Cyberataki wczoraj dzis i jutro

background image

Cyberataki

Cyberataki

wczoraj, dziś i jutro

Tomasz Grudziecki

Tomasz Grudziecki

CERT Polska/NASK

Cyberataki

Cyberataki

wczoraj, dziś i jutro

Grudziecki

Grudziecki

CERT Polska/NASK

background image

Trochę o terminologii…



IRT (Incident Response



IRT (Incident Response



CSIRT (Computer Security
Team)



CERT® (Computer Emergency



CIRC (Computer Incident
SIRT (Security Incident



SIRT (Security Incident

Trochę o terminologii…

Response Team)

Response Team)

Security Incident Response

Emergency Response Team)

Incident Response Capability)

Incident Response Team)

Incident Response Team)

background image

Rola CERT Polska jako zespołu krajowego



Koordynacja przekazywania informacji
zaufane źródła pozyskiwania

zaufane źródła pozyskiwania



Zespół „ostatniej szansy”



Katalizator do powstawania nowych zespołów



Projekty międzynarodowe



Statystyki, raporty, wczesne ostrzeganie

Rola CERT Polska jako zespołu krajowego

Koordynacja przekazywania informacji
zaufane źródła pozyskiwania  CERT Polska  operatorzy

zaufane źródła pozyskiwania  CERT Polska  operatorzy

Katalizator do powstawania nowych zespołów

Statystyki, raporty, wczesne ostrzeganie

background image

Dlaczego CERT Polska?



17.08.1991 NASK łączy Polskę z Internetem



17.08.1991 NASK łączy Polskę z Internetem



od 1992 NASK prowadzi rejestr domen .



1996 – powstaje CERT NASK



2000 – zmiana nazwy na CERT Polska



2008 – powstaje CERT.GOV.PL

2008 – powstaje CERT.GOV.PL

Dlaczego CERT Polska?

17.08.1991 NASK łączy Polskę z Internetem

17.08.1991 NASK łączy Polskę z Internetem
od 1992 NASK prowadzi rejestr domen .pl

powstaje CERT NASK
zmiana nazwy na CERT Polska
powstaje CERT.GOV.PL

powstaje CERT.GOV.PL

background image

Krótka historia cyberzagrożeń

Lata ‘80 – pierwsze wirusy i robaki

Lata ‘80 – pierwsze wirusy i robaki

Lata ‘90 – wkracza polimorfizm

Przełom wieków – poczta elektroniczna nośnikiem zła

2001 – pierwszy „multitool”: Nimda

2003 – masowy sprinter: Slammer

pierwsze wirusy i robaki

pierwsze wirusy i robaki

wkracza polimorfizm

poczta elektroniczna nośnikiem zła

Nimda

Slammer

background image

Krótka historia cyberzagrożeń

2003r.: robak Blaster/Lovesan

2003r.: robak Blaster/Lovesan

zaprojektowany, by zaatakować stronę

Microsoft się złamał – zamknął witrynę

Wojny robaków:

Welchia/Nachi vs. Blaster (2003)

MyDoom + Bagle vs. Netsky

MyDoom + Bagle vs. Netsky

Sasser vs. Dabber (2004)

SpyEye vs. ZeuS (2010)

zaprojektowany, by zaatakować stronę windowsupdate.com

zamknął witrynę

(2003)

Netsky (2004)

Netsky (2004)

background image

Krótka historia cyberzagrożeń

Czasy współczesne – coraz większa złożoność i zasięg

Mebroot i Conficker (2008)

Trojany bankowe

ZeuS, SpyEye (2007-2010)

Web 2.0 – portale społecznościowe pod obstrzałem

Koobface (2008/2009)

Koobface (2008/2009)

Nowy wektor ataków – aplikacje klienckie

coraz większa złożoność i zasięg

portale społecznościowe pod obstrzałem

aplikacje klienckie

background image

Krótka historia cyberzagrożeń

Czarny rynek rozkwita

2006/2007: MPack kit

2006/2007: MPack kit

Za jedyne 500$-1000$ pełny zestaw narzędzi z GUI do

tworzenia, dystrybucji i zarządzania

2007: IcePack kit

Za jedyne 400$ bardziej zaawansowany i automatyczny

Wzrost forów poświęconych wymianie informacji i handlowi

lukami, exploitami, „kitami”, skradzionymi danymi

Botnet (jako usługa) do wynajęcia

1000$ pełny zestaw narzędzi z GUI do

tworzenia, dystrybucji i zarządzania malware-m

Za jedyne 400$ bardziej zaawansowany i automatyczny

Wzrost forów poświęconych wymianie informacji i handlowi

, „kitami”, skradzionymi danymi

(jako usługa) do wynajęcia

background image

Krótka historia cyberzagrożeń

Wyjście poza PC

Botnet Chuck Norris (2010)

Atakuje domowe routery/AP /modemy DSL

ZITMO (2011)

Mobilna wersja ZeuS-a (kody

DroidDream (2011)

DroidDream (2011)

Przejmowanie smartfonów

Atakuje domowe routery/AP /modemy DSL

(kody autoryzacyne via SMS)

smartfonów z systemem Android

background image

Krótka historia cyberzagrożeń

Cyberszpiedzy i cyberwojna

2007: cyberatak na Estonię

2007: cyberatak na Estonię

2008: cyberatak na Gruzję (+

2007-2009: GhostNet – szpiegostwo wrogiego rządu

2009/2010: Operacja Aurora

2010: Stuxnet – sabotaż

2010: Stuxnet – sabotaż

2011: Lockheed Martin – pozyskanie technologii wojskowych

(Lockheed Martin, RSA)

+ konflikt zbrojny!)

szpiegostwo wrogiego rządu

2009/2010: Operacja Aurora – szpiegostwo przemysłowe

pozyskanie technologii wojskowych

background image

Jaki jest cel tego wszystkiego?

Dawniej:

By pokazać niedoskonałości aplikacji bądź systemów

By pokazać niedoskonałości aplikacji bądź systemów

By przynosić sławę twórcom

By złośliwie usuwać z systemu różne pliki

By wyświetlać zabawne lub obraźliwe komunikaty

By pokazać niedoskonałości aplikacji bądź systemów

By pokazać niedoskonałości aplikacji bądź systemów

By przynosić sławę twórcom

By złośliwie usuwać z systemu różne pliki

By wyświetlać zabawne lub obraźliwe komunikaty

background image

Jaki jest cel tego wszystkiego?

Dziś:

Ransomware – szantaż

Ransomware – szantaż

Scareware – zastraszanie

Kradzieże tożsamości i danych

Botnety – najemna armia

Ataki APT

Ataki APT

Cyberwojna, cyberterroryzm

Kradzieże tożsamości i danych

cyberterroryzm, cyberrewolucja…

background image

E-wojna

2007: cyberatak na Estonię

Paraliż serwisów, mediów, e

Paraliż serwisów, mediów, e

infrastruktury (DNS)…

Obywatelskie „pospolite ruszenie”

„zwykli” obywatele

2008: cyberatak na Gruzję

Podobny jak w przypadku Estonii

Równolegle miał miejsce konflikt zbrojny

)

Paraliż serwisów, mediów, e-handlu, płatności on-line,

Paraliż serwisów, mediów, e-handlu, płatności on-line,

Obywatelskie „pospolite ruszenie” – atakowali także

Podobny jak w przypadku Estonii

Równolegle miał miejsce konflikt zbrojny

background image

E-wojna

(2007)/2008/2009 Gh0stNet

Przykład jednego z pierwszych ataków APT

Przykład jednego z pierwszych ataków APT

(Advanced Persistent Threat):

o

Inwigilacja i szpiegostwo – nie zarabianie

o

Działanie wolne, przemyślane, sukcesywne, niezauważone

Cel: instytucje rządowe i polityczne wielu (wrogich) państw

Ok. 1300 komputerów w 130 krajach, 30% z nich komputery rządowe

Wykryty pierwotnie w komputerach organizacji pro

Wektor ataku: socjotechnika (*@freetibet.org

Źródło: Chiny

Przykład jednego z pierwszych ataków APT

Przykład jednego z pierwszych ataków APT

nie zarabianie

Działanie wolne, przemyślane, sukcesywne, niezauważone

Cel: instytucje rządowe i polityczne wielu (wrogich) państw

Ok. 1300 komputerów w 130 krajach, 30% z nich komputery rządowe

Wykryty pierwotnie w komputerach organizacji pro-tybetańskiej…

freetibet.org) i „stare” luki

background image

E-wojna

12.2009/2010 Operacja Aurora

Google, Adobe, Yahoo, Symantec,

Google, Adobe, Yahoo, Symantec,

Dow Chemical

Szpiegostwo przemysłowe … czy może jednak polityczne?

Google twierdził, że motywy polityczne…

Ostra reakcja, szczególnie Google

Wektor ataku: 0-day w IE oraz socjotechnika

Źródło: Chiny

, Yahoo, Symantec, Juniper, Northrop Grumman,

, Yahoo, Symantec, Juniper, Northrop Grumman,

Szpiegostwo przemysłowe … czy może jednak polityczne?

Google twierdził, że motywy polityczne…

Ostra reakcja, szczególnie Google

day w IE oraz socjotechnika

background image

E-wojna

(2009)2010: Stuxnet

Napisany od zera w celu ataku na systemy przemysłowe SCADA

Napisany od zera w celu ataku na systemy przemysłowe SCADA

firmy Siemens (określone modele sterowników PLC)

Zasięg (szacowany): 100.000 (60% w Iranie)

Bardzo duże wsparcie finansowe

Kod napisany w kilku językach (wielu twórców?)

Autorzy musieli mieć dostęp do drogiego i niszowego sprzętu

Wykorzystano

4 luki 0-day

Sterowniki podpisane wykradzionymi certyfikatami

(Realtec Semiconductor Corp.)

Napisany od zera w celu ataku na systemy przemysłowe SCADA

Napisany od zera w celu ataku na systemy przemysłowe SCADA

firmy Siemens (określone modele sterowników PLC)

Zasięg (szacowany): 100.000 (60% w Iranie)

Bardzo duże wsparcie finansowe – koszty wytworzenia:

Kod napisany w kilku językach (wielu twórców?)

Autorzy musieli mieć dostęp do drogiego i niszowego sprzętu

day

w jednym robaku!!!

Sterowniki podpisane wykradzionymi certyfikatami

Semiconductor Corp.)

background image

E-wojna

(2009)2010: Stuxnet

Faza działania:

Faza działania:

Podmiana bibliotek umożliwiająca przechwycenie komunikacji

PC <-> PLC oraz podmianę danych (przeprogramowanie).

Atakowane tylko urządzenia wirujące

(np. wirówki do wzbogacania uranu)

Nie udało się oszacować czy i co zostało wykradzione…

Nie są znane potencjalne straty…

Źródło: ???

Podmiana bibliotek umożliwiająca przechwycenie komunikacji

> PLC oraz podmianę danych (przeprogramowanie).

Atakowane tylko urządzenia wirujące

(np. wirówki do wzbogacania uranu)

Nie udało się oszacować czy i co zostało wykradzione…

Nie są znane potencjalne straty…

background image

E-wojna

2011: Lockheed Martin i RSA

Amerykański koncern zbrojeniowy

Amerykański koncern zbrojeniowy

Wektor ataku:

Włamanie do sieci Lockheed Martin

wcześniej dane (tokeny SecurID

Lockheed Martin twierdzi, że kluczowe dane są bezpieczne

Źródło: ???

Amerykański koncern zbrojeniowy

Amerykański koncern zbrojeniowy

Lockheed Martin

przez wykradzione

SecurID) w ataku na RSA Security

Lockheed Martin twierdzi, że kluczowe dane są bezpieczne

background image

E-wojna

2010: Cyberrewolucja: WikiLeaks

2010: Cyberrewolucja: WikiLeaks

Publikacja >250.000 tajnych depesz rządu USA

Ostra reakcja rządu USA i innych państw, serwisów takich jak

PayPal, oraz „zwykłyuch” ludzi

Odwet: akcja Avenge Assange

Odwet: akcja Avenge Assange

przez Anonymous

WikiLeaks

WikiLeaks

Publikacja >250.000 tajnych depesz rządu USA

Ostra reakcja rządu USA i innych państw, serwisów takich jak

” ludzi

Assange – ataki DDoS przeprowadzane

Assange – ataki DDoS przeprowadzane

background image

Co będzie jutro?

Czy ataki będą:

Coraz odważniejsze?

Coraz odważniejsze?

Coraz bardziej zaawansowane?

Cyberszpiegostwo będzie się zwiększać?

30-to osobowa chińska Blue Army

30-to osobowa chińska Blue Army

05.2011: Pentagon ujawnia nowe regulacje: USA na

odpowiedzieć bronią konwencjonalną

Wyścig zbrojeń trwa…

Coraz bardziej zaawansowane?

będzie się zwiększać?

Army

Army

05.2011: Pentagon ujawnia nowe regulacje: USA na cyberatak może

odpowiedzieć bronią konwencjonalną

background image

Wyszukiwarka

Podobne podstrony:
SYTUACJA KOBIET NA RYNKU PRACY WCZORAJ, DZIŚ I JUTRO, CZYLI CIĄGŁA POGOŃ ZA RÓWNOUPRAWNIENIEM Piec
Nauczyciel wczoraj dziś i jutro
STAROŚĆ WCZORAJ, DZIŚ I JUTRO prof dr hab Olga Czerniawska(1)
Kazimierz Polański, Reformy ortografii polskiej – wczoraj, dziś, jutro streszczenie
Czerniawska Olga Starość wczoraj, dziś i jutro
Czarkowski Elektrownie wiatrowe wczoraj, dziś i przede wszystkim jutro
Prawo administracyjne wczoraj i dziś Gotowa, Dokumenty- prawo i administracja
Masaż wczoraj i dziś, Kosmetologia
KLIS Dziecko wczoraj i dziś, Studia Peadagogika, dysleksja itp
Rodowód i początki higieny szkolnej, Materiały do pracy z dziećmi, Edukacja środowiskowa, Edukacja z
smierc wczoraj i dzis
Lewica wczoraj i dziś 26 08 02006
Partie polityczne - konspekt lekcji, Dziś i jutro-materiały dodatkowe
Eucharystyczne w pdf Chrystus Pan, wczoraj i dziś

więcej podobnych podstron