Az informatikai biztonság speciális témakörei Hungarian Cyber Security Package Informatikai rendszerek sérülékenység-vizsgálata 2013. május 8. Dolánszky György KÜRT Zrt.
MIRŐL LESZ SZÓ o Fogalmak o Mi motiválja a hackereket? o Kockázatok - következmények, esettanulmányok o Sérülékenység-vizsgálat célja, módszerei, eszközei o Vizsgálat lépései o Eredmények: kockázatok értékelése, prezentálása o Gyakori hibák, javaslatok o Hackerek eszközei o Összefoglaló 2
FOGALMAK Sérülékenység (vulnerability) Biztonsági rés, mely kihasználásával a támadó magasabb jogosultsági szintet érhet el. Ezáltal a kompromittált rendszer bizalmassága, sértetlensége, rendelkezésre állása sérül. Gyenge jelszó Sérülékeny OS, DB, alkalmazás Jogosultság beállításának hibája Titkosítás hiánya vagy hibája Alkalmazás szintű hibák bevitel ellenőrzésének hiánya logikai hibák hitelesítési hibák Átverhető / hanyag felhasználók 3
FOGALMAK Exploit program mely egy alkalmazás / rendszer gyengeségét, sérülékenységét aknázza ki 0-day sérülékenység még nem publikált sérülékenység Zero-day exploit Sebezhetőségi ablak a biztonsági rés megtalálása és annak javítása közötti idő Patch Biztonsági javítócsomag Spear phishing személyre szabott adathalászat 4
FOGALMAK Hacker vera: Határokat kereső informatikus (+) verb: Illegálisan tevékenykedő személy (-) Ethical hacker munkája az IT rendszerek biztonságának növelése, célcégtől megbízása van (+) Cracker Illegálisan próbál hozzáférést szerezni informatikai rendszerekhez (-) White Hat Ez a munkája (+) Gray Hat Offenzív módszerekkel szerez információkat Black Hat Illegális tevékenységet folytat Script kiddie Használja az eszközöket, de nem ismeri Hacktivist Törvényes keretek között gyűjt információt 5
HACKEREK MOTÍVÁCIÓJA Pénzszerzés Gazdasági / verseny előny szerzése Hírszerzés, ipari kémkedés Politikai Vallási Bosszú Jogosulatlan adat megváltoztatás, törlés Rémhírterjesztés Lázadás, tiltakozás Kihívás, ego 6
KOCKÁZATOK - KÖVETKEZMÉNYEK Akik nem figyeltek a kockázatokra - kompromittált cégek: Nemzetközi Valutaalap (IMF), Sony, Citigroup EMC RSA, Lockheed Martin, Mitsubishi NASA, Reuters, Saudi Aramco, Facebook Görög állampolgárok adatai (8M), LinkedIn (6M) Iráni urándúsító rendszerek Statisztikai adatok: Naponta 3 millióan kattintanak kártékony hirdetésre Minden 290. e-mail fertőzött (0,35%) Magyarországon naponta 10 laptopot lopnak el 7
STUXNET Professzionális célzott támadás iráni urándúsító létesítmények ellen (2009-2010) 8
STUXNET, DUQU, FLAME és? DUQU (2010. dec? - 2011. szeptember, BME CrySyS labor) Preparált Word dokumentummal terjed és egy Windows-os 0-day sebezhetőséget használ ki Adatokat gyűjt és küld Késleltetve aktiválódik, 36 nap után törlődik FLAME / skywiper (2007. dec? - 2012. május, 20MB!) Univerzális, konfigurálható terjedési módok Moduláris, saját adatbázissal, tömörítéssel, titkosítással Adatokat gyűjt és küld (karakterek, képernyő, hang ) 9
STUXNET, DUQU, FLAME és? Teamspy (2004? - 2013, BME CrySyS labor) Magyar, EU, NATO és Orosz kormányzati, ipari és kutatóintézetek számítógépeiről gyűjt adatot Távfelügyelethez az ingyenes TeamViewert használja Miniduke (2013? - 2013, BME CrySyS labor) Adobe Acrobat Reader-ben levő hibát kihasználva PDF dokumentummal terjed Magyar, EU kormányzati célpontokat támadott Professzionális eszközök szofisztikált támadásokhoz 10
SÉRÜLÉKENYSÉG-VIZSGÁLAT Biztonsági szint Sérülékenység-vizsgálat a teljes informatikai biztonsági vizsgálat része Biztonsági rés Célja az informatikai rendszer biztonságának, sérthetetlenségének vizsgálata Az IT biztonságára fordított összeg Mint minden kockázat-feltáró projekt, a feltárt biztonsági rések javításával éri el a kívánt eredményt, a magasabb biztonsági szintet, biztonságosabb működést. 11
MÓDSZEREI Internet GSM/3G Wi-Fi Belső DMZ Social Engineering I n f r a s t r u k t ú r a A l k a l m a z á s (OS, DB, App) e-mail / Web telefon személyes B l a c k - box jogosultság nélkül G r e y - box user jogosultsággal W h i t e - box admin jogosultsággal 12
MOBIL-KOCKÁZAT 3 billió aktív SIM kártya Okostelefonok terjedése Fizikai védelmi vonalak elmosódtak Mire képesek a mobilvírusok? Telefont használhatatlanná teheti Emeltdíjas hívásokat / SMS küldést generál (pl. GameSat, BadNews/AlphaSMS Android) Adatokat küld (címlistát, híváslistát, képeket, jelszavakat, pl.: GingerMaster Android 2.3, Kína, BadNews) Távirányítást tesz lehetővé (botnet) Banki tranzakciók adatait irányíthatja át (pl. SpyEye Spitmo Android, Symbian, BlackBerry, PC; Shylock) 13
VIZSGÁLAT SZAKASZAI Sérülékenység-vizsgálat szakaszai: 1. Előkészítés ajánlat, szerződés, scope, mit, hogyan 2. Végrehajtás egyeztetés, mit ne, mit külön, infógyűjtés, scan, kézi vizsgálat, stb., bizonyítékok kockázat értékelése, hamis pozitív? 3. Következtetés riportok, egyeztetetés, átadás (Preparation, Conduct, Conclusion) 14
HACKER LÉPÉSEI 1. Információgyűjtés (passzív / aktív) 2. Felhasználónevek, megosztások keresése, ping, DNS Zone Transfer 3. Szkennelés (szolgáltatások, OS, DB, SW verziók, alap jelszavak, sérülékenységek) 4. Hozzáférés szerzése 5. Szerzett jogosultság fenntartása 6. Motiváció szerinti tevékenység 7. Nyomok eltüntetése (Reconnaissance, Footprinting, Enumeration, Scanning, Gaining Access, Maintaining Access, Covering tracks phase) 15
VIZSGÁLAT EREDMÉNYE Kiemelt kockázatok azonnali jelzése Eredmények összefoglalása - jelentés Részletes hibalista és megoldási javaslatok Mellékletek - Vizsgálat során készült riport állományok, hozzáférések igazolására készült képernyőmentések, DVD lemezen Titkosítva! Prezentáció(k): Vezetőknek Informatikusoknak 16
VIZSGÁLAT EREDMÉNYE Jelentés tartalma Vezetői összefoglaló: cél, eredmények összefoglalása, üzleti és informatikai kockázatok (tömören, de konkrétan) Talált kockázatok ismertetése Kategória Kockázat mértéke (magas / közepes / alacsony) Felmérési állapot (konkrétan!!!) Kockázat (informatikai -> üzleti) Javaslat Módszertan Résztvevők adatai Mellékletek 17
VIZSGÁLAT EREDMÉNYE Javaslatok átadásának módszerei Rövidtávon megoldandó Középtávon megoldandó Hosszútávon megoldandó Magas prioritású hibák Jelszavak cseréje, vírusvédelem javítása Security Hotfix-ek telepítése Alkalmazások verzió frissítése Közepes prioritású hibák Jogosultságok szigorítása, megosztások ellenőrzése Nem titkosított protokollok, programok cseréje Hálózati forgalom titkosítása Alacsony prioritású hibák Egyéb hibák, a részletes hibalista alapján Felhasználók biztonsági tudatosságának növelése Hibajavítások ellenőrzése, felülvizsgálat 18
VIZSGÁLAT EREDMÉNYE Javaslatok átadásának módszerei ellenőrzőlista (xls) I. Rövidtávú intézkedések Gyenge jelszavak, SNMP community stringek használatának megszüntetése. Jelszavak minőségének feljavítása szabályzás és technikai kényszer által II. Középtávú intézkedések Titkosítás nélküli protokollok kiváltása, megszüntetése (SQL, telnet, FTP, HTTP, 3.1.5, 3.2.2.1, Feladat, Hivatkozás, Prioritás, Felelős, Költség, Időigény, Kezdés, Határidő, Készültség I XY alacsony 3.2.1.6 II közepes POP3, SNMP). III. Hosszútávú intézkedések Hálózati topológia átalakítása 3.2.1.5 II magas Dolgozók informatikai biztonsági tudatosságának fejlesztése. összes II alacsony 19
MEGOLDÁSI LEHETŐSÉGEK Mit tehetnek a gyártók, szolgáltatók? Biztonságos eszközöket kell gyártani (Van akinek ez túl jól sikerült? Pl. RIM BlackBerry) Szolgáltatók rendszerei? Mit tehetnek a felhasználók, cégek? Biztonságos kommunikációt, adattárolást kell kialakítani (VPN, jó jelszavak/egyszer használható jelszavak (OTP), titkosítás, szabályozás és a biztonsági tudatosság fejlesztése) Jelszókezelés (rendszerek kényszerítsék ki) Patch management (gyorsan, de tesztelés után) Sérülékenység vizsgálat, kockázatelemzés 20
MEGOLDÁSI LEHETŐSÉGEK Mit tehetünk mi? Jelszavak (hosszú, de könnyen megjegyezhető, OTP) Rendszeres operációs rendszer és alkalmazás frissítés Anti-vírus szoftver Személyes tűzfal Csak megbízható, titkosított Wi-Fi Böngészés: https Alkalmazás telepítése - biztosan kell? Bluetooth, Wi-Fi kapcsolat megosztása Backup Milyen böngészőt használjunk? 21
MEGOLDÁSI LEHETŐSÉGEK WI-FI Biztonságos vezeték-nélküli hálózat Wi-Fi beállítások / Biztonság Nyílt Ne WEP Ne (Wired Equivalent Privacy, 1997 / 2001) WPA-PSK Ne (Wi-Fi Protected Access, 2003 / 2008) WPA2 Igen (AES, 2004 / 2012) WPS Igen (Wi-Fi Protected Setup) Bonyolult jelszavak! Igen Teljesítmény: Csatornaütközés, interferencia? Ne (pl. mikrohullámú sütő ) 22
HACKER ESZKÖZEI Footprinting: Sam Spade ping, traceroute, whois, finger... Visual Route show the path that data takes through the internet nslookup e.g. Set type=mx will only return mail server info for the domains Edgar (www.sec.gov) maintains a database on all publicly traded companies Interneten, www.google.com 23
HACKER ESZKÖZEI Scanning: nmap free network port scanner Nessus free and commercial network security scanner Retina commercial network security scanner LanGuard vulnerability scanner Netcraft & Whois are passive scanning tools NetCat nc v z w2 192.168.1.1 1-80 THC-Scan (The Hacker Choise) full featured phone/fax scanner, used on phone lines TBA war dialer for PalmPilot 24
HACKER ESZKÖZEI Enumeration: NBTstat Protocol statistics, NETBIOS info NBTScan NETBIOS Network Name Scanner Enum exploit a NETBIOS share SNScan by Foundstone SNMP network scanner Solarwinds IP Browser SNMP enumeration tool SNMPUtil SNMP enumeration tool (Win2000 reskit) 25
HACKER ESZKÖZEI Session Hijacking: Juggernaut network sniffer (could use keywords) TTY-Watcher Sun Solaris - hijack sessions on LAN only IP Watcher / T-Sight hijack sessions on LAN/WAN Hunt - listen, intercept, hijack TCP sessions, ARP poisoning Ettercap ARP poisoning BackTrack Penetration Testing Distribution (LiveCD) 26
HACKER ESZKÖZEI Hacking Web Servers: IISxploit.exe tools for directory traversal Brutus crack with dictionary or brute force attacks Burp intruder automated web site attacker Burp proxy MITM between web client and server Wget download (entire) contents of a website Munga Bunga brute force attack on any HTML form MS IIS Basic Authentication Base64 encoded pw ~ clear text MS Digest Authentication pw never send over the net 27
HACKER ESZKÖZEI SQL hacking tools: SQLDict SQL dictionary and brute force attack SQLExec enables to run remote commands SQLbf SQL server password auditor SQLSmack perl script for remote command OSQL tool to perform ODBC commands SQL2.exe SQL buffer overflow tool SQLPing GUI ping for SQL servers AppDetective vulnerability scanner for SQL NGS SQLCrack pw auditing, vulnerabilities scanner 28
HACKER ESZKÖZEI Evading firewall: Firewalk is a way disguise a portscan Fragrouter take IP traffic and fragments Mendax Tool to evade an IDS SideStep IDS evasion tool NIDSBench IDS tester Spector honeypot SmokeDetector honeypot BigEye honeypot HoneyPot Hunter tool to find honeypots 29
HACKER ESZKÖZEI Wi-Fi hacking: NetStumbler WLAN scanner, WLAN AP locator (régi) InSSIDer WLAN scanner, WLAN AP locator PrismStumbler WLAN scanner, WarDriving WallenReiter WLAN network discovery tool AiroPeek Wireless sniffer and protocol analyzer AirSnort WLAN sniffering, WEP key cracker AirSnarf rogue access point to steal username and pw AirSniff sniffs out encryption keys KisMet wireless network detector, packet decoder DriftNet shows images going across the network 30
HACKER ESZKÖZEI Physical security: Piggybacking is the method of following employees into a secure area while the door open Shoulder surfing is looking over someone s shoulder while typing Man trap is a cage or a segregated area that people must walk through Warded lock can be easily picked Combination lock do not utilize a key Tumbler lock with tumblers 31
HACKER ESZKÖZEI Social Engineering: Reciprocation főnök kérésére adja meg a jelszót Liking complimenting her (People like people who like them ) Social Validation már mindenki más megadta a felhasználónevét és jelszavát Road apple CD / USB drive are left at the office Reverse social engineering sabotage, advertising, assisting Spear phishing személyre szabott adathalászat 32
INFORMÁCIÓ FORRÁSOK Top 10 sérülékenység: www.sans.org/top-cyber-security-risks/ www.qualys.com/research/top10/ Ön-ellenőrzés: Secunia Online Software Inspector (free) http://secunia.com/vulnerability_scanning/online/ Titkosító eszköz: TrueCrypt (free) www.truecrypt.org 33
INFORMÁCIÓ FORRÁSOK Átfogó cikk a jelenlegi IT (mobil) kockázatokról: www.securelist.com/en/analysis/204792283/mobile_malware_evolution_part_6 www.securelist.com/en/analysis/204792278/kaspersky_lab_report_evaluating_the_threat_level_of_software_vulnerabilities Mobilbiztonság, trendek, részletes információk: www.f-secure.com/en/web/labs_global/whitepapers/reports Ajánlások, kockázatelemzések, adatok: www.enisa.europa.eu/publications Open Web Application Security Project (OWASP) www.owasp.org Az első mobil-vírusoktól: www.securelist.com/en/analysis?pubid=200119916 34
ÖSSZEFOGLALÁS Sérülékenység-vizsgálat célja Hacker / Etikus hacker Kockázatok értékelése Kockázattal arányos védekezés! Eredmények kezelése 35
Köszönöm a figyelmet! Dolánszky György - KÜRT Zrt. Informatikai biztonsági szakértő, CISA gyorgy.dolanszky@kurt.hu 36