Vírusmentesítés naplóelemző eszközökkel

Hasonló dokumentumok
Fábián Zoltán Hálózatok elmélet

G Data MasterAdmin 9 0 _ 09 _ _ # r_ e p a P ch e T 1

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

FRISSÍTÉSI LEÍRÁS A WINIKSZ PROGRAMCSOMAGHOZ

Írásjogtól Rootig AIX-on

Tanúsítványok kezelése az ibahir rendszerben

Portforward beállítási segítség

Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés...

Hálózatos adatbázis-kapcsolódási problémák és azok javítása

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét!

OE-NIK 2010/11 ősz OE-NIK ősz

Bejelentkezés az egyetemi hálózatba és a számítógépre

Összegezés az ajánlatok elbírálásáról. 1. Az ajánlatkérő neve és címe: Nemzeti Adó-és Vámhivatal Központi Hivatala 1054 Budapest, Széchenyi u. 2.

FELHASZNÁLÓI KÉZIKÖNYV. WF-2322 Vezetéknélküli Hozzéférési Pont

ALKALMAZÁSOK ISMERTETÉSE

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András Marketingtorta - 4 1

Általános Szerződési Feltételek

Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0

AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package

Ethernet - soros vonali eszköz illesztő felhasználói leírás, és használati útmutató

Technológia az adatszivárgás ellen

AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package

3/2010. sz. Gazdasági Főigazgatói Utasítás a PTE rendszereihez az egyetem külső partnerei részére adott távoli hozzáférések szabályozásáról

Hegyi Béla, technikai tanácsadó. Cisco MARS Bemutatása

3 A hálózati kamera beállítása LAN hálózaton keresztül

Szolgáltatási szint megállapodás

Mesterséges Intelligencia (Hasonlóságelemzés) alkalmazása az információvédelem területén. Csizmadia Attila CISA

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról

Központi proxy szolgáltatás

ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE

NOLLEX Nemzetközi Kft. Magyarországi kizárólagos disztribútor.

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Telepítési útmutató. web:

WIN-TAX programrendszer hálózatban

Esettanulmány. Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió

Infocentrum Számlázó hálózatos verzió + Firebird Adatbázismotor

MEH-EIA felhasználói dokumentáció gyakran ismételt kérdések

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő

Vectory telepítési útmutató

Keretrendszer Gyakran Ismételt Kérdések

MYSEC TALK SPECIAL SPAMMING BOTNET KLIENS A BONCASZTALON

Kaspersky Anti-Vírus

Seacon Access and Role Management

Alap protokollok. NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás.

Informatikai biztonság, IT infrastruktúra

Népszámlálás 2011 Internetes adatgyűjtéssel

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

Hálózatos beállítás. A Novitax ügyviteli programrendszerek hálózatos beállítása a következők alapján történhet:

Cégünk az alábbi területen kínál ügyfelei részére világszínvonalú megoldásokat.

Adatbiztonság PPZH május 20.

Általános nyomtató meghajtó útmutató

Információbiztonsági kihívások. Horváth Tamás & Dellei László

WIN-TAX programrendszer frissítése

LINUX LDAP címtár. Mi a címtár?

1. GYIK (Gyakran Ismételt Kérdések) ÉV rajzok ellenőrzésének lépései Jelszó problémák Kapcsolattartók fájlfeltöltése...

Stunnel leírás. Az stunnel programot a következő módon telepíthetjük Windows környezetben:

Probléma Menedzsment és a mérhetőség. Suba Péter, Service Delivery Consultant

Tudnivalók az NYMESEK vezeték nélküli hálózatáról. Beállítási útmutató WIFI felhasználóink számára

Arconsult Kft. (1)

CD-ROM (Szoftver, Használati útmutató, garancia) 5V DC, 2.5A Áram-adapter

Gyorsindítási útmutató

Iroda DEMO telepítési útmutató

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner

1.2. NFS kliens telepítése és beállítása

web works hungary Rövid technikai tájékoztató Mars (mars.intelliweb.hu) szerverünkkel kapcsolatban meglévő és új ügyfeleink számára.

Testnevelési Egyetem VPN beállítása és használata

Geotechnika II. (NGB-SE005-2) Geo5 használat

5.1 Környezet Hálózati topológia

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

VIZSGÁLATI BIZONYÍTVÁNY

Image Processor BarCode Service. Felhasználói és üzemeltetői kézikönyv

Informatikai biztonság alapjai

A csatlakozási szerződés 1. sz. melléklete

Az operációs rendszerek fejlődése

MOME WiFi hálózati kapcsolat beállítása február 25.

Felhasználói dokumentáció. a TávTagTár programhoz. Készítette: Nyíri Gábor, hdd@nc-studio.com GDF Abakusz regisztrációs kód: GDFAba43

Az operációs rendszer. Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása

Alkalmazás technológiai frissítés migrációs és üzemeltetési tapasztalatok

TELJESÍTÉNYMÉRÉS FELHŐ ALAPÚ KÖRNYEZETBEN AZURE CLOUD ANALÍZIS

Rendszerkezelési útmutató

ELEKTRONIKUS MUNKABÉRJEGYZÉK MODUL

HÁLÓZATBIZTONSÁG III. rész

Vírusvédelmi szabályzat

Szolgáltatói Adminisztrátori leírás

SAMBA. Forrás: Lajber Zoltán: SAMBA alapok dia, SZIE

italc felhasználói dokumentáció

8. melléklet a 92/2011. (XII. 30.) NFM rendelethez A SZERZŐDÉS TELJESÍTÉSÉRE VONATKOZÓ INFORMÁCIÓK I. SZAKASZ: A SZERZŐDÉS ALANYAI

Kormányzati Elektronikus Aláíró és Aláírás-ellenőrző Szoftver

ACTUAL Ügyviteli Rendszer TELEPÍTÉSI ÚTMUTATÓ. Felhasználói kézikönyv

Easton420. Automata Telefon hangrögzítő. V 6.0 Telepítése Windows XP rendszerre

Tájékoztató. Használható segédeszköz: -

Szolgáltatás mérés/riportolás magas fokon Egy valós megoldás Pepsi berkekben

IP150 frissítés 4.20-ra

eduroam konfiguráció workshop Mohácsi János NIIF Intézet

Elektronikus Szolgáltatások Hirdetménye. Érvényes: május 24-től

Bérprogram vásárlásakor az Ügyfélnek ben és levélben is megküldjük a termék letöltéséhez és aktiválásához szükséges termékszámot.

Telepítés, újratelepítés több számítógépre, hálózatos telepítés Kulcs-Bér program

A támadók gondolkodásmódjának változása egy banki malware evolúciójának tükrében

Átírás:

Esettanulmány Hétpecsét Információbiztonsági Egyesület Információvédelem menedzselése LIX. Szakmai fórum Szabó László BalaBit IT Kft. Service Delivery and Training Manager szabo.laszlo@balabit.hu 2014. január 15.

Esettanulmány leírás Helyszín: - Budapest, egy magyar közigazgatási intézet informatikai hálózata Mikor? - 2009. április 25 30. Környezet leírása: - Túlnyomórészt Windowsos hálózat: 80-100 szerver (Windows 2003, Linux, ISA tűzfal, Cisco ASA, IDS) 800-1000 kliens (XP, Vista) Központi menedzselésű antivirus rendszer 2

Esettanulmány leírás Helyszín: - Budapest, egy magyar közigazgatási intézet informatikai hálózata Mikor? - 2009. április 25 30. Környezet leírása: - Túlnyomórészt Windowsos hálózat: 80-100 szerver (Windows 2003, Linux, ISA tűzfal, Cisco ASA, IDS) 800-1000 kliens (XP, Vista) Központi menedzselésű antivirus rendszer 3

Esettanulmány leírás Mi történt? - Lassú hálózat - A felhasználók nem tudnak bejelentkezni a hálózatba - A szerverszolgáltatások elérhetetlenné váltak - Kőműves Kelemen jelenség A mi feladatunk: - A fertőzés gócpontjának megtalálása - Az újrafertőződés meggátolása - Root cause analysis - Titkos záradék: a fertőzés kiindulási okának feltárása 4

Esettanulmány leírás A nyomozatról: - Elérhető incidens-jelentések áttanulmányozása A vírusvédelmi rendszert szállító cég bevonása a 0. percben megtörtént A túlterhelés megszüntetése érdekében a nem kritikus szolgáltatásokat futtató szerverek leállításra kerültek A vírus analizálása és eltávolítása az észlelést követően azonnal megkezdődött - Rendelkezésre álló naplóállományok begyűjtése és elemzése - Sérülékenységvizsgáló scanek futtatása - Ideiglenes központi naplózószerver üzeme helyezése - Javaslatok megtétele és ellenintézkedések meghozatala - Összefoglaló dokumentáció az eset leírásával és a javaslatokkal 5

Esettanulmány leírás A nyomozatról - a vírus karakterisztikája: Név: Worm:Win32/Conficker.A (majd B,C,D variánsok) Megjelenés: 2008-11-25 Terjedés: LAN/WAN hálózaton, weben, vagy hordozható meghajtókon gyenge jelszavak törésével és az MS08-067 sérülékenységen keresztül A fertőzés jelei: - Bizonyos IT biztonsággal kapcsolatos weboldalak elérését blokkolja - A felhasználók nem tudnak bejelentkezni (kitiltódnak az AD-ból) - Erős forgalmazás a TCP445 ös porton keresztül (MS -DS, AD, Windows Share-ek) - admin$ sharek elérését letiltja (ill. azokon terjed) - Autorun.inf fileok találhatóak a kukában - Az alábbi fájlokat tölti le a webről a háttérben: http://trafficconverter.biz/4vir/antispyware/loadadv.exe http://www.maxmind.com/download/geoip/database/geoip.dat.gz 6

Esettanulmány leírás A nyomozatról - a vírus karakterisztikája: Név: Worm:Win32/Conficker.E Megjelenés: 2009. április (Az incidens időpontjában még ismeretlen!) Tevékenység: Ugyanaz mint a korábbi variánsok plusz: - A Win32/Conficker.X féreg véletlenszerűen kiválasztott UDP/TCP portokon nyit hátsóajtót. - Fájlokat próbál meg letölteni az Internetről. Az URL címeket véletlenszerűen generálja. 7

Esettanulmány leírás A nyomozatról vizsgált naplók: Windows naplók (DC) - 529 Windows Security Eventek (Hibás felhasználónév vagy rossz jelszó) - 644 Windows Security Eventek (Felhasználói fiók zárolva) CISCO logok (ASA, switchek) - CiscoWorks verziója elavult - Az átirányított IDS és tűzfal-logok nem érkeztek meg - A CISCO ASA-n csak az elutasított csomagok logolódnak - A switcheken nincs forgalom-naplózásra lehetőség 8

Esettanulmány leírás A nyomozatról vizsgált naplók: Központi naplózószerver - KIWI syslog for Windows - A futtató Windows a támadás első napján fertőzést kapott és le kellett állítani - Az IDS ill. tűzfal-logok ide sem érkeztek meg MS ISA szerver (proxy) - Elemzésük során jól látszanak a fertőzött IP-címek - Statisztikai és idősor-elemzéssel analízissel remekül elkülöníthetőek a szokatlan események, köztük a féreg jellemzői Antivirus-rendszer naplói - Érdemi információt nem találtunk bennük 9

10

Esettanulmány leírás Okok: - Gyenge jelszópolicy, túlzottan megengedő üzemeltetési/biztonsági szabályok - Központi frissítés hiánya, hiányzó MS javítócsomagok - Nem szegmentált hálózat - Központi monitoring ill. naplómenedzsment hiánya - Szakértelem hiánya (kockázatvállalás/szolgáltatáskiesés) - A vírusvédelmi rendszer számára ismeretlen vírusvariáns 11

Legjobb gyakorlat 12

Ellenőrzőlista - Naplóbejegyzések ellenőrzése biztonsági incidensek felderítéséhez 13

TOP 7 Riport Nem(csak) menedzsereknek 1. Autentikációs és Authorizációs Riportok Pl: a) Bejelentkezési kísérletek (sikeres, sikertelen) letiltott/szerviz/nem létező/alapértelmezett/felfüggesztett accountra vonatkozóan. b) Kiemelt jogosultság használatának riportja, (su, sudo, Futtatás mint, stb. (sikeres, sikertelen) 2. Változások riportjai Pl: a) Felhasználók ill. felhasználói csoportok létrehozása/módosítása/törlése b) Adminisztrátori ill. kiemelt jogosultságú felhasználók létrehozása 14

TOP 7 Riport Nem(csak) menedzsereknek 3. Hálózati forgalmi riportok Pl: a) Keletkező naplók mennyiségének trendje b) Belső IP címek, amelyek több különbőző porton, protokollon kommunikálnak 4. Erőforrások hozzáférésének riportjai Pl: a) Toplista a blokkolt webes forgalmakról (malware, felnőtt tartalom, stb.) b) Top adatbázis felhasználók hozzáférései (az ismert alkalmazások kivételével) 15

TOP 7 Riport Nem(csak) menedzsereknek 5. Malware riportok Pl: a) Észlelt, de el nem távolított vírusok riasztásai b) Minden anti-virus rendszerrel kapcsolatos probléma (összeomlás, leállítás, frissítési hiba, stb.) 6. Figyelmeztetések és rendszerhibák Pl: a) Kritikus hibák rendszerenként b) Kapacitásproblémák (mem, CPU, diszk, stb.) 16

TOP 7 Riport Nem(csak) menedzsereknek 7. Analitikus riportok NBS (Never Before Seen) események Pl: a) ÚJ Log típusok, esemény típusok b) ÚJ Sikeresen authentikáló felhasználók c) ÚJ Kiemelt jogosultsággal kapcsolódó forráscímek listája d) ÚJ Külső címekre forgalmazó belső IP címek e) ÚJ Kapcsolódás eddig nem ismert portokra a belső hálózaton 17

Összefoglalás Jótanácsok: - Sosem késő elkezdeni! (Ma sem...) - Minden az alapokon múlik! - Mindenkinek vannak logjai! Kezdeni kell velük valamit! Erre való a Logmenedzsment! Indulj a Logmenedzsmentből, és innen haladj a SIEM felé!! - Egyszerű elemzéssel gyors (ámbár limitált) eredmények érhetőek el! Fókuszálj a konkrét problémák megoldására! - A fejlettebb elemzés hatékonysága nem a vásárolt rendszer tudásán múlik, hanem a pontos igénymeghatározástól függ! - A kevesebb néha több... 18

Köszönöm a figyelmet! Szabó László BalaBit IT Kft. Service Delivery and Training Manager szabo.laszlo@balabit.hu 19