Сучасні цільові атаки

Information about Сучасні цільові атаки

Published on May 30, 2016

Author: Glok17

Source: slideshare.net

Content

1. Сучасні цільові атаки Владислав Радецький Technical Lead, CEH

2. whoami З 2011 працюю в групі компаній БАКОТЕК®. Координую технічну підтримку проектів ІБ. Проводжу тренінги, пишу статті, часто колупаю віруси. Спеціалізація – захист даних та безпека кінцевих точок. У січні 2015 почав приймати участь у розслідуванні атак. https://radetskiy.wordpress.com https://ua.linkedin.com/in/vladislav-radetskiy-80940547

3. “Звичайні” кібератаки Їх результат жертва відчуває одразу

4. Цільові атаки У 90% залишаються непоміченими * Результати можуть проявитися через кілька тижнів (місяців).

5. Ключовий елемент – людський фактор Only amateurs attack machines; professionals target people. Bruce Schneier

6. Приклад з кіно Прохання роздрукувати зіпсований документ. Хіба справжній джентльмен відмовить леді ?

7. Приклад з кіно Флешка містила reverse shell, який дозволив віддалене керування скомпрометованою системою Порушення політики ІБ Наслідки

8. Словничок • Соціальна інженерія – маніпуляція людською свідомістю • Фішинг – розсилка “фейкових” листів • Dropper – приманка яку повинен запустити користувач • Payload – основна частина шкідливого коду • C&C – сервер контролю та керування

9. Типова схема атак через email * Цільові атаки не обмежуються каналом пошти! Далі будуть зразки того, що проходило через мої руки.

10. Спроби атак на критичні об'єкти • 23 грудня 2015 енергетика/макроси (BlackEnergy)

11. Спроби атак на критичні об'єкти • 23 грудня 2015 енергетика/макроси (BlackEnergy) • 19 січня 2016 енергетика/макроси (RAT, Sandworm) • 1 лютого 2016 широкий спектр/.exe (ZBot/ZeuS) • 4 лютого 2016 широкий спектр/макроси (Dridex) • 3 березня 2016 енергетика / RTF + RCE (ransomware)

12. Спроби атак на критичні об'єкти • 23 грудня 2015 енергетика/макроси (BlackEnergy) • 19 січня 2016 енергетика/макроси (RAT, Sandworm) • 1 лютого 2016 широкий спектр/.exe (ZBot/ZeuS) • 4 лютого 2016 широкий спектр/макроси (Dridex) • 3 березня 2016 енергетика / RTF + RCE (ransomware)

13. Sandworm, BlackEnergy (BE)

14. Sandworm, BlackEnergy (BE)

15. Розсилка 19-го січня

16. Розсилка 19-го січня

17. Розсилка 19-го січня

18. Розсилка 1-го лютого

19. Розсилка 1-го лютого

20. Розсилка 1-го лютого

21. Розсилка 4-го лютого

22. Розсилка 3-го березня

23. Розсилка 3-го березня

24. Одна із небезпек таких атак – сигнатурний аналіз не забезпечує достатній рівень захисту.

25. .XLS та .EXE – 24 години після розсилки

26. .XLS та .EXE – 24 години після розсилки 123

27. Трохи аналітики Розсилка була виключно по енергетикам. Був претекст і сам файл містив прохання. Розсилка була загальною (по держ. установам) Файл містив макрос без прохання. 4-го лютого19-го січня

28. Як жертви допомагають нападникам (або про незачинені двері…)

29. OSINT, метаінформація…

30. Рекомендації 1. Співбесіди з персоналом на тему фішингу та соц. інженерії 2. Періодичні тести на проникнення 3. Жорстка фільтрація пошти (exe, macro, js …) 4. Блок/контроль запуску скриптів та .exe із %temp% 5. Застосування механізмів т.з. “білих списків” 6. Застосування т.з. “пісочниць” 7. Обережність, обачність, зосередженість

31. Some useful tools Defense side • Virustotal • olevba, peepdf, pdfid, pdfx • Virtualbox + sysinternals tools + wireshark Pentest side • Google dorks, Foca, Maltego, theharvester • Gophish, macroshop (github), veilevasion • nmap, amap, masscan, msf * повний перелік шукайте в методичках

32. Sources • Vlad Styran slides slideshare.net/sapran/presentations • Steven Rambam “Privacy is Dead - Get Over It” (1.08.10 _ HOPE) “Privacy: A Postmortem” (14.07.12 _ HOPE) “…Taking Anonymity” (19.07.14 _ HOPE) • Paula Januszkiewicz videos channel9.msdn.com/Events/Speakers/Paula-Januszkiewicz • Mark Russinovich videos channel9.msdn.com/Events/Speakers/Mark-Russinovich • 7 кроків у напрямку безпеки https://radetskiy.wordpress.com/2015/04/10/7_steps_ua/ • Pentesting_ практика https://radetskiy.wordpress.com/2015/05/18/pentest2015_practice/

33. Дякую Вам за увагу! Владислав Радецький [email protected] radetskiy.wordpress.com

34. Only amateurs attack machines; professionals target people. Bruce Schneier І не забувайте про слова Брюса Шнайєра

Related presentations


Other presentations created by Glok17

McAfee Data Protection 2014
10. 06. 2014
0 views

McAfee Data Protection 2014

McAfee Endpoint Protection 2014
16. 06. 2014
0 views

McAfee Endpoint Protection 2014

McAfee Encryption 2015
03. 03. 2015
0 views

McAfee Encryption 2015

McAfee Endpoint Security 10.1
29. 02. 2016
0 views

McAfee Endpoint Security 10.1