Top Banner
Borys Łącki LogicalTrust APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera. Wybrane studium przypadków
77

CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków - Borys Lacki

Jul 28, 2015

Download

Software

PROIDEA
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków - Borys Lacki

Borys ŁąckiLogicalTrust

APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera.

Wybrane studium przypadków

Page 2: CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków - Borys Lacki

Naszą misją jest ochrona naszych Klientów przed realnymi stratami finansowymi. Wykorzystując ponad 10 lat doświadczenia, świadczymy

usługi z zakresu bezpieczeństwa IT:

● Testy penetracyjne● Audyty bezpieczeństwa● Szkolenia● Konsultacje● Informatyka śledcza● Aplikacje mobilne

Borys Łącki> 10 lat - testy bezpieczeństwaEdukacja: www.bothunters.pl ~ 7 lat blogowania o cyberprzestępcach

SEMAFOR, SECURE, Atak i Obrona, Security Case Study, Internet Banking Security, ISSA, SecureCON, SEConference, SekIT, PTI, Open Source Security, PLNOG (…)

Page 3: CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków - Borys Lacki

APT x 3

●Advanced●Persistent (< 5 dni)●Threat

Page 4: CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków - Borys Lacki

White vs. Black

Page 5: CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków - Borys Lacki

Carbanak

Wielki napad na bank: cybergang Carbanak kradnie 1 mld dolarów ze 100 instytucji finansowych na

całym świecie

Page 6: CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków - Borys Lacki

Zmiana paradygmatu bezpieczeństwa

Page 7: CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków - Borys Lacki

Zmiana paradygmatu bezpieczeństwa

Nie CZY, a KIEDY...

Praktyka != Teoria

Page 8: CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków - Borys Lacki

IT

Page 9: CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków - Borys Lacki

Problemy

Page 10: CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków - Borys Lacki

Asymetrie i motywacje

Page 11: CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków - Borys Lacki

2015 - Motywacje

Page 12: CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków - Borys Lacki

Studium przypadkówKlienci:

Branża IT

Branża finansowa

Branża IT

~ 40 pracowników

~ 100 pracowników

> 1 000 pracowników

Page 13: CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków - Borys Lacki

ThreatDostęp do poufnych informacji

IT nie wie o testach penetracyjnych

1.USB

2.Phishing – e-mail + WWW + złośliwe oprogramowanie

3.Infrastruktura serwerowa

Page 14: CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków - Borys Lacki

USB - PendriveZasady

- wykorzystujemy urządzenia USB Pendrive

- wymagana interakcja pracownika z plikami

Cel

Weryfikacja przestrzegania przez pracowników zasad polityki bezpieczeństwa

Page 15: CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków - Borys Lacki

USB - Pendrive

20 x Pendrive

Page 16: CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków - Borys Lacki

Pendrive● Złośliwe oprogramowanie

Klient-Serwer (HTTP/S/ + DNS x 2)

Wyświetlanie obrazu/dokumentu

Sleep

Page 17: CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków - Borys Lacki

Pendrive● Pliki na Pendrive USB

Zmiana ikony -> PDF

Lista płac – Zarząd.pdf.exe

(...)

Inne dokumenty ze strony WWW

Różne pliki per Pendrive

Page 18: CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków - Borys Lacki

PendriveWejście na teren firmy

● Rozmowa o pracę● Sprzedaż produktu● Kurier● Klient● (...)

http://thegrid.soup.io/post/380338752/Secretary-Wanted-Must-be-Flexible

Page 19: CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków - Borys Lacki

PendriveCiekawostki

Dywersyfikować pomieszczenia

Nie spamować

Primary DNS #fail

Page 20: CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków - Borys Lacki

Podsumowanie działań

● Skuteczność ataku ~40%● 1 osoba uruchomiła złośliwe

oprogramowanie w domu :)● Kilka osób zaniosło Pendrive do działu IT● Trening == Dyskusja pracowników

Raport per departament, a nie osoba

Page 21: CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków - Borys Lacki

Pomysły na poprawę

● Edukacja● USB WhiteListing● Application Whitelisting (AppLocker)● GPO

Page 22: CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków - Borys Lacki

PhishingZasady

- znamy tylko nazwę firmy

- każdą wykrytą osobę potwierdzamy z osobami decyzyjnymi

Cel

Weryfikacja poziomu świadomości pracowników celem zwiększenia świadomości i ograniczenia możliwych strat finansowych

Page 23: CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków - Borys Lacki

PhishingRekonesans – lista pracowników● Wyszukiwarki internetowe● Grupy dyskusyjne● LinkedIn/Goldenline● Metadane z .pdf, .doc, (...)

Page 24: CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków - Borys Lacki

PhishingRekonesans – AntiVirus

● DNS● Maile kontrolne (sygnatury + nagłówki)

Page 25: CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków - Borys Lacki

PhishingRekonesans – bieżące akcje

● Konkurs● Rekrutacja pracowników● Promocja● Informacje biznesowe● (...)

Page 26: CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków - Borys Lacki

Phishing● Zakup domen● Kopia witryny firmowej● Złośliwe oprogramowanie

Klient-Serwer (HTTP/S/ + DNS x 2)

Page 27: CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków - Borys Lacki

PhishingMaile z załącznikiem

● Faktura.pdf.exe● CV Andrzej Kowalski.pdf.exe● Wniosek.pdf.exe

Page 28: CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków - Borys Lacki

PhishingMaile z odnośnikiem do strony WWW

Page 29: CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków - Borys Lacki

Podsumowanie działań● Skuteczność ataku – ~40% (załącznik), ~60% (login)

● Pracownik przesyła załącznik do administratora IT :)

● WebProxy – Token (DNS failover)

● 2 x AV

Page 30: CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków - Borys Lacki

Pomysły na poprawę

● WWW, FTP, E-mail, SMTP - Proxy

● Application Whitelisting (AppLocker)

● GPO

● .zip+hasło, .exe, .pif, .cab, .bat, .com, .scr, .vbshttp://sanesecurity.com/foxhole-databases/

● DNS Blackholing

● IP Reputation Services

Page 31: CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków - Borys Lacki

Infrastruktura serwerowaZasady

- znamy tylko nazwę firmy

- każdy wykryty adres IP potwierdzamy z osobami decyzyjnymi

Cel

Wykrycie błędów bezpieczeństwa celem naprawy i ograniczenia możliwych strat finansowych

Page 32: CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków - Borys Lacki

Infrastruktura serwerowa

●Plan (VPS)●Rekonesans●Atak

Page 33: CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków - Borys Lacki

Infrastruktura serwerowa

Page 34: CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków - Borys Lacki

Infrastruktura serwerowa

Page 35: CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków - Borys Lacki

Infrastruktura serwerowa

Page 36: CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków - Borys Lacki

Infrastruktura serwerowa

Page 37: CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków - Borys Lacki

Infrastruktura serwerowaRekonesans – uzyskujemy:

Adresy IP/DNS (Aplikacje WWW)/E-mail

Technologie:

- ogłoszenia o pracę

- github – kody źródłowe

- wykorzystywany sprzęt w biurze (wifi, laptop)

Page 38: CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków - Borys Lacki

Infrastruktura serwerowa

Dane osobowe – CEDIG, StackOverflow, LinkedIn, GoldenLine, Fora internetowe, Twitter, Facebook, Instagram, (…)

Adresy domowe, numery rejestracyjne aut, zdjęcia aut, zdjęcia pracowników, telefony prywatne, prywatne adresy e-mail

Page 39: CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków - Borys Lacki

Infrastruktura serwerowa

● Aktualne wersje oprogramowania● Brute force haseł - #fail

Page 40: CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków - Borys Lacki

Infrastruktura serwerowa

Page 41: CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków - Borys Lacki

Infrastruktura serwerowaPo dwóch dniach czytania kodu i myślenia...

Remote Code Execution

Page 42: CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków - Borys Lacki

Infrastruktura serwerowa

1 – RCON Administrator/rcon map e2m3

2 – Shell injection0-day

Page 43: CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków - Borys Lacki

Infrastruktura serwerowa

Konto administratora (root)

Pierwszy serwer

VM wyłącznie na potrzeby Quake

Komunikacja pomiędzy serwerami – ACL (!)

Usługi sieciowe (!)

Page 44: CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków - Borys Lacki

Infrastruktura serwerowa

Błąd konfiguracyjny usługi sieciowej == Hasła

Crypt

MD5

SHA

2 konta (SSH)

Page 45: CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków - Borys Lacki

Infrastruktura serwerowa

Błąd konfiguracyjny usługi systemowej

Page 46: CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków - Borys Lacki

Infrastruktura serwerowaEskalacja uprawnień

Uzyskanie dostępów do kolejnych serwerów i usług

● Błędne uprawnienia plików● Takie same hasła dla różnych usług● Brak segmentacji wewnętrznej sieci serwerowej● Zbędne zasoby: databackup.tgz2, sqldump.tar.bz2,

database.pgsql.gz, (...)

Page 47: CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków - Borys Lacki

Infrastruktura serwerowa

Page 48: CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków - Borys Lacki

Infrastruktura serwerowa

Password reuse – dostęp do usług zewnętrznych

Page 49: CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków - Borys Lacki

Podsumowanie działań● Uprawnienia administratora (root) na wszystkich

maszynach wirtualnych (VM)

● Dostęp do usług zewnętrznych

● Dostęp VPN

● Dostęp do własności intelektualnej

Page 50: CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków - Borys Lacki

Pomysły na poprawę● uwierzytelnianie – 2FA, password reuse (!)

● hardening serwerów (zbędne zasoby, uprawnienia)

● okresowe testy penetracyjne

● szyfrowanie poufnych danych (mail/serwer)

● pokazaliśmy jedną z (potencjalnie wielu) ścieżek

Page 51: CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków - Borys Lacki

BezpieczeństwoWczoraj

● Audyt IT - zgodność czy bezpieczeństwo?

● Analiza ryzyka IT – outsourcing, insiders

● Testy bezpieczeństwa - aplikacji, systemów, sieci

Dziś i jutro

● Edukacja – zwiększanie świadomości

● Red Team – kontrolowane testy penetracyjne

● Blue Team – zarządzanie incydentami

● (...)

Page 52: CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków - Borys Lacki

Edukacja

● Użytkownik, Klient● Pracownicy (szczególnie spoza

działu IT)

Page 53: CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków - Borys Lacki

Edukacja - Polska● 49% - zakupy online

● 57% - bankowość online

● 29% PL - obawia się nadużyć związanych z bankowością

(63% EU)

● 57% - brak zainstalowanego oprogramowania antywirusowego

● 71% - otwiera maile od nieznajomych

● 17% - używa różnych haseł do różnych stron WWWSpecial Eurobarometer 423 – Cyber Security – February 2015

Page 54: CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków - Borys Lacki

Edukacja

Page 55: CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków - Borys Lacki

70% sukcesu to zasługa ludzi

Page 56: CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków - Borys Lacki

Oprogramowanie antywirusowe?

Page 57: CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków - Borys Lacki

70% sukcesu to zasługa ludzi

71% of compromised assets involved users and their endpoints

Verizon Data Breach Investigations

91% of targeted attacks involve spear-phishing emails

Trend Micro

According to the “IBM Security Services 2014 Cyber Security Intelligence Index,” 95 percent of information

security incidents involve human error.

Page 58: CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków - Borys Lacki

Testy penetracyjne

USB

Skuteczność ataku: 20% - 40%

PHISHING

Skuteczność ataku: 45% - 70%

Page 59: CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków - Borys Lacki

Tradycyjne szkolenia

Wiedzieć != Zrozumieć

Page 60: CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków - Borys Lacki

Tradycyjne szkolenia

PAMIĘTAJ!

Hasło dostępowe musi zawierać minimum 8 znaków, w tym małe i

wielkie litery, cyfry oraz znaki specjalne.

Page 61: CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków - Borys Lacki

Tradycyjne szkolenia

● Koszty● Zasoby● Mierzalność● Częstotliwość● Forma

Page 62: CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków - Borys Lacki

● Koszty Online● Zasoby 5 minut● Mierzalność Raporty● Częstotliwość Systematycznie● Forma Film

Efektywne zwiększanie świadomości

https://securityinside.pl

Page 63: CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków - Borys Lacki

Efektywne zwiększanie świadomości

www.securityinside.pl

Page 64: CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków - Borys Lacki

Efektywne zwiększanie świadomości

Kod Rabatowy: CONFIDENCE2015Rabat -'0x14'% Ważny do 1435708799

https://securityinside.pl

Page 65: CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków - Borys Lacki

Blue Team vs. Red Team

Page 66: CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków - Borys Lacki

Red Team - Atak

● Kontrolowany atak● Rozszerzone zasady (APT, DDoS)● Eksperci nastawieni na Atak

Page 67: CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków - Borys Lacki

Red Team● Rekonesans

– Plan, Social media, zbędne usługi, drobne informacje

● Ataki socjotechniczne– Phishing, malware, telefon, smartphone

● Advanced Persistent Threat– Ataki typu 0-day, działanie w ukryciu

Page 68: CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków - Borys Lacki

Red Team● Kradzież informacji

– Internet, Insiders

● Publicznie dostępne narzędzia– Szybka weryfikacja, ciągła aktualizacja

● Dowody i skutki ataku– Miary, Time-To-Compromise, Time-To-Detect

Page 69: CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków - Borys Lacki

Red Team● Infekcja złośliwym oprogramowaniem● Zdalne uruchomienie kodu● Kradzież danych Klienta● Atak sieciowy DDoS● Insider● Przejęcie usługi● (...)

Page 70: CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków - Borys Lacki

Blue Team - Obrona● IT● SOC(Security Operations Center)

● CERT (Computer Emergency Response Team)

● CIRT (Critical Incident Response Team)

Page 71: CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków - Borys Lacki

Blue Team● Wykrywanie problemów

– SIEM, IDS, IPS, Korelacja danych, BOK

● Utwardzanie środowisk, spowalnianie atakujących– Rekonfiguracja, reakcja w trakcie incydentu

● Zarządzanie incydentami (komunikacja)– Technologia, ludzie, analiza ryzyka

Page 72: CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków - Borys Lacki

Blue Team● Informatyka śledcza

– Materiał dowodowy, analiza złośliwego oprogramowania

● Wdrażanie zmian– Krytyczne aktualizacje, czas życia podatności

● Testowanie procesów odtworzenia– Skracanie czasu odtworzenia

● Miary– Estimated Time To Detection/Recovery

Page 73: CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków - Borys Lacki

Blue Team● Analiza kosztów

– Czas reakcji, zasoby

● Realne ataki– Realna ochrona

● Trening i ćwiczenia pracowników– Edukacja poprzez praktykę i case study

● Selekcja zainfekowanych klientów– Indication of Compromise

Page 74: CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków - Borys Lacki

Blue Team

Page 75: CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków - Borys Lacki

Blue Team vs. Red Team● Wspólne wnioski (baza wiedzy, zalecenia)

● Testy zerowej wiedzy

● Miary skuteczności

● Specjalizacja danej grupy

● Procesy (nie tylko technologia)

● Dostęp fizyczny

Microsoft Enterprise Cloud Red Teaming.pdf

Page 76: CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków - Borys Lacki

Podsumowanie

● Edukacja – zwiększanie świadomości● Red Team – kontrolowane testy penetracyjne● Blue Team – zarządzanie incydentami

APT x 3 - trzy firmy, trzy wektory ataków 3 : 0

Page 77: CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków - Borys Lacki

Dziękuję za uwagę

Pytania?

Borys Łącki

[email protected]