15
Copyright © BMS consulting, 31.05.2013 Огляд сучасних кібератак та методів протидії Андрій Лисюк Провідний консультант департаменту консалтингу в сфері ІБ

Огляд сучасних кібератак та методів протидії

Embed Size (px)

DESCRIPTION

Выступление в рамках круглого стола "Киберугрозы для Украины в глобализироованном мире" 31 мая 2013

Citation preview

Page 1: Огляд сучасних кібератак та методів протидії

Copyright © BMS consulting, 31.05.2013

Огляд сучасних кібератак та методів протидії

Андрій Лисюк

Провідний консультант департаменту консалтингу в сфері ІБ

Page 2: Огляд сучасних кібератак та методів протидії

2Copyright © BMS consulting, 31.05.2013

Зміст

• Кіберзагрози та кібератаки

– Основні типи

– Характеристики

– Тенденції

• Методи протидії

• Джерела інформації

Page 3: Огляд сучасних кібератак та методів протидії

3Copyright © BMS consulting, 31.05.2013

Кібератаки. Основні типи

• Серед кібератак, що спостерігались за останні 1-2 роки в світі можна явно виділити наступі типи:– Атаки направлені на викрадення і розкриття конфіденційної

інформації• Викрадення і продаж баз облікових даних і персональної інформації

• Використання облікових даних і баз персональної інформації для отримання незаконного прибутку

– Політичні акції (хактивізм)• Порушення роботи сервісів (DoS)

• Група Anonymous

• Інші кібер-групи

• Спонсується урядами країн?

– Атаки на фінансові організації• Крадіжка коштів з рахунків

• Блокування сервісу платежів

• Удар по репутації фінансових установ

Page 4: Огляд сучасних кібератак та методів протидії

4Copyright © BMS consulting, 31.05.2013

Кібератаки. Характеристики

• Мотивація зловмисників– Отримання слави

– Отримання прибутку

– Політичні погляди

• Взаємодія між зловмисниками– Організована кібер-злочинність

– Розподіл ролей

– Чорні ринки продажу• Інструменти

• Проміжні результати (бази даних облікових записів, номера кредитних карток)

• Використання вразливостей– Міжсайтовий скриптинг (XSS) на вебсайтах. Більше половини

виявлених вразливостей

– Ін’єкції в бази даних

Page 5: Огляд сучасних кібератак та методів протидії

5Copyright © BMS consulting, 31.05.2013

Кібератаки. Характеристики

• Інструменти– Доступні

– Універсальні

– Ефективні

• Розвідка перед атаками– Публічні сайти організацій

– Метаінформація• Опубліковані офісні документи

• Інформація про авторів

– Соціальні мережі• Аналіз великих масивів даних

• Персональні деталі для підбору облікових записів і паролів

• Інтереси для використання в соціальній інженерії

• Використання індивідуумів для доступу до компаній

Page 6: Огляд сучасних кібератак та методів протидії

6Copyright © BMS consulting, 31.05.2013

Кібератаки. Характеристики

• Відмова в обслуговуванні– Урядові організації

– Фінансові організації

– Середня тривалість – 34 години

– Збільшення об’ємів (середня потужність – 48 Гб/с, максимальна –130 Гб/с)

– 75% атак – атаки на інфраструктуру• Прості інструменти (SYN, GET, ICMP)

• Низька інтелектуальна складова

• Ботнети

• Веб-сервери (PHP booter script)

• «Підсилення трафіку» (DNS amplification)

– Джерела (Китай, США, Німеччина)

Page 7: Огляд сучасних кібератак та методів протидії

7Copyright © BMS consulting, 31.05.2013

Кібератаки. Характеристики

• Атаки з використанням E-mail– SPAM (масова розсилка) та SCAM (шахрайство)

– Інтенсивність не змінюється

– Зменшення рекламної розсилки

– Широко направлена SCAM розсилка

– 90% зловмисного коду доставлялось в zip архівах

– Вузько направлена spear-fishing розсилка• Повідомлення про доставку

• Підроблені повідомлення банків

• Загальна бізнес-термінологія

• Пропозиція міжнародного бізнесу

• «Шліфування» виду повідомлень

– Джерела (Індія, США, В'єтнам, Перу, Іспанія)

Page 8: Огляд сучасних кібератак та методів протидії

8Copyright © BMS consulting, 31.05.2013

Кібератаки. Характеристики

• Доступність інструментів– Підбірки експлойтів

• Експлойти для веб-серверів та веб-браузерів

• Експлойти для систем керування базами даних

• Експлойти для операційних систем

• Доступні публічно– В 2012 році 3436 публічних експлойтів

– 42% від публічно відкритих вразливостей

– Аренда ботнетів на чорних ринках

Page 9: Огляд сучасних кібератак та методів протидії

9Copyright © BMS consulting, 31.05.2013

Кібератаки. Інциденти безпеки

• Кількість– В середньому частота 1 інцидент в 3 хвилини

– Для компаній з сектору високих технологій частота – 1 інцидент в 1 хвилину

– В 2012 році – рекорд кількості інцидентів втрати даних• Zapos (електронна комерція)

• Last.fm (соціальний музичний портал)

• Сайт знайомств

• Середня тривалість атаки до виявлення – 7-8 місяців

• Атаки відмови в обслуговуванні– Початок 2012 – крупні банки в Бразилії

– Кінець 2012 – крупні банки в США

– Урядові установи

Page 10: Огляд сучасних кібератак та методів протидії

10Copyright © BMS consulting, 31.05.2013

Кібератаки. Складні атаки

• APT (Advanced Persistent Threat)– Серія послідовних атак

– Операційна складність

– Спонсована урядами ?

– 2010 рік, Google, «Операція «Аврора»

– 2013 рік, Wall Street Journal

– 2013 рік, Financial Times

Page 11: Огляд сучасних кібератак та методів протидії

11Copyright © BMS consulting, 31.05.2013

Кібератаки. Тенденції

• Збільшення кількості атак

• Збільшення цілеспрямованих атак– Урядові організації

– Фінансові установи

– Високотехнологічні організації

• Атаки на мобільні пристрої– Розповсюдження концепції BYOD

– Розповсюдження мобільного банкінгу

– Висока швидкість передачі даних

– Вартість роумінгу

– Вразливості мобільних додатків і операційних систем

– Шлюзи в корпоративні мережі

Page 12: Огляд сучасних кібератак та методів протидії

12Copyright © BMS consulting, 31.05.2013

Методи протидії (1/2)

• Більшість атак можна було б зупинити простими речами

• Навчання– Користувачів

– Розробників

– Клієнтів

– Організацій – партнерів

• Організація життєвого циклу програмного забезпечення– Аналізатори безпеки коду

– Оновлення програмного забезпечення

• Операційні контролі– Ліміти

– Розділення обов’язків

– Реакція на інциденти

– Оповіщення

Page 13: Огляд сучасних кібератак та методів протидії

13Copyright © BMS consulting, 31.05.2013

Методи протидії (2/2)

• Технічні засоби– Автентифікація

• Контроль парольної політики

• Одноразові паролі

• Багатофакторна автентифікація

• Унікальні паролі для кожного сайту

– Захист периметру• Мобільні пристрої

• Віртуалізовані робочі столи

• Сегментація критичних систем

– Захист робочих станцій• Антивірусний захист

• Міжмережевий екрани

– Криптографія

• Аудит– Безпеки ІТ систем

– Аудит веб-додатків

– Оцінка захищеності шляхом тестів на проникнення

– Аналіз коду

Page 14: Огляд сучасних кібератак та методів протидії

14Copyright © BMS consulting, 31.05.2013

Джерела інформації

• Професійні організації– Digital Security. Аналіз безпеки мобільних банківських додатків 2012

– F-Secure. Mobile Threat report. January-March 2013

– RSA Conference 2012 - Modern Cyber threats: The Changing Face Behind the Keyboard -Greg Hogland, HB Gary

• Виробники продуктів в галузі ІБ– IBM X-Force 2012 Trend and Risk Report, March 2013

– Prolexic Quarterly DDoS Attack Report, Q1 2013

– Symantec. Internet Security Threat Report 2013

– Trustwave. 2013 Global Security Report

• Державні організації в світі– Національний банк Російської Федерації. Аналітичний огляд інцидентів, пов'язаних з

порушенням вимог до забезпечення захисту інформації при виконанні переказів грошових коштів (друге півріччя 2012 року)

– Homeland security policy Institute. Cyber Threats from China, Russia and Iran: Protecting American Critical Infrastructure

Page 15: Огляд сучасних кібератак та методів протидії

15Copyright © BMS consulting, 31.05.2013

Питання

Дякую за увагу!

Андрій Лисюк, CCIE, CISA, CISM, CISSP

Провідний консультант департаменту консалтингу в сфері ІБ

[email protected]

+380 (44) 499-6969