Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Ринат Гатауллин: Кибер-угрозы и сценарии проти...

Avatar for Crypto Talks Crypto Talks
September 16, 2017

Ринат Гатауллин: Кибер-угрозы и сценарии противодействия

Ринат Гатауллин Кибер-угрозы и сценарии противодействия

Avatar for Crypto Talks

Crypto Talks

September 16, 2017
Tweet

More Decks by Crypto Talks

Other Decks in Business

Transcript

  1. R&D Laboratory Адрес телеграмм-канала https://t.me/infoscrty • Презентация (эта) • Статьи

    (будут выходить регулярно) • Новости проекта • Разбор горящих вопросов • Статистика взломов и оборота вредоносного ПО 3
  2. R&D Laboratory Спикер https://vk.com/rginvt • Автор презентации. • Редактор статей

    по тематике выступления. • Эксперт в области информационных технологий и информационной безопасности. • Консультант по защите цифровых активов и биржевых активов. • Руководитель собственной компании. • Технический директор Дата Центра. • Проектировщик биржевых сигналов. Ринат Гатауллин 4
  3. R&D Laboratory Кто эти люди у проектора? Дата центр для

    майнинга • Коммерческий дата центр для размещения оборудования майнинга. • Локация – пром. зона Парнас, частная территория под вооруженной охраной. • Площадь одного сектора 170 кв.метров. 6 секторов (2-7 этажи). • Подведенная электромощность 1,2 мега-ватта. • Принудительная вентиляция. • Собственные фермы. Лаборатория изысканий • Разработка устройств аппаратной защиты и управления оборудованием. • ICO проекты. • Сценарии повышения информационной безопасности. • Консультации по повышению уровня информационной безопасности. Софтверное направление • Информационная система управления дата центром. • Информационная система умного майнинга. • Пилотный проект по технологии блокчейна. • Аналитические информационные системы для бирж. 5
  4. R&D Laboratory http://innovt.ru Ссылки http://mtifund.io http://mtifund.ru ФОНД ”MTI” R&D LABORATORY

    КИБЕР-БЕЗОПАСНОСТЬ И IT-ПРОЕКТЫ 6 http://mtifund.io ДАТА ЦЕНТР
  5. R&D Laboratory Обучаем.. 9 СКОРО СОСТОИТСЯ БЕСПЛАТНЫЙ ВЕБИНАР, ПРИМИ УЧАСТИЕ!

    ЧТОБЫ НЕ ПРОПУСТИТЬ - ПОДПИШИТЕСЬ НА ТЕЛЕГРАММ-КАНАЛ! https://t.me/infoscrty + ПРИГЛАШАЕМ НА ЭКСКУРСИЮ В ДАТА-ЦЕНТР ДЛЯ ЗНАКОМСТВА С ПРОМЫШЛЕННЫМ МАЙНИНГОМ.
  6. R&D Laboratory В 2017 году кибератакам могут подвергнуться не только

    банки, но и другие финансовые организации, например фондовые биржи и инвестиционные фонды, также в зоне риска окажутся криптовалюты. аналитики Kaspersky Labs Прогноз KL 11
  7. R&D Laboratory С начала 2016 года система телеметрии ESET зафиксировала

    15 млн инцидентов, в которых загрузка вредоносного кода была связана с популярными торрент- приложениями и файлообменными сервисами. ESET Прогноз ESET 12
  8. R&D Laboratory Векторы угроз Помещение • Перегрев\пожар. • Проникновение. •

    Похищение оборудования. • Похищение аппаратных кошельков Оборудование • WiFi чип. • Bluetooth чип. • Захват управления. • Подключение к ботнет. • Осуществление скрытого майнинга. • Чип аппаратного кошелька. Инфраструктура • Вывод из строя. • Захват трафика. • Внедрение шпионского ПО. Кошелек • Перехват закрытого ключа - хищение цифровых активов. • Вымогательство через зашифровку файла доступа к кошельку. Биржа • Похищение доступа к аккаунту. • Похищение персональных данных для сброса пароля доступа. Софт • Программные закладки в функционале. • Подмена конфигурации (для переключения майнинга). 13
  9. R&D Laboratory Цифровые деньги -> цифровые воришки -> цифровая защита?

    « Ничего не понимаю в информационных технологиях и информационной безопасности » « А куда исчезли все мои цифровые активы ? » Печаль.. и 0 на балансе. Цифровые активы не имеют правового статуса, а значит нет предмета преступления (( = => Проблематика 14
  10. R&D Laboratory Взлом фондов u 19 июля: u Вследствие уязвимости

    в Ethereum-кошельке Parity из Satoshi•Pie неизвестными было выведено порядка 32,4% активов фонда или примерно $7 млн. u Об этом представители Satoshi Fund и менеджеры инвестфонда Satoshi Pie сообщили в социальной сети Facebook, а также во всех своих официальных каналах. 16
  11. R&D Laboratory Взлом ICO проектов u 17 июля 2017: u

    Израильский стартап CoinDash взломали во время проведения ICO: ущерб составил $7,5 млн. u 25 июля 2017: u Нью-йоркский блокчейн-стартап Veritaseum стал очередной жертвой хакеров, потеряв более $8 млн, которые были влиты инвесторами в ходе ICO проекта u и т. д. (возможно ваш проект) 17
  12. R&D Laboratory Биржевая карусель u Крупнейшая русскоязычная биржа криптовалют BTC-e

    ушла в оффлайн около 13:30 во вторник 25 июля, и уже более суток остается недоступной. u Польская биткоин-биржа Bitcurex ушла офлайн (02 февраля 2017) u Взломана крупнейшая в Южной Корее криптобиржа Bithumb - $0.087 млн (4 июля 2017). u 3816 BTC украдены с корейской биржи Yapizon - $5.3 млн в эквиваленте (4 мая 2017). u Биткоин-биржу Bitfinex взломали и вывели около $65 млн в эквиваленте (3 августа 2016). u Сервис облачного майнинга Genesis Mining сообщил о взломе и краже средств (27 июля 2017). 18
  13. R&D Laboratory Взлом аккаунтов TeamViewer u 2 июня 2016 года.

    u Пострадали даже аккаунты с двухфакторной авторизацией через sms. u Аккаунт хранит ID доступа с сохраненным паролем к добавленным компьютерам (для удобства пользователя), при этом аккаунт не хранит пароль доступа к операционной системе. 19
  14. R&D Laboratory Уязвимость в WiFi-чипе u В апреле найден баг

    на WiFi-чипе Broadcom (Broadpwn Bug) u Баг позволяет исполнять код на чипе. u Причем для этого не надо даже подключаться к WiFi-сети, достаточно оказаться в радиусе действия такой сети, которая умеет эксплуатировать такую уязвимость. Ну а дальше код может украсть какие-то данные с телефона. u Подвержены iOS и Android. u Оперативно выпущены обновления с исправлением. 20
  15. R&D Laboratory Уязвимость в Bluetooth u Исследование: 8 мдрд устройств

    подвержены взлому через Bluetooth. u Доступ к устройству возможен, только если включен Bluetooth. u Пользователю не требуется переходить по ссылке или загружать сомнительный файл. 21 BlueBorne
  16. R&D Laboratory Siri .. и сёстры u Исследователи в сфере

    безопасности из Китая узнали, как получить доступ к голосовым интеллектуальным помощникам на смартфонах. u Для этого используются высокочастотные звуки (ультразвуки), которые не может услышать человек. u При этом ультразвук воспринимает звуковое оборудование на устройствах, а системы распознавания голоса их корректно обрабатывают. 22 DolphinAttack
  17. R&D Laboratory Уязвимость в SS7 u Signaling System 7, международный

    телекоммуникационный стандарт для обмена информацией между мобильными телефонными сетями. u Перехват sms, доступ к звонкам. u Злодеи в Германии наконец-то воспользовались этими уязвимостями для практических целей — перехватив SMS с разовым паролем от банка, они смогли провести транзакции по выводу денег с банковского счета жертвы. u Так что двухфакторной авторизации в виде кода по SMS лучше все-таки не доверять и по возможности использовать альтернативные методы для 2FA — генераторы кодов на телефоне, или хардварные ключи вроде FIDO U2F Security Key. 23
  18. R&D Laboratory Обещали облака, а получился туман u 28 февраля

    2017. u При отладке биллинговой программы в Simple Storage Service (S3), сообщил Amazon, «произошла ошибка при вводе параметров одной из команд». u Нарушилась работа таких сервисов, как Docker's Registry Hub, GitHub, GitLab, Quora, Medium, Twitch.tv, Heroku, Coursera, Bitbucket и др. u Регламентные 53 минуты простоя в год растянулись до 5 часов в один день. 24
  19. R&D Laboratory Ошибки в ПО кошелька u Обнаружена уязвимость в

    мульти подписной версии кошелька Parity версий 1.5 и выше, созданных после 19 января 2017. Необходимо срочно вывести средства на другой кошелек. u Уязвимость исправлена 19 июля. u Украдено $16,6 млн: u 26,793 Ether u 44,055 Ether u 82,189 Ether Address 0xB3764761E297D6f121e79C32A65829Cd1dDb4D32 ETH Balance: 83 017 Ether ETH USD Value: $16 618 357 (@ $200.18/ETH) Link 25
  20. R&D Laboratory Взлом частных кошельков u Шпионское ПО, кейлогеры, перехват

    трафика. u Перехват удаленного доступа. u Перехват файлов. u Кража персональных данных. u Перехват документов с принтера. u Социальная инженерия. u Файл с закрытым ключом кошелька. u Парольная фраза к файлу с закрытым ключом. u Закрытый ключ к кошельку. u Скан бумажной распечатки закрытого ключа. На что охотятся: Способы: 26
  21. R&D Laboratory Человеческий фактор u Аргентина, Бюро кредитных историй. u

    143 млн учетных записей были украдены. u Административный доступ осуществлялся с учетными данными: admin\admin u \ теперь их администратор станет самым известным человеком в сфере! \ 13 сентября 2017 27
  22. R&D Laboratory Статистика взломанных паролей u Доказательство того, что понимание

    «сложного» пароля у всех разное. u Анализ проведен на основе «утечек» с популярных сервисов. u Проблема «повторного» использования пароля – неискоренима. 28
  23. R&D Laboratory Сколько же украдено? u За последние 12 месяцев:

    u 26 793 Ether u 44 055 Ether u 82 189 Ether u Итого: более 152 000 Ether, что ~ $39,67 млн u За 9 месяцев только в Японии украдено $0,54 млн. (23 успешные кибер-атаки на частных лиц) u \ в действительности в десятки раз больше .. ~ $130 млн \ 29
  24. R&D Laboratory Фишинг u Подмена адреса - визуально выглядит как

    всегда, но содержит utf символы из других алфавитов: пример apple.ru можно написать через русскую «а», «р» или «е». u Фишинговый сайты являются точной копией, где жертва оставляет свой логин и пароль. u Ссылка обычно распространяется через электронную почту. Письма выглядят как предложение обновить пароль, или что-то опровергнуть\подтвердить. 30
  25. R&D Laboratory Утечка с серверов Instagram u Используя ошибку в

    программном коде платформы злоумышленники смогли получить доступ к огромному списку пользовательских телефонных номеров и email. u Размер бедствия оценить сложно, но проверить свой адрес у Троя Ханта - будет не лишним. u Осторожно - фишинговые рассылки в ближайшее время. 31 31 августа 2017
  26. R&D Laboratory Рейтинг вредоносного ПО u За последние 2 года

    мир увидел 35+ успешных программ- шифровальщиков, которые вымогают или воруют деньги (цифровые активы) у пользователей. u Суммарная прибыль отрасли ~$25 млн u Рейтинг успешности таков: u Locky ($7,8 млн) u Cerber ($6,9 млн) u CyptoLocker ($1,9 млн) u На удивление распиаренные атаки с применением шифровальщиков WannaCry и NotPetya денег практически не заработали. 777 дней 32
  27. R&D Laboratory Программа-вымогатель u За два года программе-вымогателю Cerber удалось

    заполучить $6,9 млн (принимает биткоины). u Обновленная версия теперь способна красть пароли браузеров и данные для входа в криптокошельки. u Таким образом, функционал программы теперь выходит далеко за рамки шифрования файлов пользователей. u Метод распространения вымогателя в виде спама по Email. u Cerber способен красть пароли из браузеров Internet Explorer, Mozilla Firefox и Google Chrome. u Это происходит еще до шифрования файлов, данные отправляются на сервер, а файлы кошельков удаляются с компьютеров. Как это работает 33
  28. R&D Laboratory Вирусы для Мак u в 2016 году злоумышленники

    атаковали пользователей macOS, взломав сайт торрент-клиента Transmission. u Они переработали приложение, включив в его состав вредоносный код. u В апреле 2016 года с сайта Transmission загружался под видом легитимного приложения шифратор KeRanger. u Разработчики удалили зараженный дистрибутив уже через несколько часов, но от угрозы пострадали тысячи пользователей. KeRanger (шифратор-вымогатель) 34
  29. R&D Laboratory «Активаторы» для софта u В феврале 2017 года

    злоумышленники раздавали через торрент- трекеры новый шифратор, замаскированный под Patcher – приложение для взлома Adobe Premiere Pro, Microsoft Office для Mac и другого платного софта. u Восстановить зашифрованные файлы невозможно даже в случае оплаты выкупа – в лже-Patcher не предусмотрена функция связи с командным сервером, поэтому у операторов шифратора нет ключа расшифровки. u В итоге желание получить платное – бесплатно приводит к уничтожению данных и потерей цифровых активов. Patcher (шифратор-вымогатель) 36
  30. R&D Laboratory Ботнет u Троян Sathurbot, скрывался в торрентах с

    пиратским софтом или фильмом, маскируясь под кодек. u Зараженные Sathurbot компьютеры входили в состав ботнета, который на момент исследования насчитывал 20 000 устройств. u Ботнет искал в сети сайты на базе WordPress и взламывал их путем перебора паролей. u Скомпрометированные сайты использовались для дальнейшего распространения вредоносных торрентов. Sathurbot 37
  31. R&D Laboratory Ботнет на мобильниках u Google удалила из Google

    Play 300 приложений, участвовавших в ботнете WireX, занимавшихся DDoS-аттаками u \список будет расширятся ..\ WireX 38
  32. R&D Laboratory Логгер экрана мобильника u Специалисты продемонстрировали возможность захвата

    данных с экрана устройства после установки модифицированного экрана. u Вы разбили экран телефона, поменяли в сервисе... u Экран поставили целый, но со специальным чипом, который установлен между экраном и системой. u Этот чип может собирать данные с экрана, в том числе логи с клавиатуры, даже устанавливать приложения и отправлять собранные данные злоумышленникам. u В рамках этого исследования результат был продемонстрирован на устройствах с Android, но в статье говорится, что iOS тоже может быть уязвима к подобным атакам. Концепт аппаратного вмешательства 39
  33. R&D Laboratory Кофеварки атакуют u Статья с историей про кофеварки

    доступна в телеграмм канале. u Скоро: u Как взломали казино через аквариум. u Там же будет публикация про уязвимости в кардио-стимуляторах и прочем медицинском оборудовании. u Злоумышленники уже способны заставить домашних роботов следить за своими владельцами. Разве такое возможно? 40
  34. R&D Laboratory Что же грозит и как спасаться.. ПОПУЛЯРНОЕ МНЕНИЕ:

    «ЛИЧНО МЕНЯ ЭТО НИКОГДА НЕ КОСНЕТСЯ, Я РАСПЕЧАТАЛ ПАРОЛЬ К КОШЕЛЬКУ» 41
  35. R&D Laboratory Представители «Лаборатории Касперского» заявили, что в 2017 году

    6% российских пользователей их продукции подверглись атакам с целью установки майнеров. аналитики Kaspersky Labs Статистика атак 42
  36. R&D Laboratory 6% это сколько? u 2289 XMR, что по

    текущему курсу эквивалентно сумме в $0,2 млн. u Период майнинга: 30 апреля - 20 августа u Примерно 4000 ПК в сети u Чтобы быть не заметным вредоносное ПО следит за нагрузкой на ваш ПК и использует промежутки неактивности. u Вектор атаки - пользователь скачивает инсталлятор с файлообменника под видом бесплатного рекламного ПО или ключей для активации лицензионных продуктов. u Легкий способ проверить: Утилита srvany.exe, сервис (служба) с именем windows driver.exe u Чем лечить - бесплатные утилиты для точечного уничтожения зловредного ПО поставляют все крупные производителя антивирусов. 43 Windows аналитики Kaspersky Labs
  37. R&D Laboratory Антивирус? u В информационной защите нельзя полагаться на

    антивирус, потому что обновление антивирусных баз хронически запаздывают за новыми вариантами вредоносными ПО. u Количество программ для воровства криптомонет уже превысило 150 семейств и цифра постоянно растет. u Некоторые из них довольно эффективно скрываются от антивирусов, по крайней мере, в первые недели, пока разработчики не обновили базы с сигнатурами. u Средний показатель распознавания таких программ по результатам тестирования антивирусов = 48,9%. 44
  38. R&D Laboratory Дистанционный доступ? u Удобно Вам = Удобно злоумышленнику.

    u Одинаковый пароль к нескольким компьютерам. u Короткий и простой пароль. u Пароль и логин, сохраненный в облачном сервисе удаленного доступа (см. взлом аккаунтов Team Viewer). u Погоня за бесплатным софтом. u Скачивание фильмотек и фонотек. u Клики на все ссылки в почте, мессенджере или соц.сетях. ДЕЙСТВИЯ, ПОВЫШАЮЩИЕ РИСК 45
  39. R&D Laboratory Представители «Белой стороны» u Группа «белых хакеров», известная

    под названием «Белые шляпы» (White Hats), опередив злоумышленника, воспользовалась этой же уязвимостью и оперативно вывела средства из всех обнаруженных кошельков, находящихся под угрозой, на безопасный адрес. u Эти средства будут возвращены владельцам в самое ближайшее время. u Вместе с тем, «Белые шляпы» предостерегают о высокой вероятности социальных атак и сообщают, что они не будут делать никаких заявлений в социальных сетях. Любые просьбы о взносах являются мошенничеством Address 0x1DBA1131000664b884A1Ba238464159892252D3a ETH Balance: 42 985 Ether ETH USD Value: $8 643 157 (@ $201.07/ETH) Link 47
  40. R&D Laboratory 711 млн адресов E-mail u Cайт Троя Ханта

    (Troy Hunt) haveibeenpwned.com u На нем публикуются утечки пользовательских данных. u Подписываетесь своим E-mail (без паники :-)) u Получаете оповещение если ваш адрес засветится в утечках. u Трой Хант — известный специалист в мире информационной безопасности. 48
  41. R&D Laboratory ОС и платформы u Операционные системы на базе

    дистрибутива Linux – рекомендуется. u Линейка операционных систем macOS – допустимо. u Windows 10 – в самом крайнем случае. u Мобильные платформы Apple - iOS 10.3.3 u Планшеты - BQ Aquaris M10 Ubuntu Edition u Android 8.0 «Oreo» (Android 7.0 / 7.1 «Nougat») – в самом крайнем случае. 49
  42. R&D Laboratory ACL + VPN u Белый лист адресов доступа

    существенно сократит возможности злоумышленников. u Шифрование и тунелирование скроет содержимое трафика, посещаемые адреса и прочую приватную информацию. u Сервер доступа скроет инфраструктуру, создаст заслон – первый рубеж защиты. 50
  43. R&D Laboratory Аналог SMS u Двухэтапная аутентификация через: u Аппаратный

    токен (генератор одноразовых паролей) u Программные решения (Google Authenticator). u Биометрия. 51
  44. R&D Laboratory Крипто-устройства u Аппаратные кошельки u Ledger u Trezor

    (взломан 29 марта 2017) u Digitalbitbox u Упрощенные варианты u Зашифрованная флешка u Зашифрованный файл XLS ПРИМЕР КАРТЫ С ГЕНЕРАТОРОМ ОДНОРАЗОВЫХ КОДОВ 52
  45. R&D Laboratory Облака, виртуализация u Выделенная под конкретную задача виртуальная

    машина. u Не используется под сторонние функции. u Не имеет лишнего ПО, почтовых клиентов, мессенджеров, файлообменных сервисов. u Нет соблазна установить «новую» игру, или проверить ленту в соц. сетях. u Используется «по необходимости», в остальное время находится в остановленном состоянии. ПЛЮСЫ МИНУСЫ u Дополнительные затраты: финансовые и вычислительные. u Потеря всего за один раз (сбои облаков и\или ПО Гипервизора. 53
  46. R&D Laboratory Паттерны риска u Сам «себе админ». u Вася

    - программист «накатил винду». u Компьютер для всего. u В линуксе все не ясно, буду на WinXP. u Классная ссылка в почте. u Получить $100 ничего не делая за пару кликов. u 5-й год телефону – отлично работает. НАЙДИ СЕБЯ u Мой роутер спасает от атак. u Ребята из «Компьютерной помощи» сказали, что я защищен. u Не ставлю обновления, потом все тормозит. u Пароль на вай-фай, зачем.. (или 1..90) u Включу Team Viewer – пусть работает, удобно подключаться. u Фотошоп бесплатно – конечно хочу. u Всегда работаю с правами администратора. 55
  47. R&D Laboratory Каналы угроз 56 35 22 16 10 9

    8 2 Способы проникновения Спам и фишинг - 35% Торрент-сервисы - 22% Пиратский софт - 16% Мессенджеры - 10% Соц.сети - 9% Единый пароль - 8% Уязвимости - 2%
  48. R&D Laboratory Рекомендации u Только комплексный подход позволяет добиться высоко

    уровня информационной безопасности. u Придерживаясь только одного принципа – ситуация существенно не изменится. u Достаточно одной ошибки, чтобы потерять ВСЕ цифровые активы. u Не попадать в уже известные ситуации. u Использовать ПО проверенных производителей для хранения паролей. u И .. сгенерировать длинный пароль. ВСЕ ЗНАЮТ, НО НЕ ВСЕ СОБЛЮДАЮТ 58
  49. R&D Laboratory Кошелек «в руке» u В ноябре 2014 года

    Основатель MrBitcoin Мартин Висмейджер установил в каждую руку по одному компьютерному чипу. С помощью этих чипов Мартин сможет хранить биткоины, создавать напоминания и открывать двери. u \ предварительно проконсультируйтесь с врачом \ 60
  50. R&D Laboratory Приманка для вируса u Оригинальный способ защиты от

    кражи биткоинов предложил канадский разработчик по имени Эрик Спрингер (Eric Springer). u Он сам случайно потерял биткоинов на 2000 долларов, так что с тех пор зарекся хранить кошельки на рабочем компьютере. Вместо этого держит на ПК кошелек с крохотной суммой (пару microBTC), а остальные тысячи — только на съемном накопителе. u Кошелек на компьютере выполняет роль ловушки. Эрик готов пожертвовать эти деньги ради гарантии того, что на компьютере нет вредоносных программ. u Если таковая появляется и крадет деньги из ловушки, то владелец мгновенно получает уведомление на мобильный телефон или по электронной почте. u После этого можно искать вирус или переустанавливать систему. Но главное, что основные фонды в безопасности. 61
  51. R&D Laboratory Ваш арсенал защиты u Белые листы сетевого доступа.

    u Сервера доступа (VPN). u Выделенные рабочие места – отдельный планшет или ноутбук. u Виртуальные рабочие места в облачных сервисах. u Крипто-устройства. u Генераторы безопасных паролей, стойких к перебору. u Софт для хранения паролей. u Осторожность в действиях. u Разграничение привилегий при работе в ОС. 63
  52. R&D Laboratory В итоге u Кибер-угрозы постоянны и реальны. u

    В темной отрасли большие доходы, первоклассные эксперты и огромные ресурсы. u Многие сообщества строятся по принципу бизнеса (с финансовым отделом и тех. поддержкой) u Мы в силах противостоять только повышая свою грамотность в технологиях. u Чем сложней нам получать легальный доступ, тем сложней злоумышленнику осуществить успешную атаку. u Если у нас простой доступ, то стоит задуматься. 66
  53. R&D Laboratory Добавляйтесь и вооружайтесь! https://vk.com/rginvt Ринат Гатауллин 68 Дарья

    Спиридонова https://golos.io/@daria.spir • Автор статей для тематического канала. • Редактор текста по тематике выступления. • Автор презентации. • Редактор статей по тематике выступления. • Эксперт в области информационных технологий и информационной безопасности. • Консультант по защите цифровых активов и биржевых активов. • Руководитель собственной компании. • Технический директор Дата Центра. • Проектировщик биржевых сигналов.