Upload
andriy-lysyuk
View
1.262
Download
5
Embed Size (px)
DESCRIPTION
Выступление в рамках круглого стола "Киберугрозы для Украины в глобализироованном мире" 31 мая 2013
Citation preview
Copyright © BMS consulting, 31.05.2013
Огляд сучасних кібератак та методів протидії
Андрій Лисюк
Провідний консультант департаменту консалтингу в сфері ІБ
2Copyright © BMS consulting, 31.05.2013
Зміст
• Кіберзагрози та кібератаки
– Основні типи
– Характеристики
– Тенденції
• Методи протидії
• Джерела інформації
3Copyright © BMS consulting, 31.05.2013
Кібератаки. Основні типи
• Серед кібератак, що спостерігались за останні 1-2 роки в світі можна явно виділити наступі типи:– Атаки направлені на викрадення і розкриття конфіденційної
інформації• Викрадення і продаж баз облікових даних і персональної інформації
• Використання облікових даних і баз персональної інформації для отримання незаконного прибутку
– Політичні акції (хактивізм)• Порушення роботи сервісів (DoS)
• Група Anonymous
• Інші кібер-групи
• Спонсується урядами країн?
– Атаки на фінансові організації• Крадіжка коштів з рахунків
• Блокування сервісу платежів
• Удар по репутації фінансових установ
4Copyright © BMS consulting, 31.05.2013
Кібератаки. Характеристики
• Мотивація зловмисників– Отримання слави
– Отримання прибутку
– Політичні погляди
• Взаємодія між зловмисниками– Організована кібер-злочинність
– Розподіл ролей
– Чорні ринки продажу• Інструменти
• Проміжні результати (бази даних облікових записів, номера кредитних карток)
• Використання вразливостей– Міжсайтовий скриптинг (XSS) на вебсайтах. Більше половини
виявлених вразливостей
– Ін’єкції в бази даних
5Copyright © BMS consulting, 31.05.2013
Кібератаки. Характеристики
• Інструменти– Доступні
– Універсальні
– Ефективні
• Розвідка перед атаками– Публічні сайти організацій
– Метаінформація• Опубліковані офісні документи
• Інформація про авторів
– Соціальні мережі• Аналіз великих масивів даних
• Персональні деталі для підбору облікових записів і паролів
• Інтереси для використання в соціальній інженерії
• Використання індивідуумів для доступу до компаній
6Copyright © BMS consulting, 31.05.2013
Кібератаки. Характеристики
• Відмова в обслуговуванні– Урядові організації
– Фінансові організації
– Середня тривалість – 34 години
– Збільшення об’ємів (середня потужність – 48 Гб/с, максимальна –130 Гб/с)
– 75% атак – атаки на інфраструктуру• Прості інструменти (SYN, GET, ICMP)
• Низька інтелектуальна складова
• Ботнети
• Веб-сервери (PHP booter script)
• «Підсилення трафіку» (DNS amplification)
– Джерела (Китай, США, Німеччина)
7Copyright © BMS consulting, 31.05.2013
Кібератаки. Характеристики
• Атаки з використанням E-mail– SPAM (масова розсилка) та SCAM (шахрайство)
– Інтенсивність не змінюється
– Зменшення рекламної розсилки
– Широко направлена SCAM розсилка
– 90% зловмисного коду доставлялось в zip архівах
– Вузько направлена spear-fishing розсилка• Повідомлення про доставку
• Підроблені повідомлення банків
• Загальна бізнес-термінологія
• Пропозиція міжнародного бізнесу
• «Шліфування» виду повідомлень
– Джерела (Індія, США, В'єтнам, Перу, Іспанія)
8Copyright © BMS consulting, 31.05.2013
Кібератаки. Характеристики
• Доступність інструментів– Підбірки експлойтів
• Експлойти для веб-серверів та веб-браузерів
• Експлойти для систем керування базами даних
• Експлойти для операційних систем
• Доступні публічно– В 2012 році 3436 публічних експлойтів
– 42% від публічно відкритих вразливостей
– Аренда ботнетів на чорних ринках
9Copyright © BMS consulting, 31.05.2013
Кібератаки. Інциденти безпеки
• Кількість– В середньому частота 1 інцидент в 3 хвилини
– Для компаній з сектору високих технологій частота – 1 інцидент в 1 хвилину
– В 2012 році – рекорд кількості інцидентів втрати даних• Zapos (електронна комерція)
• Last.fm (соціальний музичний портал)
• Сайт знайомств
• Середня тривалість атаки до виявлення – 7-8 місяців
• Атаки відмови в обслуговуванні– Початок 2012 – крупні банки в Бразилії
– Кінець 2012 – крупні банки в США
– Урядові установи
10Copyright © BMS consulting, 31.05.2013
Кібератаки. Складні атаки
• APT (Advanced Persistent Threat)– Серія послідовних атак
– Операційна складність
– Спонсована урядами ?
– 2010 рік, Google, «Операція «Аврора»
– 2013 рік, Wall Street Journal
– 2013 рік, Financial Times
11Copyright © BMS consulting, 31.05.2013
Кібератаки. Тенденції
• Збільшення кількості атак
• Збільшення цілеспрямованих атак– Урядові організації
– Фінансові установи
– Високотехнологічні організації
• Атаки на мобільні пристрої– Розповсюдження концепції BYOD
– Розповсюдження мобільного банкінгу
– Висока швидкість передачі даних
– Вартість роумінгу
– Вразливості мобільних додатків і операційних систем
– Шлюзи в корпоративні мережі
12Copyright © BMS consulting, 31.05.2013
Методи протидії (1/2)
• Більшість атак можна було б зупинити простими речами
• Навчання– Користувачів
– Розробників
– Клієнтів
– Організацій – партнерів
• Організація життєвого циклу програмного забезпечення– Аналізатори безпеки коду
– Оновлення програмного забезпечення
• Операційні контролі– Ліміти
– Розділення обов’язків
– Реакція на інциденти
– Оповіщення
13Copyright © BMS consulting, 31.05.2013
Методи протидії (2/2)
• Технічні засоби– Автентифікація
• Контроль парольної політики
• Одноразові паролі
• Багатофакторна автентифікація
• Унікальні паролі для кожного сайту
– Захист периметру• Мобільні пристрої
• Віртуалізовані робочі столи
• Сегментація критичних систем
– Захист робочих станцій• Антивірусний захист
• Міжмережевий екрани
– Криптографія
• Аудит– Безпеки ІТ систем
– Аудит веб-додатків
– Оцінка захищеності шляхом тестів на проникнення
– Аналіз коду
14Copyright © BMS consulting, 31.05.2013
Джерела інформації
• Професійні організації– Digital Security. Аналіз безпеки мобільних банківських додатків 2012
– F-Secure. Mobile Threat report. January-March 2013
– RSA Conference 2012 - Modern Cyber threats: The Changing Face Behind the Keyboard -Greg Hogland, HB Gary
• Виробники продуктів в галузі ІБ– IBM X-Force 2012 Trend and Risk Report, March 2013
– Prolexic Quarterly DDoS Attack Report, Q1 2013
– Symantec. Internet Security Threat Report 2013
– Trustwave. 2013 Global Security Report
• Державні організації в світі– Національний банк Російської Федерації. Аналітичний огляд інцидентів, пов'язаних з
порушенням вимог до забезпечення захисту інформації при виконанні переказів грошових коштів (друге півріччя 2012 року)
– Homeland security policy Institute. Cyber Threats from China, Russia and Iran: Protecting American Critical Infrastructure
15Copyright © BMS consulting, 31.05.2013
Питання
Дякую за увагу!
Андрій Лисюк, CCIE, CISA, CISM, CISSP
Провідний консультант департаменту консалтингу в сфері ІБ
+380 (44) 499-6969