$30 off During Our Annual Pro Sale. View Details »

CONFidence 2015: Analiza przypadku: Carbanak - jak uniknąć powtórki

CONFidence 2015: Analiza przypadku: Carbanak - jak uniknąć powtórki

Carbanak jako pretekst do tego by spróbować inaczej niż dotychczas popatrzeć na obronę uwzględniając modelowanie zagrożeń i metodykę Cyber Kill Chain.

Link do video: https://www.youtube.com/watch?v=EFFC49bTuzI

White Cat Security

May 26, 2015
Tweet

More Decks by White Cat Security

Other Decks in Research

Transcript

  1. Przemysław Skowron
    White Cat Security
    Analiza przypadku: Carbanak

    View Slide

  2. Agenda
    •  Motywacja
    •  Carbanak
    •  Bezpieczeństwo aktywne
    •  KillChain
    •  Win vs. NOT Lost
    •  Podsumowanie

    View Slide

  3. Motywacja
    •  Motywowanie jest przereklamowane,
    inspiruj
    •  Szukaj ludzi, których nie musisz
    motywować, nadal tacy są
    •  Stwórz warunki pracy przyjazne
    pracownikom

    View Slide

  4. Carbanak
    •  Do 1 MLD $ strat w sektorze finansowym
    na świecie (02/2014-) (by Kaspersky)
    •  FS-ISAC zaprzecza skutecznym atakom
    w US
    •  „polski” akcent w postaci IP, ale nie
    należącego do banku

    View Slide

  5. Carbanak
    •  Phishing -> załącznik -> instalacja
    złośliwego oprogramowania -> kradzież
    danych
    •  Nagrania video oraz wyniki pracy
    keyloggera trafiają do C2 – szukali metody
    na wyciągnięcie $ z banków

    View Slide

  6. Carbanak
    •  Wypłaty:
    •  Bankomaty
    •  Przelewy
    •  “Wpłaty”:
    •  Rachunki z saldami równoważącymi wypłaty
    (bilans się zgadza)

    View Slide

  7. Bezpieczeństwo aktywne
    •  Adaptacja – ciągła
    •  Wywiad na temat zagrożeń (ang. Threat
    intelligence) – zacznij od takiego, który
    potrafisz konsumować
    •  Reaguj – automatycznie, tak często jak
    tylko możesz

    View Slide

  8. KillChain
    •  Czy ktoś słyszał o tej metodyce?
    •  Czy ktoś próbował?
    •  Czy ktoś używa?

    View Slide

  9. KillChain
    •  Recon (rekonesans punktów wejścia i jak ich
    użyć)
    •  Weaponization (przygotowanie narzędzia
    ataku/ładunku)
    •  Delivery (dostarczenie: e-mail, pendrive, itp.)
    •  Exploitation (“odpalenie” ładunku)
    •  Installation (instalacja kanału komunikacyjnego)
    •  C2 (zestawienie komunikacji z
    “Command&Control”)
    •  Actions or Objectives (kradzież danych, skok
    dalej, itp.)

    View Slide

  10. KillChain
    •  Recon (rekonesans punktów wejścia i jak ich
    użyć)
    •  Weaponization (przygotowanie narzędzia
    ataku/ładunku)
    •  Delivery (dostarczenie: e-mail, pendrive, itp.)
    •  Exploitation (“odpalenie” ładunku)
    •  Installation (instalacja kanału komunikacyjnego)
    •  C2 (zestawienie komunikacji z
    “Command&Control”)
    •  Actions or Objectives (kradzież danych, skok
    dalej, itp.)

    View Slide

  11. KillChain
    •  Recon (rekonesans punktów wejścia i jak ich
    użyć)
    •  Weaponization (przygotowanie narzędzia
    ataku/ładunku)
    •  Delivery (dostarczenie: e-mail, pendrive, itp.)
    •  Exploitation (“odpalenie” ładunku)
    •  Installation (instalacja kanału komunikacyjnego)
    •  C2 (zestawienie komunikacji z
    “Command&Control”)
    •  Actions or Objectives (kradzież danych, skok
    dalej, itp.)

    View Slide

  12. KillChain
    •  Recon (rekonesans punktów wejścia i jak ich
    użyć)
    •  Weaponization (przygotowanie narzędzia
    ataku/ładunku)
    •  Delivery (dostarczenie: e-mail, pendrive, itp.)
    •  Exploitation (“odpalenie” ładunku)
    •  Installation (instalacja kanału komunikacyjnego)
    •  C2 (zestawienie komunikacji z
    “Command&Control”)
    •  Actions or Objectives (kradzież danych, skok
    dalej, itp.)

    View Slide

  13. Kill Chain – Home Work
    Faza Detekcja Prewencja Zakłócenie Degradacja Zwodzenie
    Rekonesans
    Uzbrojenie
    Dostarczenie
    Wykorzystanie
    Instalacja
    C2
    A or O

    View Slide

  14. Kill Chain
    •  Przyjmijcie scenariusz ataku i wypełnijcie
    tabelkę (tym co macie, tym co
    potrzebujecie mieć)
    •  Szukajcie wspólnych mianowników,
    atrybutów, cech dla analizowanych zdarzeń
    •  Agregujcie zdarzenia w oparciu o te cechy

    View Slide

  15. Kill Chain
    •  Powtarzajcie proces dla kolejnych
    scenariuszy (metody wykrywania wektorów
    zaczną się powtarzać, najczęściej
    zmieniają się scenariusze socjotechniczne)
    •  Daj sobie szansę na zatrzymanie wroga
    choćby u bram, którymi będzie chciał uciec
    z łupem

    View Slide

  16. Win vs. NOT Lost
    •  Defensywni nie są od wygrywania, nie
    dajmy przegrać
    •  Przegrana bitwa nie oznacza przegranej
    wojny
    •  Akceptacja powyższych pozwoli walczyć
    dłużej, inaczej poddasz się bez walki

    View Slide

  17. Podsumowanie
    •  W Polsce trudno znaleźć przykłady metodyk
    adaptowanych do świata IT -> szukaj w US
    •  Wykorzystaj to co masz, rozejrzyj się (nawet
    AV może pomóc)
    •  Nie deprymuj się brakiem idealnych
    rozwiązań, WALCZ!

    View Slide

  18. Dziękuję!
    (szczególnie z uwagi na porę)
    [email protected]
    http://www.whitecatsec.com

    View Slide