAlto, Tufin,

HP AIS, HP CSA, SourceFire

Services management: PRINCE2, ITIL, COBIT, BSI 22301, BS

25999

Prawo do wykorzystania znaku CERT®

The only CERT by telecommunication company

kilkuset członków z 53 krajów, OPL jako jeden z 24 z

najwyższym stopniem akredytacji, jedyny w Polsce

certyfikowany

Członek prestiżowego Forum of Incident Response

and Security Teams - kilkuset członków w 81 krajach

Memberships

2018

4th Edition of

CERT Orange

Polska Report

1997

Abuse

Polpak

2005

Abuse TP

SA

2011

FIRST

membership

2010

SOC

established

2013

commercial

services

launch

(DDoS

Protection)

2014

Attack on

100k+ DSL

modems users

2006

CERT

affiliation

2016

Security Excellence

Award

Trusted

Introducer

certification

2012

Attack on

DGT modems,

frauds

of 1 mln PLN

2017

3rd annual

CERT OPL

Report

2016

Malware

protection

service

2017

SOC for Orange in

EME region

2018

CyberShield mobile

CyberShield

for business

2018

Compliance with

General Data

Protection

Regulation

MANRS

certification

2015

CyberShield

launch

Live threat

statistics

Page 3: SOC Orange Polska - IT w TRANSPORCIE SZYNOWYM2018.itwtransporcieszynowym.pl/storage/prezentacje/...Services management: PRINCE2, ITIL, COBIT, BSI 22301, BS 25999 Prawo do wykorzystania

3 Orange Restricted

Interaktywna mapa zagrożeń w Polsce

Mapa zagrożeń w czasie rzeczywistym – jak ją czytać?

Ataki, których celem jest Polska

Typy ataków

Kraje źródłowe ataków

Najczęstsze zagrożenia

Większość ataków

unieszkodliwiamy

zanim dotrą do

naszych klientów

https://cert.orange.pl/mapa

Page 4: SOC Orange Polska - IT w TRANSPORCIE SZYNOWYM2018.itwtransporcieszynowym.pl/storage/prezentacje/...Services management: PRINCE2, ITIL, COBIT, BSI 22301, BS 25999 Prawo do wykorzystania

4 Orange Restricted

Cyberprzestępcy zmieniają metody działania

Mniej spektakularnych i długich ataków DDoS - krótsze są bardziej opłacalne

Kwitnie czarny cyber rynek – podaż botnetów przekracza popyt na ich usługi (!)

Phishing – maile „od kurierów”, „faktury za usługi”, nawet „dokumenty rozwodowe”

Wiadomość e-mail – najłatwiejsza droga do oszustwa

Socjotechnika w mediach społecznościowych

Profilowanie ataków na konkretne grupy użytkowników (np. grupy zawodowe)

Page 5: SOC Orange Polska - IT w TRANSPORCIE SZYNOWYM2018.itwtransporcieszynowym.pl/storage/prezentacje/...Services management: PRINCE2, ITIL, COBIT, BSI 22301, BS 25999 Prawo do wykorzystania

5

Model operacyjny i procesowy SOC

Sta

nd

-

by Eksperci

bezpieczeństwa

OPL

SOC

Pra

co

wn

icy O

PL

ora

z

kli

en

ci u

słu

g d

os

tęp

u d

o

inte

rne

tu

8 h Analitycy SOC

24h Operatorzy

SOC

2 - linia wsparcia

- rozwiązywanie incydentów/ zarządzanie procesem

- współpraca z innymi jednostkami

- zarządzanie poziomem usługi

- tworzenie raportów

- przygotowywanie procedur

1 linia wsparcia

- rejestracja incydentów (CERT / OTRS)

- monitorowanie bezpieczeństwa

- wykrywanie wtargnięć

- uaktualnianie na bieżąco informacji raportowych

- kontakt z klientem wewnętrznym/zewnętrznym

3 – linia wsparcia

- wsparcie analityków SOC

- rozwiązywanie problemów

- przeprowadzanie zaawansowanych analiz

- dostarczanie rekomendacji do modyfikacji standardów i

procedur bezpieczeństwa

End 2 End Security

Org

an

iza

cja

Identyfikacja

zagrożenia

MONITOROWANIE

Analiza

BADANIE

Minimalizacja

ryzyka

MITYGACJA

Działania

długoterminowe

ZARZĄDZ. ZMIANĄ

Page 6: SOC Orange Polska - IT w TRANSPORCIE SZYNOWYM2018.itwtransporcieszynowym.pl/storage/prezentacje/...Services management: PRINCE2, ITIL, COBIT, BSI 22301, BS 25999 Prawo do wykorzystania

6

Model SIEM/ SOC

Warstwa Integracji

Silnik Korelacyjny

Analityczny Logiczny

ArcSight SIEM

Systemy bezpieczeństwa

MILIONY ZDARZEŃGENEROWANYCH CODZIENNIE

nadanie praw

dostępu

logowania

użytkowników

ruch sieciowy

zapytanie

bazy danych

malware

restart

serwera

utworzenie konta

Aplikacjebiznesowe Bazy danych

Stacjerobocze Serwery

Monitorowane Systemy

Konektory ArcSight

Logi systemów Procedury mitygacji

ala

rmy

24

h

Operatorzy SOC

Alerty / Raporty / Dashboard’y

Warstwa Korelacji

Warstwa Prezentacji

Informacje Podstawowe

ArcSight jest systemem klasy SIEM (Security

Information and Event Management)

przeznaczonym do efektywnego monitorowania

bezpieczeństwa systemów

teleinformatycznych.

System identyfikuje w czasie rzeczywistym

zagrożenia bezpieczeństwa sieci/ systemów

informatycznych.

Wdrożone procedury umożliwiają szybkie i

powtarzalne zarządzanie incydentami

bezpieczeństwa.

Operatorzy SOC pracują w trybie 24/ 7/ 365

CERT Orange Polska jest gwarantuje aktualną

wiedzę o zagrożeniach.

Page 7: SOC Orange Polska - IT w TRANSPORCIE SZYNOWYM2018.itwtransporcieszynowym.pl/storage/prezentacje/...Services management: PRINCE2, ITIL, COBIT, BSI 22301, BS 25999 Prawo do wykorzystania

7

Zaawansowane zagrożenia – duże wyzwanie

Ataki ukryte wśród

legalnej aktywnośc

i

Omijanie systemów

zabezpieczeń

Szum informacyjny False

positives

Uciążliwe Alerty

Niewykryte zagrożenia

Skuteczny atak + szkodyCzasochłonne

zaangażowanie ekspertów

Długi czas ukrycia

Częściowa neutralizacj

a

SOC

Poszukiwanie

zagrożeń

Reakcja na

incydent

Sporadyczne anomalie

Przeoczone IOCs

Page 8: SOC Orange Polska - IT w TRANSPORCIE SZYNOWYM2018.itwtransporcieszynowym.pl/storage/prezentacje/...Services management: PRINCE2, ITIL, COBIT, BSI 22301, BS 25999 Prawo do wykorzystania

8

Użytkownicy

Serwery

Machine Learning - architektura SecBI w sieci lokalnej

Page 9: SOC Orange Polska - IT w TRANSPORCIE SZYNOWYM2018.itwtransporcieszynowym.pl/storage/prezentacje/...Services management: PRINCE2, ITIL, COBIT, BSI 22301, BS 25999 Prawo do wykorzystania

9

Wykrywanie i łagodzenie ukrytych zagrożeń

• Wszechstronne - Pełna historia incydentu• Zainfekowani użytkownicy i urządzenia,• Punkty „zrzutu” wykradzionych danych, • Domeny i adresy IP C&C

• Wczesne – Ciągłe śledzenie incydentów • Dokładne – ogromna redukcja „false positives”• Szybkie – nie wymaga obserwacji i wyznaczenia modelu bazowego

Natychmiastowe wyniki• Proste wdrożenie i integracja

• Rozwiązanie bez agenta i bez dedykowanego urządzenia (appliance)• Bazuje na istniejących metadanych• Implementacja w chmurze lub lokalizacji Klienta

Page 10: SOC Orange Polska - IT w TRANSPORCIE SZYNOWYM2018.itwtransporcieszynowym.pl/storage/prezentacje/...Services management: PRINCE2, ITIL, COBIT, BSI 22301, BS 25999 Prawo do wykorzystania

10

Autonomous Investigation™

© SecBI company confidential. All rights reserved.10

Aktywność legalnaPodejrzane zdarzenia

Miliardy logów

Aktywność legalna & niewykryta złośliwaPodejrzane zdarzenia & false positives

1. Bezobsługowe uczenie maszynowe2. Wykrywanie w klastrze

UsersInfectionC&CExfiltrationDrop point

Infekcje użytkowników,Serwery C&C,Wycieki danych,Punkty zrzutu

Page 11: SOC Orange Polska - IT w TRANSPORCIE SZYNOWYM2018.itwtransporcieszynowym.pl/storage/prezentacje/...Services management: PRINCE2, ITIL, COBIT, BSI 22301, BS 25999 Prawo do wykorzystania

11

Autonomous Investigation™

• Precyzyjne i wczesne wykrywanie• Pełna historia ataku, nie tylko pojedyncze anomalie

• Security Operations, Analytics, Reporting – pomoc dla analityka• Automatyzuje najbardziej krytyczne aspekty pracy SOC: wykrywanie

zagrożeń, badanie, wyszukiwanie, ocena strat, odpowiedź na incydenty

• Utrzymanie zgodności z GDPR • Pełna widoczność incydentu na czas

• Bez budowania modelu bazowego – natychmiastowe wyniki• Minimalizacja „false positives”

Page 12: SOC Orange Polska - IT w TRANSPORCIE SZYNOWYM2018.itwtransporcieszynowym.pl/storage/prezentacje/...Services management: PRINCE2, ITIL, COBIT, BSI 22301, BS 25999 Prawo do wykorzystania

12

Przykłady

• Wykrycie zagrożenia (TTD = natychmiast, TTM = minuty) – operator telekomunikacyjny• Automatyczne wykrycie dziesiątek zainfekowanych użytkowników, do infekcji doszło przed aktualizacją reguł/zagrożeń na

platformie FireEye

• Wykrycie zagrożenia (TTD = minuty, TTM krótszy o kilka dni) – globalna sieć sprzedaży• Automatyczne pogrupowanie ponad setki użytkowników komunikujących się z setkami hostów w pojedynczy incydent, co

skutkowało zablokowaniem 98% złośliwego ruchu. Analiza dozwolonego ruchu ujawniła komunikację 9 użytkowników z 2 dodatkowymi zidentyfikowana jako złośliwą. Dostęp do hostów został zablokowany na gateway’u proxy.

• Poszukiwanie nowych zagrożeń (TTD minuty, TTM krótszy o kilka tygodni) – sieć sprzedaży w Kanadzie • Analityk wykrył nieznaną kampanię phishingową na którą odpowiedziało kilku użytkowników,• Analityk zidentyfikował znaną kampanię na którą odpowiedziało kilku użytkowników – dodatkowa analiza pozwoliła na

zidentyfikowanie dodatkowych złapanych a nieznanych wcześniej użytkowników wśród których był VP organizacji.

• Wyszukiwanie wg wzorca (TTD < 1 min, TTM krótszy o kilka tygodni) - operator telekomunikacyjny• Przeszukanie wzorców DGA ujawniło ponad 100 użytkowników zainfekowanych malware’m Dridex, komunikującym się z

serwerami C&C i punktami „zrzutu”.

• Wyszukiwanie wg wzorca TI (TTD < 1 min, analiza trwa nadal…) - globalna sieć sprzedaży• Monitorowanie odwołań do magicznej domeny iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com (WannaCry „kill

switch”) pozwoliło na znalezienie ponad 100 urządzeń zainfekowanych malware’m.

Page 13: SOC Orange Polska - IT w TRANSPORCIE SZYNOWYM2018.itwtransporcieszynowym.pl/storage/prezentacje/...Services management: PRINCE2, ITIL, COBIT, BSI 22301, BS 25999 Prawo do wykorzystania

13

Integrated Solution - usługi

• Realizacja zadań związanych z obsługą procesu RODO • Skanowanie danych strukturalnych oraz niestrukturalnych w celu pozyskania wiedzy

o lokalizacji i rodzaju danych wrażliwych• Centralna obsługa wniosków• Anonimizacja oraz pseudoaninimizacja danych w oparciu o regulacje RODO

• Audyty Środowisk Oracle • Optymalizacja licencyjna Oracle• Przygotowanie koncepcji prywatnej chmury Oracle w oparciu o rozwiązania EXACM• Utrzymanie środowisk Oracle w tym upgrade do najnowszych wersji• Migracje wybranych środowisk do chmury• Tworzenie oprogramowania dedykowanego w tym rozwiązania hurtowni danych.

Page 14: SOC Orange Polska - IT w TRANSPORCIE SZYNOWYM2018.itwtransporcieszynowym.pl/storage/prezentacje/...Services management: PRINCE2, ITIL, COBIT, BSI 22301, BS 25999 Prawo do wykorzystania

14 Orange Restricted

DziękujęKrzysztof Białek

[email protected]