AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package

Hasonló dokumentumok
AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Web:

IT biztonság 2016/2017 tanév

MYSEC TALK SPECIAL SPAMMING BOTNET KLIENS A BONCASZTALON

Fábián Zoltán Hálózatok elmélet

Bevezető. PoC kit felépítése. NX appliance. SPAN-Proxy

Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét!

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package

Témák. Betörés megelőző rendszerek. Mire használhatjuk az IDS-t? Mi az IDS? (Intruding Detection System)

- Kereskedelmiforgalomban l elérhet alkalmazások. -A jöv.

DDoS támadások, detektálás, védekezés. Galajda József - Core Transport Network Planning Expert

DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA

Vezeték nélküli hálózatok biztonsága október 8. Cziráky Zoltán ügyvezető igazgató vállalati hálózatok

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

IP alapú kommunikáció. 11. Előadás Hálózat Monitoring/Hálózat Manadgement Kovács Ákos

A CYBER interdependencia gyakorlatok nemzetközi és hazai tapasztalatai

2008 IV. 22. Internetes alkalmazások forgalmának mérése és osztályozása. Április 22.

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

Technológia az adatszivárgás ellen

Vírusmentesítés naplóelemző eszközökkel

Behatolás detektálás. Behatolás megel!zés. IDS rendszerek. Detektálás Eltérítés Elhárítás. (ellenlépések) Megel!z! csapás Küls! megel!

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Nemzeti Hálózatbiztonsági Központ. Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető.

IT biztonság 2015/2016 tanév. ELTE IT Biztonság Speci

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

HÁLÓZATBIZTONSÁG III. rész

ÜDVÖZÖLJÜK A HaXSoN BEMUTATÓN!

Az IBM megközelítése a végpont védelemhez

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here>

Tudjuk-e védeni dokumentumainkat az e-irodában?

Hegyi Béla, technikai tanácsadó. Cisco MARS Bemutatása

Az adathalászat trendjei

Kibervédelem aktualizálása a nemzetközi botnet alapú támadások, adatszivárgások alapján

Vállalati WIFI használata az OTP Banknál

Budapesti Műszaki Egyetem

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva!

Bevezetés. Adatvédelmi célok

Next Generation Cyber Security Platform. Pintér András YOUNG ENTERPRISE DAY Október 2.

Testnevelési Egyetem VPN beállítása és használata

KOCSIS TAMÁS (biztributor): Mitől vállalati a Wi-Fi biztonsága?

Felhasználó-központú biztonság

Szervezetek és biztonsági tudatosság - Jogérvényesítés a kiber térben

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

IT alapok 11. alkalom. Biztonság. Biztonság

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine

3/2010. sz. Gazdasági Főigazgatói Utasítás a PTE rendszereihez az egyetem külső partnerei részére adott távoli hozzáférések szabályozásáról

Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése

Simon János György technikai tanácsadó, CCSP. Biztonsági incidensek hatékony kezelése

INFORMATIKAI ÉS INFORMATIKAI BIZTONSÁGI SZABÁLYZAT

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Gyakorlati vizsgatevékenység. Graf Iskola

Informatikai hálózattelepítő és - Informatikai rendszergazda

Információbiztonsági kihívások. Horváth Tamás & Dellei László

hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba

Rendszerkezelési útmutató

IP alapú távközlés. Virtuális magánhálózatok (VPN)

Informatikai hálózattelepítő és - Informatikai rendszergazda

A nemzetgazdasági miniszter /2012. ( ) NGM rendelete

(appended picture) hát azért, mert a rendszerek sosem

Mesterséges Intelligencia (Hasonlóságelemzés) alkalmazása az információvédelem területén. Csizmadia Attila CISA

Számítógépes munkakörnyezet II. Szoftver

A cloud szolgáltatási modell a közigazgatásban

IT hálózat biztonság. A hálózati támadások célpontjai

8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok

A VPKNet hálózati szabályzata

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Hibrid Cloud az új Oracle Enterprise Manager Cloud Control 13c-vel

Informatikai Biztonsági szabályzata

Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft.

Intelligens biztonsági megoldások. Távfelügyelet

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

Szolgáltatási szint és performancia menedzsment a PerformanceVisor alkalmazással. HOUG konferencia, 2007 április 19.

Szolgáltatási szint megállapodás

Gyakorlati vizsgatevékenység. Graf Iskola

Naplózás e- közigazgatási rendszerekben

Jogában áll belépni?!

Tű a szénakazalban. RSA envision

Léteznek nagyon jó integrált szoftver termékek a feladatra. Ezek többnyire drágák, és az üzemeltetésük sem túl egyszerű.

5.1 Környezet Hálózati topológia

VL IT i n du s t ri al Kommunikációs vázlat

CCS Hungary, 2000 szeptember. Handling rendszer technikai specifikáció

Nyilvántartási Rendszer

NOLLEX Nemzetközi Kft. Magyarországi kizárólagos disztribútor.

Pest Megyei Kamara január 20. Bagi Zoltán

Informatikai biztonság a kezdetektől napjainkig

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem

Informatikai biztonság alapjai

VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Tartalom. Konfiguráció menedzsment bevezetési tapasztalatok. Bevezetés. Tipikus konfigurációs adatbázis kialakítási projekt. Adatbázis szerkezet

AUTOMATED FARE COLLECTION (AFC) RENDSZEREK

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

K&H Központosított felhasználó adminisztráció gyakorlati megvalósítása

A CERT-Hungary új, értéknövelt hálózatbiztonsági szolgáltatása (CERT-VAS)

Átírás:

AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package

Behatolásvédelem Hálózatbiztonsági események érzékelése Szekeres Balázs Kabai András

Tartalom Hálózatbiztonsági incidensek Hálózatbiztonsági incidensek érzékelése IDS, IPS Egyéb érzékelési lehetőségek Esettanulmány/bemutató

Mi az a CERT? CERT: Computer Emergency Response Team, azaz számítástechnikai vészhelyzetekre reagáló csoport CSIRT: Computer Security Incident Response Team, azaz számítástechnikai biztonsági incidensekre reagáló csoport Constituency: képviseltek köre, támogatottak köre Biztonsági Incidens: bármely esemény, melynek negatív hatása van az informatikai rendszer biztonságára (bizalmasság, sértetlenség, rendelkezésre állás)

Biztonsági incidensek Computer fingerprinting: Információ gyűjtés a cél számítógépről Technikák: probing, scanning, DNS interrogation, Ping. Malicious code (kártékony kód): A cél host kompromittálása külső, kártékony kód futtatásával Technikák: Tudatos vagy tudatlan kód futtatás Denial of Service: A szabvány kommunikációtól eltérő kommunikáció hatására a cél host, illetve szolgáltatás túlterhelése Technikák: pl. SYN Flood (SYN-SYN/ACK-ACK)

Biztonsági incidensek Jogosulatlan hozzáférés információhoz: Jogosulatlan hozzáférési kísérletek a tárolt adatokhoz Technikák: Lokális vagy távoli hozzáférési kísérletek a jogosultsági rendszer megkerülésével Jogosulatlan hozzáférés adatátvitelhez: Jogosulatlan adatátvitel eltérítés vagy megosztás a hálózaton vagy a számítógépben. Technikák: Hálózati csomagok elkapása, eltérítése

Biztonsági incidensek Jogosulatlan információ módosítás: Az elektronikusan tárolt adatok jogosulatlan módosítása Technikák: Lokális vagy távoli adat módosítás vagy létrehozás Jogosulatlan hozzáférés kommunikációs eszközökhöz: Jogosulatlan kommunikációs eszköz használat Technikák: A kommunikációs eszköz beállításainak jogosulatlan módosítása

Biztonsági incidensek Felderítés computer fingerprinting, social engineering Sérülékenység keresés penetration teszt Kihasználás kártékony kód futtatás További támadások zombi hálózat Nyomok eltüntetése logok törlése

Védekezés Mélységben tagolt védelem!!!! Megfelelőség kezelés (mit védünk? szabályzatok) Kockázat kezelés (mitől védjük?) Identitás kezelés (felhasználó, eszköz, szoftver, stb.) Jogosultság kezelés (felhasználó, eszköz, szoftver, stb.) Felelősség kezelés (ki, mit és miért csinál?) Rendelkezésre állás kezelés (erőforrások?) Konfiguráció kezelés (sérülékenységek, frissítések?) Incidens kezelés (mit csinálunk, ha baj van?)

Felelősség kezelés Hálózatok, hostok, eszközök monitorozása betartásra kerülnek-e a megfogalmazott szabályok Valós idejű és visszamenőleges elemzések: Napló (log) elemzés: hálózat, alkalmazás, stb. Elérés ellenőrzés: hálózati elemek, alkalmazások, stb. Forgalom ellenőrzés: adatforgalom mennyiségi és minőségi ellenőrzése Host alapú behatolás érzékelés: adott host sértetlensége, fájl, rendszer változások Hálózati behatolás érzékelés: támadások, gyanús viselkedések, rendellenes tevékenységek azonosítása

Felelősség kezelés fontossága Nagyobb rálátás az IT komponensekre: különböző monitoring technikák egyidejű alkalmazása Események nyomon követése: incidens céljának, idejének, forrásának, okának és felelősének meghatározása Jogi kérdések: bizonyító erejű adatok gyűjtése Teljesség biztosítása: az összegyűjtött információk teljesek, az eseménysor objektívan megítélhető Pontosság: az egyes eseményekről minden adat rendelkezésre áll (dátum, idő, adattartalom, stb.) Ellenőrizhetőség: az információk változatlanok a rögzítés óta (hash, auditálható folyamat, stb.)

Implementációs kérdések Mit monitorozzunk? Szervezet céljainak és biztonsági folyamatainak meghatározása Alapvető üzleti/szervezeti folyamatok meghatározása Kulcs folyamatokhoz kapcsolódó kritikus IT és humán erőforrások meghatározása Milyen technológiával monitorozzunk? Valós idejű vagy utólagos elemzések az egyes erőforrásokhoz

Implementációs kihívások Log formátum változatossága: különböző eszközök különböző formátumban naplóznak Log fájlok biztonsága: a támadó ne tudja megváltoztatni Erőforrások rendelkezésre állása: a logoláshoz, az elemzéshez és a bizonyításhoz (IT és humán) Korrelációk felismerése: különböző érzékelt jelek összetartozásának felismerése Incidens kezelési folyamatok támogatása: megfelelő mennyiségű és minőségű információ biztosítása a válaszintézkedések megtételéhez

Hálózati monitoring típusok Rendelkezésre állás monitorozása: adott IT erőforrások rendelkezésre állásának folyamatos vizsgálata (pl. webszerver) Forgalom monitorozása: adott ponton áthaladó csomagok vizsgálata (mennyiségi és típus vizsgálat) Sávszélesség vizsgálat: sávszélesség kihasználtsága és anomáliák keresése Protokoll és alkalmazás vizsgálat: a forgalom monitorozás egy fajtája, a csomagok adattartalmát is vizsgáljuk Behatolás detektálás (IDS) és behatolás védelem (IPS)

Miért nem elég a tűzfal? Önmagában nem alkalmas vírusszűrésre Protokollnak megfelelő forgalmat átengedi Miért nem elég a vírusvédelem? Már ismert vírusokat ismeri fel Nem minden támadás vírus Behatolás érzékelő eszköz is szükséges! Nem helyettük, hanem együtt!!!! IDS IPS

IDS IPS feladata IDS feladata: Minden észlelt hálózati aktivitásról eldönteni, hogy legális vagy nem, azaz detektálni a támadásokat IPS feladata: az érzékelt támadásokra válasz automatikus válasz intézkedéseket tenni (pl. port blokkolás) Általános felépítés: Érzékelő (sensor): gyűjti a hálózati/host adatokat Elemző (analyzer): értékeli a gyűjtött adatokat Signature alapú: támadási mintákhoz hasonlít Anomália alapú: normális forgalomtól eltérő forgalomra jelez Riasztási mechanizmus: jelzés és/vagy beavatkozás

IDS IPS bekötési módok In-line (sorba kötés): átfolyik rajta minden adat, ekkor IPS-ként blokkolni is tud bizonyos forgalmakat.

IDS IPS bekötési módok SPAN (tükrözés): a monitoring portra kitükrözik a switch adott portjainak ki és bemenő kommunikációját, azaz az eszköz másolatot kap belőle (IDS mód)

IDS IPS bekötési módok TAP (fizikai duplikálás): eszköz segítségével a teljes hálózati forgalmat egy adott pontban fizikailag duplikálunk és ezt a jelet kapja meg az eszköz monitoring portja (IDS mód)

Signature alapú elemző Legelterjedtebb és kiforrottabb megoldások Támadási adatbázis a támadási mintákra (rendszeres frissítés ajánlott!!) A vizsgált forgalmat a támadási adatbázissal összehasonlítja és dönt Minél nagyobb a támadási adatbázis, annál erőforrás igényesebb csökkenthető a nem releváns támadási minták kivételével Nem ismeri fel az adatbázisban még nem szereplő támadásokat Fals pozitív jelzések

Anomália alapú elemző Anomaly based vagy behavior based A normális viselkedéstől jelentősen eltérő aktivitások vizsgálata Kérdés, hogy mi minősül jelentősen eltérő aktivitásnak?! Mesterséges intelligencia alapúak A fals pozitív jelzéseknek nagy a kockázata

Host alapú IDS Feladata egy adott host elleni támadások érzékelése A host-on keletkezett logok elemzésével következtetnek a támadásra

Host alapú IDS Előnye: egyszerű és olcsó Hátrányai: Csak a host-ot elért, loggolt eseményt jelzi Az IDS agent a védett host erőforrásait használja, azaz a nem megfelelően méretezett hostok működési paramétereit rontja

Hálózati IDS A figyelt hálózati szegmens forgalmát figyeli és ott keres támadásra utaló jeleket

Hálózati IDS Előnyei: A hálózati szegmensen található összes eszköz védelme megoldható A támadás már a hálózatba való belépésekor érzékelhető és elhárítható (IPS mód) A támadó számára az érzékelő eszköz nem vagy nehezen észlelhető

Hálózati IDS Hátrányai: Nagy sebességű hálózatok védelme nagyon erőforrás igényes Az eszközök drágák, több eszköz alkalmazása jelentősen növeli a védekezés költségeit Csak a titkosítás nélküli forgalmat képesek monitorozni A swithcelt hálózatoknál a switch monitoring portjára kitükrözött forgalmat tudjuk kezelni, ami gátolja az IPS módot

A fals pozitív probléma Normális hálózati aktivitás, ami mégis kártékonynak lett minősítve: Legális applikációk, amik nem teljes mértékben felelnek meg az RFC-knek Olyan legális applikációk aktivitása, amit nem ismer az IDS A signature-k (minták) túl általános megfogalmazása Egyes aktivitások egyes hálózatokon normálisak, míg másokon kártékonyak (pl. IRC) Egy rosszul kezelt IDS rövid idő alatt rengeteg fals pozitív jelzést generálhat. Minden fals pozitív jelzés kiszűrése erőforrás igényes folyamat

A fals negatív probléma Fals negatív jelzés minden olyan jelzés, aminek meg kellett volna történnie, de mégsem történt meg: Signature alapú IDS-nél az új támadás minták frissítési ideje A támadó a támadás közben változtathatja a támadási módot, összezavarva az IDS-t Azonos sérülékenységet kihasználó 2 támadásból csak az egyikről rendelkezik mintával Anomália vagy host alapú IDS-nél a tanítás során már kompromittált fájlt vagy aktivitást normálisnak értékeli Túlterhelt IDS eldobhat csomagokat vizsgálat nélkül A fals negatív hamis biztonság érzetet kelt, illetve átenged támadásokat

Mit kell tenni az IDS alkalmazása után? IDS monitoring és válaszadási policy: hogyan és ki monitoroz, milyen a válaszadási folyamat Incidens kezelés: ki és mit tesz incidens esetén Forensic analízis és adat megőrzés: mit kezdünk a keletkező bizonyítékokkal Jelentések: ki, kinek és mit jelent? Mikor kell külső partnert bevonni (pl. CERT, rendőrség, stb.) Az IDS csak egy eszköz a támadások felismerésére, a megoldást a hatékony szervezeti válaszadási folyamatok biztosítják

Egyéb érzékelési lehetőségek Céljuk: a hálózatbiztonsági események érzékelése általában nem egy szervezet védelmében (pl. mintagyűjtés, botnet felderítés, 0-day események, stb.) Korai figyelmeztetések generálása Példák: Honeypot Honeynet

Mi az a Honeypot Mézescsupor, csali A kérdés: Hogyan tudunk védekezni az ellenség ellen, ha nem tudjuk ki az ellenség A cél: A számítógép és hálózat támadások motivációit, taktikáit és eszközeit megismerni, azaz Megismerni az ellenségünket (Know Your Enemy!) A honeypot egy olyan IT erőforrás, aminek értéke a jogosulatlan vagy tiltott kihasználásában rejlik. Nincs általánosan elfogadott definíció, ez a megfogalmazás a honepots levelező listán született a résztvevők általános egyetértésével

A honeypot értéke Sokan alkalmazzák úgy, hogy nem tudják miért: Because It Is Cool!!! A honeypot nem produktív eszköz, azaz minden bemenő vagy kijövő forgalom próbálkozás, támadás vagy kompromittálás Elsődleges értéke az információ (kártékony kódok, kártékony site-ok, kártékony IP címek, botnetek azonosítása, stb.) Másodlagos értéke az azonosítás és a válaszadás lehet

Előnyök hátrányok Előnyök: Nagy mennyiségű, kis méretű adatok Kevés fals pozitív Működik titkosított és IPv6 környezetben is Egyszerű koncepció, kicsi erőforrás igény Új támadások és fals negatívok gyűjtése Hátrányok: Korlátozott nézőpont Nehézkes az üzembe állítása (nincs sok dobozos megoldás) Kockázatok Jogi kérdések

Szerver honeypotok Argos http://www.few.vu.nl/argos/ Honeyd http://www.honeyd.org Nepenthes http://nepenthes.mwcollect.org HIHAT http://hihat.sourceforge.net HoneyBow http://honeybow.mwcollect.org HoneyTrap http://honeytrap.mwcollect.org Spam traps http://www.projecthoneypot.org Proxy http://www.webappsec.org/projects/honeypots Wireless http://www.raulsiles.com/downloads/honeyspot_20071217.pdf HTTPSinkholing

Kliens honeypotok Capture-HPC https://projects.honeynet.org/capture-hpc PhoneyC http://svn.mwcollect.org/browser/phoneyc/trunk CaffeineMonkey http://www.secureworks.com/research/tools/caffeinemonkey.html SpyBye http://code.google.com/p/spybye Spidermonkey http://www.honeyspider.org/ Honeyc https://projects.honeynet.org/honeyc HoneyClient http://www.honeyclient.org/trac

Infrastruktúra honeypotok Honeynets: Honeywall https://projects.honeynet.org/honeywall/ Surf-IDS http://ids.surfnet.nl Global Distributed Honeynets: http://www.honeynet.org/speaking/ Honeystick http://www.ukhoneynet.org/honeystick.htm Honeyspider http://www.honeyspider.org/ Honeymole http://www.honeynet.org.pt/index.php/honeymole

Minden más HoneyJax http://www.websense.com/securitylabs/images/alerts/honeyjax_ defcon2007.pdf Google Honeypots http://ghh.sourceforge.net/ HoneyTokens http://en.wikipedia.org/wiki/honeytoken

Honeynet Mi az a honeynet: high-interaction honeypot, amit arra terveztek, hogy részletes információkat kapjon el Az információknak szervezetenként különböző értékei vannak Olyan architektúra, ami élő rendszerekből áll, nem szoftverekből vagy termékekből Minden forgalom, ami eléri vagy ami elhagyja biztosan kártékony

Honeynet Hogyan működik a honeynet: Magas szinten kontrollált hálózat, ahol minden bejövő és kimenő csomag monitorozva van, azaz elfogva és analizálva: Adat kontroll Adat elfogás Adat analízis www.honeynet.org/papers/honeynet

Honeynet architektúra

Honeynet adat elfogás és analízis Cél több szinten elfogni az összes aktivitást: Hálózati aktivitás Applikáció aktivitás Rendszer aktivitás Az adat analízis a legkritikusabb része a honeyneteknek, szükséges egy metodológia az információk összes elemének elemzéséhez. (pl. The honeynet projekt Walleye)

Globális honeynet megosztott rendszer

Globális honeynet A megfelelő üzemeltetéshez kiterjedt erőforrások szükségesek (megfelelő együttműködések) Megjelentek már a honeynet detektáló és anti-honeynet technológiák A személyes adatok védelme egy nagyon fontos probléma lehet

Honeypotot alkalmazó szervezetek Üzleti alkalmazások: Symantec, Websense, Sophos, Google, McAfee, stb. CERT-ek és kutatók: Brazilian Distributed Honeypot projekt http://www.honeypotsalliance.org.br/ SURFnet http://ids.surfnet.nl Honeynet Project http://www.honeynet.org Shadowserver http://www.shadowserver.org Artemis Project http://www.honeynet.org.cn/index.php?lang=en Mwcollect http://www.mwcollect.org ARAKIS http://arakis.cert.pl Leurre.com http://www.leurre.com ISP-k és kormányzatok:????

Köszönjük a figyelmet! www.cert-hungary.hu