SlideShare una empresa de Scribd logo
1 de 15
Descargar para leer sin conexión
Copyright © BMS consulting, 31.05.2013
Огляд сучасних кібератак та методів
протидії
Андрій Лисюк
Провідний консультант департаменту консалтингу в
сфері ІБ
2Copyright © BMS consulting, 31.05.2013
Зміст
• Кіберзагрози та кібератаки
– Основні типи
– Характеристики
– Тенденції
• Методи протидії
• Джерела інформації
3Copyright © BMS consulting, 31.05.2013
Кібератаки. Основні типи
• Серед кібератак, що спостерігались за останні 1-2 роки в
світі можна явно виділити наступі типи:
– Атаки направлені на викрадення і розкриття конфіденційної
інформації
• Викрадення і продаж баз облікових даних і персональної інформації
• Використання облікових даних і баз персональної інформації для отримання
незаконного прибутку
– Політичні акції (хактивізм)
• Порушення роботи сервісів (DoS)
• Група Anonymous
• Інші кібер-групи
• Спонсується урядами країн?
– Атаки на фінансові організації
• Крадіжка коштів з рахунків
• Блокування сервісу платежів
• Удар по репутації фінансових установ
4Copyright © BMS consulting, 31.05.2013
Кібератаки. Характеристики
• Мотивація зловмисників
– Отримання слави
– Отримання прибутку
– Політичні погляди
• Взаємодія між зловмисниками
– Організована кібер-злочинність
– Розподіл ролей
– Чорні ринки продажу
• Інструменти
• Проміжні результати (бази даних облікових записів, номера кредитних карток)
• Використання вразливостей
– Міжсайтовий скриптинг (XSS) на вебсайтах. Більше половини
виявлених вразливостей
– Ін’єкції в бази даних
5Copyright © BMS consulting, 31.05.2013
Кібератаки. Характеристики
• Інструменти
– Доступні
– Універсальні
– Ефективні
• Розвідка перед атаками
– Публічні сайти організацій
– Метаінформація
• Опубліковані офісні документи
• Інформація про авторів
– Соціальні мережі
• Аналіз великих масивів даних
• Персональні деталі для підбору облікових записів і паролів
• Інтереси для використання в соціальній інженерії
• Використання індивідуумів для доступу до компаній
6Copyright © BMS consulting, 31.05.2013
Кібератаки. Характеристики
• Відмова в обслуговуванні
– Урядові організації
– Фінансові організації
– Середня тривалість – 34 години
– Збільшення об’ємів (середня потужність – 48 Гб/с, максимальна –
130 Гб/с)
– 75% атак – атаки на інфраструктуру
• Прості інструменти (SYN, GET, ICMP)
• Низька інтелектуальна складова
• Ботнети
• Веб-сервери (PHP booter script)
• «Підсилення трафіку» (DNS amplification)
– Джерела (Китай, США, Німеччина)
7Copyright © BMS consulting, 31.05.2013
Кібератаки. Характеристики
• Атаки з використанням E-mail
– SPAM (масова розсилка) та SCAM (шахрайство)
– Інтенсивність не змінюється
– Зменшення рекламної розсилки
– Широко направлена SCAM розсилка
– 90% зловмисного коду доставлялось в zip архівах
– Вузько направлена spear-fishing розсилка
• Повідомлення про доставку
• Підроблені повідомлення банків
• Загальна бізнес-термінологія
• Пропозиція міжнародного бізнесу
• «Шліфування» виду повідомлень
– Джерела (Індія, США, В'єтнам, Перу, Іспанія)
8Copyright © BMS consulting, 31.05.2013
Кібератаки. Характеристики
• Доступність інструментів
– Підбірки експлойтів
• Експлойти для веб-серверів та веб-браузерів
• Експлойти для систем керування базами даних
• Експлойти для операційних систем
• Доступні публічно
– В 2012 році 3436 публічних експлойтів
– 42% від публічно відкритих вразливостей
– Аренда ботнетів на чорних ринках
9Copyright © BMS consulting, 31.05.2013
Кібератаки. Інциденти безпеки
• Кількість
– В середньому частота 1 інцидент в 3 хвилини
– Для компаній з сектору високих технологій частота – 1 інцидент в 1
хвилину
– В 2012 році – рекорд кількості інцидентів втрати даних
• Zapos (електронна комерція)
• Last.fm (соціальний музичний портал)
• Сайт знайомств
• Середня тривалість атаки до виявлення – 7-8 місяців
• Атаки відмови в обслуговуванні
– Початок 2012 – крупні банки в Бразилії
– Кінець 2012 – крупні банки в США
– Урядові установи
10Copyright © BMS consulting, 31.05.2013
Кібератаки. Складні атаки
• APT (Advanced Persistent Threat)
– Серія послідовних атак
– Операційна складність
– Спонсована урядами ?
– 2010 рік, Google, «Операція «Аврора»
– 2013 рік, Wall Street Journal
– 2013 рік, Financial Times
11Copyright © BMS consulting, 31.05.2013
Кібератаки. Тенденції
• Збільшення кількості атак
• Збільшення цілеспрямованих атак
– Урядові організації
– Фінансові установи
– Високотехнологічні організації
• Атаки на мобільні пристрої
– Розповсюдження концепції BYOD
– Розповсюдження мобільного банкінгу
– Висока швидкість передачі даних
– Вартість роумінгу
– Вразливості мобільних додатків і операційних систем
– Шлюзи в корпоративні мережі
12Copyright © BMS consulting, 31.05.2013
Методи протидії (1/2)
• Більшість атак можна було б зупинити простими речами
• Навчання
– Користувачів
– Розробників
– Клієнтів
– Організацій – партнерів
• Організація життєвого циклу програмного забезпечення
– Аналізатори безпеки коду
– Оновлення програмного забезпечення
• Операційні контролі
– Ліміти
– Розділення обов’язків
– Реакція на інциденти
– Оповіщення
13Copyright © BMS consulting, 31.05.2013
Методи протидії (2/2)
• Технічні засоби
– Автентифікація
• Контроль парольної політики
• Одноразові паролі
• Багатофакторна автентифікація
• Унікальні паролі для кожного сайту
– Захист периметру
• Мобільні пристрої
• Віртуалізовані робочі столи
• Сегментація критичних систем
– Захист робочих станцій
• Антивірусний захист
• Міжмережевий екрани
– Криптографія
• Аудит
– Безпеки ІТ систем
– Аудит веб-додатків
– Оцінка захищеності шляхом тестів на проникнення
– Аналіз коду
14Copyright © BMS consulting, 31.05.2013
Джерела інформації
• Професійні організації
– Digital Security. Аналіз безпеки мобільних банківських додатків 2012
– F-Secure. Mobile Threat report. January-March 2013
– RSA Conference 2012 - Modern Cyber threats: The Changing Face Behind the Keyboard -
Greg Hogland, HB Gary
• Виробники продуктів в галузі ІБ
– IBM X-Force 2012 Trend and Risk Report, March 2013
– Prolexic Quarterly DDoS Attack Report, Q1 2013
– Symantec. Internet Security Threat Report 2013
– Trustwave. 2013 Global Security Report
• Державні організації в світі
– Національний банк Російської Федерації. Аналітичний огляд інцидентів, пов'язаних з
порушенням вимог до забезпечення захисту інформації при виконанні переказів
грошових коштів (друге півріччя 2012 року)
– Homeland security policy Institute. Cyber Threats from China, Russia and Iran: Protecting
American Critical Infrastructure
15Copyright © BMS consulting, 31.05.2013
Питання
Дякую за увагу!
Андрій Лисюк, CCIE, CISA, CISM, CISSP
Провідний консультант департаменту консалтингу в сфері ІБ
Andrey_Lysyuk@bms-consulting.com
+380 (44) 499-6969

Más contenido relacionado

Similar a Огляд сучасних кібератак та методів протидії

Комплексна кібербезпека для Банків
Комплексна кібербезпека для БанківКомплексна кібербезпека для Банків
Комплексна кібербезпека для БанківMMI Group
 
Основні проблеми захисту від кібератак в українських державних установах
Основні проблеми захисту від кібератак в українських державних установахОсновні проблеми захисту від кібератак в українських державних установах
Основні проблеми захисту від кібератак в українських державних установахDmytro Petrashchuk
 
Необхідність реформи галузі захисту інформації в Україні
Необхідність реформи галузі захисту інформації в УкраїніНеобхідність реформи галузі захисту інформації в Україні
Необхідність реформи галузі захисту інформації в Україніuisgslide
 
Комплексна кібербезпека
Комплексна кібербезпекаКомплексна кібербезпека
Комплексна кібербезпекаMMI Group
 
Black Tea Testing #2 - Захист ПЗ: Розробка і тестування
Black Tea Testing #2 - Захист ПЗ: Розробка і тестуванняBlack Tea Testing #2 - Захист ПЗ: Розробка і тестування
Black Tea Testing #2 - Захист ПЗ: Розробка і тестуванняAntonina_Burlachenko
 
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.Атаки на критичну інфраструктуру України. Висновки. Рекомендації.
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.Vladyslav Radetsky
 
Security
SecuritySecurity
Securityjudin
 
Кращі практики керування ризиками хмарних технологій
Кращі практики керування ризиками хмарних технологійКращі практики керування ризиками хмарних технологій
Кращі практики керування ризиками хмарних технологійGlib Pakharenko
 
Кіберзагрози у фінансовій системі Європи та України.pdf
Кіберзагрози у фінансовій системі Європи та України.pdfКіберзагрози у фінансовій системі Європи та України.pdf
Кіберзагрози у фінансовій системі Європи та України.pdfssuser039bf6
 
Кіберзахист в умовах війни
Кіберзахист в умовах війниКіберзахист в умовах війни
Кіберзахист в умовах війниVladyslav Radetsky
 
кращий месседж - як покращити
кращий месседж - як покращитикращий месседж - як покращити
кращий месседж - як покращитиAPPAU_Ukraine
 
Стандарт верифікації безпеки веб-додатків ASVS 3.0
Стандарт верифікації безпеки веб-додатків ASVS 3.0Стандарт верифікації безпеки веб-додатків ASVS 3.0
Стандарт верифікації безпеки веб-додатків ASVS 3.0uisgslide
 
СИСТЕМА ЕЛЕКТРОННОГО ДОКУМЕНТООБІГУ - MEGAPOLS
СИСТЕМА ЕЛЕКТРОННОГО ДОКУМЕНТООБІГУ - MEGAPOLSСИСТЕМА ЕЛЕКТРОННОГО ДОКУМЕНТООБІГУ - MEGAPOLS
СИСТЕМА ЕЛЕКТРОННОГО ДОКУМЕНТООБІГУ - MEGAPOLSIevgen Vladimirov
 
Архіви у сучасному форматі
Архіви у сучасному форматіАрхіви у сучасному форматі
Архіви у сучасному форматіMMI Group
 
Давидич Марія “Маркетинг eCommerce-проектів в антикризових умовах.”
Давидич Марія “Маркетинг eCommerce-проектів в антикризових умовах.”Давидич Марія “Маркетинг eCommerce-проектів в антикризових умовах.”
Давидич Марія “Маркетинг eCommerce-проектів в антикризових умовах.”Lviv Startup Club
 
Презентація серії документів ISACA з впровадження Європейської Моделі Кібербе...
Презентація серії документів ISACA з впровадження Європейської Моделі Кібербе...Презентація серії документів ISACA з впровадження Європейської Моделі Кібербе...
Презентація серії документів ISACA з впровадження Європейської Моделі Кібербе...Alexey Yankovski
 
Максим Буренко, Prozorro: "Використання хмарних технологій у державному секто...
Максим Буренко, Prozorro: "Використання хмарних технологій у державному секто...Максим Буренко, Prozorro: "Використання хмарних технологій у державному секто...
Максим Буренко, Prozorro: "Використання хмарних технологій у державному секто...De Novo
 
"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр Чубарук"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр ЧубарукHackIT Ukraine
 

Similar a Огляд сучасних кібератак та методів протидії (20)

Комплексна кібербезпека для Банків
Комплексна кібербезпека для БанківКомплексна кібербезпека для Банків
Комплексна кібербезпека для Банків
 
Основні проблеми захисту від кібератак в українських державних установах
Основні проблеми захисту від кібератак в українських державних установахОсновні проблеми захисту від кібератак в українських державних установах
Основні проблеми захисту від кібератак в українських державних установах
 
Необхідність реформи галузі захисту інформації в Україні
Необхідність реформи галузі захисту інформації в УкраїніНеобхідність реформи галузі захисту інформації в Україні
Необхідність реформи галузі захисту інформації в Україні
 
Комплексна кібербезпека
Комплексна кібербезпекаКомплексна кібербезпека
Комплексна кібербезпека
 
Black Tea Testing #2 - Захист ПЗ: Розробка і тестування
Black Tea Testing #2 - Захист ПЗ: Розробка і тестуванняBlack Tea Testing #2 - Захист ПЗ: Розробка і тестування
Black Tea Testing #2 - Захист ПЗ: Розробка і тестування
 
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.Атаки на критичну інфраструктуру України. Висновки. Рекомендації.
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.
 
Security
SecuritySecurity
Security
 
Кращі практики керування ризиками хмарних технологій
Кращі практики керування ризиками хмарних технологійКращі практики керування ризиками хмарних технологій
Кращі практики керування ризиками хмарних технологій
 
Кіберзагрози у фінансовій системі Європи та України.pdf
Кіберзагрози у фінансовій системі Європи та України.pdfКіберзагрози у фінансовій системі Європи та України.pdf
Кіберзагрози у фінансовій системі Європи та України.pdf
 
Кіберзахист в умовах війни
Кіберзахист в умовах війниКіберзахист в умовах війни
Кіберзахист в умовах війни
 
кращий месседж - як покращити
кращий месседж - як покращитикращий месседж - як покращити
кращий месседж - як покращити
 
Стандарт верифікації безпеки веб-додатків ASVS 3.0
Стандарт верифікації безпеки веб-додатків ASVS 3.0Стандарт верифікації безпеки веб-додатків ASVS 3.0
Стандарт верифікації безпеки веб-додатків ASVS 3.0
 
СИСТЕМА ЕЛЕКТРОННОГО ДОКУМЕНТООБІГУ - MEGAPOLS
СИСТЕМА ЕЛЕКТРОННОГО ДОКУМЕНТООБІГУ - MEGAPOLSСИСТЕМА ЕЛЕКТРОННОГО ДОКУМЕНТООБІГУ - MEGAPOLS
СИСТЕМА ЕЛЕКТРОННОГО ДОКУМЕНТООБІГУ - MEGAPOLS
 
Архіви у сучасному форматі
Архіви у сучасному форматіАрхіви у сучасному форматі
Архіви у сучасному форматі
 
Моніторинг безпеки (Аудіо)
Моніторинг безпеки (Аудіо)Моніторинг безпеки (Аудіо)
Моніторинг безпеки (Аудіо)
 
Давидич Марія “Маркетинг eCommerce-проектів в антикризових умовах.”
Давидич Марія “Маркетинг eCommerce-проектів в антикризових умовах.”Давидич Марія “Маркетинг eCommerce-проектів в антикризових умовах.”
Давидич Марія “Маркетинг eCommerce-проектів в антикризових умовах.”
 
Презентація серії документів ISACA з впровадження Європейської Моделі Кібербе...
Презентація серії документів ISACA з впровадження Європейської Моделі Кібербе...Презентація серії документів ISACA з впровадження Європейської Моделі Кібербе...
Презентація серії документів ISACA з впровадження Європейської Моделі Кібербе...
 
3 1 libre
3 1 libre3 1 libre
3 1 libre
 
Максим Буренко, Prozorro: "Використання хмарних технологій у державному секто...
Максим Буренко, Prozorro: "Використання хмарних технологій у державному секто...Максим Буренко, Prozorro: "Використання хмарних технологій у державному секто...
Максим Буренко, Prozorro: "Використання хмарних технологій у державному секто...
 
"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр Чубарук"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр Чубарук
 

Огляд сучасних кібератак та методів протидії

  • 1. Copyright © BMS consulting, 31.05.2013 Огляд сучасних кібератак та методів протидії Андрій Лисюк Провідний консультант департаменту консалтингу в сфері ІБ
  • 2. 2Copyright © BMS consulting, 31.05.2013 Зміст • Кіберзагрози та кібератаки – Основні типи – Характеристики – Тенденції • Методи протидії • Джерела інформації
  • 3. 3Copyright © BMS consulting, 31.05.2013 Кібератаки. Основні типи • Серед кібератак, що спостерігались за останні 1-2 роки в світі можна явно виділити наступі типи: – Атаки направлені на викрадення і розкриття конфіденційної інформації • Викрадення і продаж баз облікових даних і персональної інформації • Використання облікових даних і баз персональної інформації для отримання незаконного прибутку – Політичні акції (хактивізм) • Порушення роботи сервісів (DoS) • Група Anonymous • Інші кібер-групи • Спонсується урядами країн? – Атаки на фінансові організації • Крадіжка коштів з рахунків • Блокування сервісу платежів • Удар по репутації фінансових установ
  • 4. 4Copyright © BMS consulting, 31.05.2013 Кібератаки. Характеристики • Мотивація зловмисників – Отримання слави – Отримання прибутку – Політичні погляди • Взаємодія між зловмисниками – Організована кібер-злочинність – Розподіл ролей – Чорні ринки продажу • Інструменти • Проміжні результати (бази даних облікових записів, номера кредитних карток) • Використання вразливостей – Міжсайтовий скриптинг (XSS) на вебсайтах. Більше половини виявлених вразливостей – Ін’єкції в бази даних
  • 5. 5Copyright © BMS consulting, 31.05.2013 Кібератаки. Характеристики • Інструменти – Доступні – Універсальні – Ефективні • Розвідка перед атаками – Публічні сайти організацій – Метаінформація • Опубліковані офісні документи • Інформація про авторів – Соціальні мережі • Аналіз великих масивів даних • Персональні деталі для підбору облікових записів і паролів • Інтереси для використання в соціальній інженерії • Використання індивідуумів для доступу до компаній
  • 6. 6Copyright © BMS consulting, 31.05.2013 Кібератаки. Характеристики • Відмова в обслуговуванні – Урядові організації – Фінансові організації – Середня тривалість – 34 години – Збільшення об’ємів (середня потужність – 48 Гб/с, максимальна – 130 Гб/с) – 75% атак – атаки на інфраструктуру • Прості інструменти (SYN, GET, ICMP) • Низька інтелектуальна складова • Ботнети • Веб-сервери (PHP booter script) • «Підсилення трафіку» (DNS amplification) – Джерела (Китай, США, Німеччина)
  • 7. 7Copyright © BMS consulting, 31.05.2013 Кібератаки. Характеристики • Атаки з використанням E-mail – SPAM (масова розсилка) та SCAM (шахрайство) – Інтенсивність не змінюється – Зменшення рекламної розсилки – Широко направлена SCAM розсилка – 90% зловмисного коду доставлялось в zip архівах – Вузько направлена spear-fishing розсилка • Повідомлення про доставку • Підроблені повідомлення банків • Загальна бізнес-термінологія • Пропозиція міжнародного бізнесу • «Шліфування» виду повідомлень – Джерела (Індія, США, В'єтнам, Перу, Іспанія)
  • 8. 8Copyright © BMS consulting, 31.05.2013 Кібератаки. Характеристики • Доступність інструментів – Підбірки експлойтів • Експлойти для веб-серверів та веб-браузерів • Експлойти для систем керування базами даних • Експлойти для операційних систем • Доступні публічно – В 2012 році 3436 публічних експлойтів – 42% від публічно відкритих вразливостей – Аренда ботнетів на чорних ринках
  • 9. 9Copyright © BMS consulting, 31.05.2013 Кібератаки. Інциденти безпеки • Кількість – В середньому частота 1 інцидент в 3 хвилини – Для компаній з сектору високих технологій частота – 1 інцидент в 1 хвилину – В 2012 році – рекорд кількості інцидентів втрати даних • Zapos (електронна комерція) • Last.fm (соціальний музичний портал) • Сайт знайомств • Середня тривалість атаки до виявлення – 7-8 місяців • Атаки відмови в обслуговуванні – Початок 2012 – крупні банки в Бразилії – Кінець 2012 – крупні банки в США – Урядові установи
  • 10. 10Copyright © BMS consulting, 31.05.2013 Кібератаки. Складні атаки • APT (Advanced Persistent Threat) – Серія послідовних атак – Операційна складність – Спонсована урядами ? – 2010 рік, Google, «Операція «Аврора» – 2013 рік, Wall Street Journal – 2013 рік, Financial Times
  • 11. 11Copyright © BMS consulting, 31.05.2013 Кібератаки. Тенденції • Збільшення кількості атак • Збільшення цілеспрямованих атак – Урядові організації – Фінансові установи – Високотехнологічні організації • Атаки на мобільні пристрої – Розповсюдження концепції BYOD – Розповсюдження мобільного банкінгу – Висока швидкість передачі даних – Вартість роумінгу – Вразливості мобільних додатків і операційних систем – Шлюзи в корпоративні мережі
  • 12. 12Copyright © BMS consulting, 31.05.2013 Методи протидії (1/2) • Більшість атак можна було б зупинити простими речами • Навчання – Користувачів – Розробників – Клієнтів – Організацій – партнерів • Організація життєвого циклу програмного забезпечення – Аналізатори безпеки коду – Оновлення програмного забезпечення • Операційні контролі – Ліміти – Розділення обов’язків – Реакція на інциденти – Оповіщення
  • 13. 13Copyright © BMS consulting, 31.05.2013 Методи протидії (2/2) • Технічні засоби – Автентифікація • Контроль парольної політики • Одноразові паролі • Багатофакторна автентифікація • Унікальні паролі для кожного сайту – Захист периметру • Мобільні пристрої • Віртуалізовані робочі столи • Сегментація критичних систем – Захист робочих станцій • Антивірусний захист • Міжмережевий екрани – Криптографія • Аудит – Безпеки ІТ систем – Аудит веб-додатків – Оцінка захищеності шляхом тестів на проникнення – Аналіз коду
  • 14. 14Copyright © BMS consulting, 31.05.2013 Джерела інформації • Професійні організації – Digital Security. Аналіз безпеки мобільних банківських додатків 2012 – F-Secure. Mobile Threat report. January-March 2013 – RSA Conference 2012 - Modern Cyber threats: The Changing Face Behind the Keyboard - Greg Hogland, HB Gary • Виробники продуктів в галузі ІБ – IBM X-Force 2012 Trend and Risk Report, March 2013 – Prolexic Quarterly DDoS Attack Report, Q1 2013 – Symantec. Internet Security Threat Report 2013 – Trustwave. 2013 Global Security Report • Державні організації в світі – Національний банк Російської Федерації. Аналітичний огляд інцидентів, пов'язаних з порушенням вимог до забезпечення захисту інформації при виконанні переказів грошових коштів (друге півріччя 2012 року) – Homeland security policy Institute. Cyber Threats from China, Russia and Iran: Protecting American Critical Infrastructure
  • 15. 15Copyright © BMS consulting, 31.05.2013 Питання Дякую за увагу! Андрій Лисюк, CCIE, CISA, CISM, CISSP Провідний консультант департаменту консалтингу в сфері ІБ Andrey_Lysyuk@bms-consulting.com +380 (44) 499-6969