Security od 2004 • prawie 7 lat w sektorze finansowym - Grupa Alior Bank S.A. (2008-2015) • odpowiedzialny za budowę pierwszego zespołu typu CSIRT w sektorze finansowym w Polsce
Głównych Konsultantów (Core Team) • Klienci: m.in. ~połowa firm z indeksu WIG20 • Dostarczamy to czego nam brakowało: • Doświadczenie ze zwycięstw i porażek lekcji przy budowaniu SOC/CERT • Wsparcie przy Obsłudze Incydentów • Wywiad na temat zagrożeń (Threat Intelligence) • [WKRÓTCE] Organizujemy Polowania (Hunting) • [Na żądanie] Szkolimy z powyższych tematów • Niezależność względem dostawców rozwiązań bezpieczeństwa
Danych = Mądrość • Mądrość ma pozwolić na przygotowanie się do odparcia ataku na bazie: • znanych ataków z przeszłości • aktualnie trwających ataków • przyszłych ataków* * - bez znaczenia czy dowiemy się o nim przed realizacją
wiedzieć o nowej grupie przestępczej • Jakie mają cele i motywacje? (strategia, cele) • Jak działają? (TTP) • Z jakich narzędzi korzystają? (możliwości) • Czy te narzędzia zostawiają artefakty? (artefakty typu host/net) • Jak poznać, że zostałem skompromitowany? (IOC)
wiedzieć o nowej grupie przestępczej Lazarus 2009- • Jakie mają cele i motywacje? (strategia, cele) sektor finansowy 2015- • Jak działają? (TTP) -> następny slajd • Z jakich narzędzi korzystają? (możliwości) • Czy te narzędzia zostawiają artefakty? (artefakty typu host/net) • Jak poznać, że zostałem skompromitowany? (IOC)
- krok: kontrola zainfekowanej stacji • Techniki - metoda: połączenie do C2 przez powszechnie używane porty • Procedury - implementacja: połączenie na port 443/TCP z szyfrowaniem (TLS)
wiedzieć o nowej grupie przestępczej Lazarus 2009- • Jakie mają cele i motywacje? (strategia, cele) sektor finansowy 2015- • Jak działają? (TTP) • Z jakich narzędzi korzystają? (możliwości) • Czy te narzędzia zostawiają artefakty? (arefakty typu host/net) • Jak poznać, że zostałem skompromitowany? (IOC) Źródło: https://car.mitre.org/caret/
wiedzieć o nowej grupie przestępczej Lazarus 2009- • Jakie mają cele i motywacje? (strategia, cele) sektor finansowy 2015- • Jak działają? (TTP) -> poprzedni slajd • Z jakich narzędzi korzystają? (możliwości) poprzednia prezentacja • Czy te narzędzia zostawiają artefakty? (artefakty typu host/net) j/w • Jak poznać, że zostałem skompromitowany? (IOC) ->
wiedzieć o nowej grupie przestępczej Lazarus 2009- • Jakie mają cele i motywacje? (strategia, cele) sektor finansowy 2015- • Jak działają? (TTP) -> poprzedni slajd • Z jakich narzędzi korzystają? (możliwości) poprzednia prezentacja • Czy te narzędzia zostawiają artefakty? (artefakty typu host/net) j/w • Jak poznać, że zostałem skompromitowany? (IOC) ->
• Wejście: • (nie)ustrukturyzowane dane - zazwyczaj IOC (IP, domeny, hashe, URLe) • pozbawione kontekstu (znaczenie, daty w których ma znaczenie) • czasem zawierające literówki • czasem pochopnie ocenione IOC • Wyjście: • ustrukturyzowane dane • wstępnie zweryfikowane pod kątem fałszywych pozytywów
• Wejście: • ustrukturyzowane dane • wstępnie zweryfikowane pod kątem fałszywych pozytywów • nowe źródła danych odnalezione na bazie powiązań z tym co mamy • Wyjście: • więcej IOC, artefakty, opis narzędzi, TTP, Threat Actora
• Wejście: • ustrukturyzowane dane • wstępnie zweryfikowane pod kątem fałszywych pozytywów • nowe źródła danych odnalezione na bazie powiązań z tym co mamy • Wyjście: • więcej IOC, artefakty, opis narzędzi, TTP, Threat Actora
• Wejście: • dane nałożone na model danych (np. Kill Chain, Diamond Model) • Wyjście (przykłady): • widząc wykryte lub zablokowane: • TTP/Narzędzia/Artefakty/IOC* • wiesz jak jest źle/dobrze (znasz etap kampanii APT i wiesz gdzie są)
napastnik jest dla Ciebie groźny • Wiesz czego nie zobaczysz (zdarzenia) • Wiesz co chcesz monitorować (wykrywać) • Wiesz co chcesz kontrolować (prewencja/blokowanie)
napastnik jest dla Ciebie groźny • Wiesz czego nie zobaczysz (zdarzenia) • Wiesz co chcesz monitorować (wykrywać) • Wiesz co chcesz kontrolować (prewencja/blokowanie) ZNASZ SWOJEGO WROGA