Upgrade to Pro — share decks privately, control downloads, hide ads and more …

CONFidence 2015: Analiza przypadku: Carbanak - jak uniknąć powtórki

CONFidence 2015: Analiza przypadku: Carbanak - jak uniknąć powtórki

Carbanak jako pretekst do tego by spróbować inaczej niż dotychczas popatrzeć na obronę uwzględniając modelowanie zagrożeń i metodykę Cyber Kill Chain.

Link do video: https://www.youtube.com/watch?v=EFFC49bTuzI

White Cat Security

May 26, 2015
Tweet

More Decks by White Cat Security

Other Decks in Research

Transcript

  1. Motywacja •  Motywowanie jest przereklamowane, inspiruj •  Szukaj ludzi, których

    nie musisz motywować, nadal tacy są •  Stwórz warunki pracy przyjazne pracownikom
  2. Carbanak •  Do 1 MLD $ strat w sektorze finansowym

    na świecie (02/2014-) (by Kaspersky) •  FS-ISAC zaprzecza skutecznym atakom w US •  „polski” akcent w postaci IP, ale nie należącego do banku
  3. Carbanak •  Phishing -> załącznik -> instalacja złośliwego oprogramowania ->

    kradzież danych •  Nagrania video oraz wyniki pracy keyloggera trafiają do C2 – szukali metody na wyciągnięcie $ z banków
  4. Carbanak •  Wypłaty: •  Bankomaty •  Przelewy •  “Wpłaty”: • 

    Rachunki z saldami równoważącymi wypłaty (bilans się zgadza)
  5. Bezpieczeństwo aktywne •  Adaptacja – ciągła •  Wywiad na temat

    zagrożeń (ang. Threat intelligence) – zacznij od takiego, który potrafisz konsumować •  Reaguj – automatycznie, tak często jak tylko możesz
  6. KillChain •  Czy ktoś słyszał o tej metodyce? •  Czy

    ktoś próbował? •  Czy ktoś używa?
  7. KillChain •  Recon (rekonesans punktów wejścia i jak ich użyć)

    •  Weaponization (przygotowanie narzędzia ataku/ładunku) •  Delivery (dostarczenie: e-mail, pendrive, itp.) •  Exploitation (“odpalenie” ładunku) •  Installation (instalacja kanału komunikacyjnego) •  C2 (zestawienie komunikacji z “Command&Control”) •  Actions or Objectives (kradzież danych, skok dalej, itp.)
  8. KillChain •  Recon (rekonesans punktów wejścia i jak ich użyć)

    •  Weaponization (przygotowanie narzędzia ataku/ładunku) •  Delivery (dostarczenie: e-mail, pendrive, itp.) •  Exploitation (“odpalenie” ładunku) •  Installation (instalacja kanału komunikacyjnego) •  C2 (zestawienie komunikacji z “Command&Control”) •  Actions or Objectives (kradzież danych, skok dalej, itp.)
  9. KillChain •  Recon (rekonesans punktów wejścia i jak ich użyć)

    •  Weaponization (przygotowanie narzędzia ataku/ładunku) •  Delivery (dostarczenie: e-mail, pendrive, itp.) •  Exploitation (“odpalenie” ładunku) •  Installation (instalacja kanału komunikacyjnego) •  C2 (zestawienie komunikacji z “Command&Control”) •  Actions or Objectives (kradzież danych, skok dalej, itp.)
  10. KillChain •  Recon (rekonesans punktów wejścia i jak ich użyć)

    •  Weaponization (przygotowanie narzędzia ataku/ładunku) •  Delivery (dostarczenie: e-mail, pendrive, itp.) •  Exploitation (“odpalenie” ładunku) •  Installation (instalacja kanału komunikacyjnego) •  C2 (zestawienie komunikacji z “Command&Control”) •  Actions or Objectives (kradzież danych, skok dalej, itp.)
  11. Kill Chain – Home Work Faza Detekcja Prewencja Zakłócenie Degradacja

    Zwodzenie Rekonesans Uzbrojenie Dostarczenie Wykorzystanie Instalacja C2 A or O
  12. Kill Chain •  Przyjmijcie scenariusz ataku i wypełnijcie tabelkę (tym

    co macie, tym co potrzebujecie mieć) •  Szukajcie wspólnych mianowników, atrybutów, cech dla analizowanych zdarzeń •  Agregujcie zdarzenia w oparciu o te cechy
  13. Kill Chain •  Powtarzajcie proces dla kolejnych scenariuszy (metody wykrywania

    wektorów zaczną się powtarzać, najczęściej zmieniają się scenariusze socjotechniczne) •  Daj sobie szansę na zatrzymanie wroga choćby u bram, którymi będzie chciał uciec z łupem
  14. Win vs. NOT Lost •  Defensywni nie są od wygrywania,

    nie dajmy przegrać •  Przegrana bitwa nie oznacza przegranej wojny •  Akceptacja powyższych pozwoli walczyć dłużej, inaczej poddasz się bez walki
  15. Podsumowanie •  W Polsce trudno znaleźć przykłady metodyk adaptowanych do

    świata IT -> szukaj w US •  Wykorzystaj to co masz, rozejrzyj się (nawet AV może pomóc) •  Nie deprymuj się brakiem idealnych rozwiązań, WALCZ!