Kibervédelem aktualizálása a nemzetközi botnet alapú támadások, adatszivárgások alapján



Hasonló dokumentumok
NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

Információbiztonsági kihívások. Horváth Tamás & Dellei László

Vírusmentesítés naplóelemző eszközökkel

Fábián Zoltán Hálózatok elmélet

Technológia az adatszivárgás ellen

Mesterséges Intelligencia (Hasonlóságelemzés) alkalmazása az információvédelem területén. Csizmadia Attila CISA

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva!

Vezeték nélküli hálózatok biztonsága október 8. Cziráky Zoltán ügyvezető igazgató vállalati hálózatok

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here>

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK

Felhasználó-központú biztonság

G Data MasterAdmin 9 0 _ 09 _ _ # r_ e p a P ch e T 1

Elektronikus levelek. Az informatikai biztonság alapjai II.

Oracle Audit Vault and Database Firewall. Gecseg Gyula Oracle DBA

Intelligens biztonsági megoldások. Távfelügyelet

Hegyi Béla, technikai tanácsadó. Cisco MARS Bemutatása

Bízzunk a felhőben! Spilák Viktor termékmenedzser KÜRTCloud Felhő kockázatok nélkül. viktor.spilak@kurt.hu június 18.

Nemzeti Hálózatbiztonsági Központ. Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

A T-Online Adatpark és Dataplex hálózati megoldásai

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

IT Szolgáltatás Menedzsment az oktatási szektorban - 90 nap alatt költséghatékonyan

Az IBM megközelítése a végpont védelemhez

AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package

Önkormányzati és. kistérségi infokommunikációs kihívások. Lengyel György projekt igazgató. SCI-Network Távközlési és Hálózatintegrációs Rt.

Veeam Agent for Windows and Linux

1/9. Sunell IP kamerák webes felületének használati útmutatója. Élő kép (Live Video)

McAfee Total Protection for Virtualization

Arconsult Kft. (1)

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

Szolgáltatási szint és performancia menedzsment a PerformanceVisor alkalmazással. HOUG konferencia, 2007 április 19.

ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft március 22.

A NETVISOR SZAKÉRTELME ADATKÖZPONTOK KIALAKÍTÁSÁHOZ

Keleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok?

MYSEC TALK SPECIAL SPAMMING BOTNET KLIENS A BONCASZTALON

NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét,

Teljes körű weboldal, API és DDoS védelmi szolgáltatás

Tudjuk-e védeni dokumentumainkat az e-irodában?

Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő

Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét!

SeaLog digitális nyomelemző rendszer

Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom

Behatolás detektálás. Behatolás megel!zés. IDS rendszerek. Detektálás Eltérítés Elhárítás. (ellenlépések) Megel!z! csapás Küls! megel!

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

Az IT biztonság szerepe a könyvvizsgálatban

Quo Vadis IT Sec? Mi újság az IT Biztonság világában? Máriás Zoltán, TMSI Kft

EGYSZERŰSÉG ÉS ÁTTEKINTHETŐSÉG AZ ÜZLETI ANALITIKÁBAN CRS PORTÁL AVENSOFT KFT BUDAPEST, RÁKÓCZI ÚT

Mobil nyomtatás működési elv és megoldás választási kritériumok

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine

Petőfi Irodalmi Múzeum. megújuló rendszere technológiaváltás

NHDR-3104AHD-II NHDR-3108AHD-II NHDR-3116AHD-II NHDR-5004AHD-II NHDR-5008AHD-II NHDR-5016AHD-II NHDR-5204AHD NHDR-5208AHD. Telepítői Segédlet

Webtárhely létrehozása a helyen. Lépések Teendő 1. Böngészőbe beírni: 2. Jobb oldalon regisztrálni (tárhelyigénylés).

Szolgáltatási szint megállapodás

KIRA. Közlekedési Információs Rendszer és Adatbázis. Dr. Havas Gergely Forrainé Hernádi Veronika

EU általános adatvédelmi rendelet Fábián Péter

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC új verziójára november 4.

Cloud Security. Homo mensura november Sallai Gyorgy

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

1 IdMatrix Identity Governance Válaszok a GDPR kihívásaira

Adatfeldolgozói Általános Szerződési Feltételek

IP Thermo for Windows

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner

[SZÁMÍTÓGÉP-HÁLÓZATOK]

Nemzetbiztonsági Szakszolgálat Kormányzati Eseménykezelő Központ GovCERT-Hungary A Kormányzati Eseménykezelő Központ működésének tapasztalatai

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

Magyar Posta központi Oracle infrastruktúrája VMware alapokon

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Microsoft SQL Server telepítése

Mobil vírusirtók. leírása. i-store.hu Szoftver webáruház

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

Nem jeleníthető meg a kép. Lehet, hogy nincs elegendő memória a megnyitásához, de az sem kizárt, hogy sérült a kép. Indítsa újra a számítógépet, és

Szolgáltatás Orientált Architektúra a MAVIR-nál

TERC V.I.P. hardverkulcs regisztráció

Keleti Arthur T-Systems Magyarország. A kiberbűnözés és -terrorizmus új régiói

Adatvédelem-vírusvédelem aktuális szervezeti kérdései az egészségügyi intézményekben

VvAaLlÓóSs IiıDdEeJjȷŰű OoDdSs goldengate alapokon a magyar telekomban

Tudatos kockázatmenedzsment vs. megfelelés

ESET vírusirtó rendszer

A TERC VIP költségvetés-készítő program telepítése, Interneten keresztül, manuálisan

Simon János György technikai tanácsadó, CCSP. Biztonsági incidensek hatékony kezelése

ADATKEZELÉSI SZERZŐDÉS ADATFELDOLGOZÓVAL

Nagyvállalati megoldások - Black Cell Kft.

Szakdolgozati, TDK témajavaslatok

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Web:

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Enterprise Content Governance

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S

K&H Központosított felhasználó adminisztráció gyakorlati megvalósítása

Hálózati operációs rendszerek II. Novell Netware 5.1 Hálózati nyomtatás

Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése

FIRST LINE HÁZIPÉNZTÁR

A kiberbiztonság kihívásai és lehetőségei

SCADA-alapú videó-felügyeleti rendszerek

Üzleti folyamatok rugalmasabb IT támogatása. Nick Gábor András szeptember 10.

Tisztelt Telepítő! 2. Ellenőrizze, hogy a modul engedélyezve van-e: Szekció [382] Opció 5 (alternatív kommunikátor) BE.

META. a földügyi folyamatok tükrében. Zalaba Piroska főtanácsos Földművelésügyi és Vidékfejlesztési Minisztérium Földügyi és Térinformatikai Főosztály

Írásjogtól Rootig AIX-on

Átírás:

Török Szilárd NKE doktorandusz Kibervédelem aktualizálása a nemzetközi botnet alapú támadások, adatszivárgások alapján 2014. Június 10.

A támadások kikerülhetetlenek Cél a behatoló idejének csökkentése

A hagyományos biztonsági eszközök Tűzfal, Vírusvédelem, IPS, vírus és tartalomszűrők: A hálózati határvédelemre (L2-L4) koncentrálnak Mintaillesztés alapúak (signature based) a korszerű támadások ellen magukban kevesek

STUXNET 2010 DUQU 2011-12 skywiper/flame 2012 MiniDuke (2013.02) TeamSpy (2013.03) Red October (2012-13) APT1 (2013) Nettraveller/TravNet SafeNet (2013.05) Operation Hangover Kimsuky (2013.09) RARSTONE Janicab Ice Fog Hidden Lynx Közelmúlt támadásai

modern támadás folyamata Támadási/fertőzési fázisok 1. PDF beküldése, amely átmeneti futtatható fájl generál 2. Módosítja magát és máshova helyezi el magát (már különbözik az eredetitől) 3. Csatlakozik a C&C szerverekhez és frissíti magát (akár utasításra: tényleges malware-t tölt le) Érdekesség, hogy sok áldozat nem került a 3. fázisba, várakozik utasításra (backdoorként a háttérben)

APT1 2004 óta létező különítmény Kínában 10 hónap 6.5 Terrabyte/egy szervezet HOP-ok: kb 2000 belépést vizsgáltak ki, ahol APT1 HOP infrastruktúrákba lépett be, 832 IP cím (98%) pedig közvetlenül Kínához tartozó tartozik! APT domain-k: 1) Regisztrált (107db), pl. cnndaily.net, reutersnewsonline.com, todayusa.org 2) harmadik fél/dynamic DNS 3) elrabolt domain

Kétféle üzemmód: WebC2 /Standard Backdoor: - Progr. futtat, kreál vagy módosít - Fel és letölt fájlokat - Registry-t módosít - Billentyűzetet figyel - Egér mozgást figyel - Jelszavakat bányászik - Összegyűjti a lokális információkat, pl.: - hálózati konfigurációk, - Felhasználói fiókok, - levelezések - Certificicate-k, - Kiléptet felhasználót, lekapcsolja a rendszert - SSL titkosítással kommunikál a C&C szerverrel - Listáz, elindít vagy megállít processzeket - Felhasználói képernyőt lement - Interaktív shell abalkot nyit - Távoli dekstop elérést készít - RAR fájlokba (darabolva, pl. 200MB) csomagolva küldi ki FTP-n az összegyűjtött adatokat

Jelen problémák, nehézségek nem ismerjük a hálózaton lévő forgalmat és annak tartalmát, hálózati események, incidensek utólagos felderítése és analizálása korlátozott és meglehetősen nehézkes (log feldolgozás), a feldolgozott log-okból az adattartalom nem áll rendelkezésre, pl.: állományok, ártalmas kódok, a tényleges felhasználói viselkedés nem vagy csak korlátozottan azonosítható (titkosított csatornák, log-ban csak állomány nevek) a signature alapú védelem csak a már ismert támadást tudja feltárni, csak az olyan események azonosíthatók utólag, amelyekre felkészítettük a monitorozó eszközt a hálózaton lévő forgalom elemzéshez sok idő és speciális szaktudás szükséges vizuális megjelenítés a legtöbb elemző eszközből hiányzik 8

Azonosított problémák Új típusú támadási minták jelentek meg A 0-day sérülékenységek könnyű kihasználhatósága miatt nagy a kitettség Malware variánsok nagyon gyorsan keletkeznek A mai biztonsági monitorozás és incidenskezelés nem hatékony Nagy adatmennyiség Hosszú ideje aktív kártékonykód, nem tudni milyen adatokhoz fért hozzá Korai figyelmeztetés aktuális problémái

Elvárt eredmények Hatékony megoldás a forgalmi adatok elemzésére Az egyes rendszerekből érkező naplóadatok központi feldolgozása/kiértékelése A behatolás gyanús események hatékonyabb kezelése Célzott támadások felismerése, elemzése A jelenleginél gyorsabb, kompetensebb incidens kezelés Átláthatóbb, teljesebb körű jelentési rendszer

Hálózati forgalom elemzése - célok A forgalom online elemzése és analizálása Vizualizációs réteg használatával egy-egy esetleges behatolási kísérlet azonnal észlelhető. A monitorozott forgalom lemezre írása, és kiegészítése Forensics Riportokat, riasztásokat illetve trendek készítése

Naplóelemzés - célok A jelenlegi syslog-ng rendszer bővítése A naplóadatok folyamatos feldolgozása Az incidensekből felhasználható minták visszavezetése a feldolgozó rendszerekbe A heterogén logelemzés és logfelhordási infrastruktúrák egy keretrendszerbe történő integrációja A különböző szolgáltatások, alkalmazások naplóit egységes szintre hozása

Jelentési, felderítési képesség növelése, riporting A fejlesztések hatására megnövekedett biztonsági esemény észlelése a mainál hatékonyabb jelentése kulcskérdés Ennek megfelelően elvárás, hogy a védelmi rendszer képes legyen az egyes szakmai és vezetői szinteknek megfelelő tartalmú és formájú gyors és trend jelentések előállítására Ehhez szükséges a naplófeldolgozást a korábbiakban bemutatott szintre fejleszteni. Szintén szükséges megfelelő sérülékenység elemző megoldás bevezetése (belső hálózati biztonsági problémák felderítésére illetve konkrét incidensek kapcsán akár intézményi védelmi rendszer tesztelésére is)

Hálózatbiztonsági monitoring

egy megoldás kiemelt képességei A teljes hálózati forgalmat eltárolja, bármilyen esemény utólagosan rekonstruálható, bizonyítható (analógia: videokamera) A hatalmas hálózati adatforgalmat kezelhetővé teszi Kiterjedt vizuális megjelenítési képességgel rendelkezik (pl. dokumentum, email, kép, hang, video) Beszédkommunikációt képes visszajátszani (közben adatvédelmi szempontok érvényesítése) Incidensek felderítése, kontrollok ellenőrzése kevesebb időt és szakértelmet igényel IT szakemberek, auditorok, vállalati vezetők igényeit egyszerre képes kielégíteni

Képességek (folyt.) A forgalmat flat adatbázisban tárolja, meta információk alapján indexeli (hatékony kereshetőség) Egy eszközzel kiterjedt incidens felderítés végezhető Nem támogatott alkalmazás verziók, sérülékeny rendszerek észlelése Együttműködik a létező biztonsági rendszerekkel (SIEM, IPS, DLP) Automatikus malware analízis Még nem ismert támadási technikák felismerése (zero day) Titkosított csatornák kezelése Folyamatos auditálás biztosítása

Megoldás pozícionálása Session alapú rendszer, hálózati analízis és rekonstrukció, szabványos és nem szabványos protokollok NEM antivírus (AV) és nem IPS rendszer, mert nem végez mintaillesztést (signature) nem hálózati viselkedés alapú rendszer NEM tűzfal (FW), mert nem port és protokoll alapú nem blokkolja a hálózati forgalmat NEM egy DLP rendszer, mert nem blokkolja a hálózati forgalmat NEM helyettesíti a létező biztonsági rendszereket (AV, IPS, DLP, SIEM), hanem kiegészíti azokat!

Lehetséges megoldás APPLIANCES APPLICATIONS

APPLIANCES Decoder (SENSOR): Real-time, distributed, full packet capture, session processing, packet storage Concentrator (DATABASE): Aggregates and indexes metadata in real-time across multiple capture locations Broker (QUERY BROKER): Provides a single logical view into Concentrators distributed throughout an enterprise. APPLICATIONS Investigator Interaktív hálózati analízis Informer Automatikus riportok, riasztások Visualize Tartalmak vizuális megjelenítése Spectrum Automatikus malware analízis Live Értesítés az új incidensekről SIEMLink IDS/SIEM konzolon keresztül hozzáférést biztosít az analízishez

Interaktív hálózati analízis»interaktív hálózati session analízis»tartalom alapú elemzés L2-től L7-ig»Interaktív időskála»különböző session nézetek és részletek»session exportálási lehetőségek különböző formátumokba»a session tartalom alapú automatikus dekódolása»session csoportosítás kockázatok alapján»session csoportosítás fenyegetettség alapján»a session tartalmának megjelenítése

Védekezési javaslatok Mai védelem felépítése kormányzati szinten: Naplóelemzés + Hálózati monitoring Malware analízis, Scada Labor, stb. Kormányzati Korai Figyelmeztetési Rendszer felépítése megfelelő monitorozással Forensics támogatása Incidenskezelés kidolgozása KIK megoldás ki kell szolgálja - Gov-CERT elvárásokkal összhangban IT események részletesebb naplózása, professzionális elemzése Proaktív védelem kialakítása (pl. automatizált tesztelések) Szervezeti szinten és a mindennapi működés során az IT biztonság fontossága hangsúlyossá válása