SlideShare una empresa de Scribd logo
1 de 39
Descargar para leer sin conexión
Túlélés a Három Betűs
Rövidítések világában
    Buherátor, Buhera Blog
(Bocsássatok meg ezért a diáért!)

ADVANCED PERSISTENT THREATS
Helyzetjelentés

 A támadók módszerei folyamatosan fejlődnek
 A védekezés általában >=5 éves módszerekkel történik
   Használj AV-t
   Használj tűzfalat
   ???
 Nem a valódi fenyegetések ellen védekezünk!
Eredmény
           •   Google #fail
           •   Symantec #fail
           •   EMC/RSA #fail
           •   Lockheed-Martin #fail
           •   Illinois EPA BoW #fail
           •   .no #fail
           •   Stuxnet #epic #win
           •   Marriott? :)
Miért érdekeljen ez engem?
…avagy:
Operation Human Shield
Múlt és jelen

•   Kiterjedt fenyegetések
•   Ismert támadási minták
•   Kívülről érkező támadók
•   Áldozat -> általános célú rabszolga
•   Helyreállítható rendszer
Jelen és jövő

•   Célzott támadások
•   Ismeretlen támadási minták
•   Belülről érkező támadások
•   Áldozat -> Jól meghatározott üzleti adatok
•   Kritikus veszteségek
Kliens oldali támadások
•   Humán faktor
•   Számos beviteli csatorna
    • E-mail
    • CD/pendrive
    • WWW / Drive-by-download
•   Számos formátum
    • PDF
    • Office (Word, PPT, XLS…)
    • Flash
    • Java
Kliens exploit vs. AntiVirus
•   Példa: Operation Aurora, 2009 közepe - 2009 vége
    •   Célzott támadás technológiai óriáscégekkel szemben
    •   Google vs. Kína (a WikiLeaks megerősíti a gyanút)
•   Google, Adobe, Juniper, Yahoo!, Symantec, Morgan Stanley,
    stb.
•   0day IE exploit
    •   A támadás idején nem állt rendelkezésre javítás
•   Hogy állunk ma?
    •   DEMO
Exploit anatómia

•   Trigger
•   "Stabilizátor" (pl. NOP sled)
•   Hasznos teher
    •   Shellcode
    •   Decoder
    •   Stager
Exploitálás a memóriában
•   Nem kerül rosszindulatú kód a diszkre
    •   Fájlkezelő API hookok nem segítenek
•   A memória folyamatos monitorozása erőforrás igényes
•   Rejtőzködési technikák
    •   Obfuszkáció / Titkosítás
    •   Vándorlás
    •   "Nem hivatalos" modul regisztrációk
•   "Az AV elsődleges célja a megelőzés"
Fájlba ágyazott exploit /
Perzisztencia
•   Elméletileg jobbak az esélyek a detektálásra!
    •   PDF + JS = NOGO
    •   Szokatlan fájlstruktúra
    •   RWX memóriafoglalások figyelhetők
    •   Kódemuláció / Sandboxing
Fájlba ágyazott exploit /
Perzisztencia
•   Gyakorlatilag…
    •   Excelbe ágyazott Flashbe ágyazott exploit nem
        gyanús… (RSA)
    •   Az egység sugarú júzer simán kattint EXE-re is
    •   Erőforrásigényes kódot nincs idő emulálni
    •   Tervezési hibákkal szemben nehéz heurisztikát
        adni
Ha bent vagyunk: rootkitek
Cél: A rendszerszintű jogosultság megtartása +
észrevétlenség
1. Az alkalmazások közvetlenül csak az OS-el
   kommunikálhatnak
2. A biztonsági szoftverek alkalmazások
1. && 2. => Ha rendszer szintű kódot tudok futtatni, azt
hazudok a biztonsági szoftvernek, amit akarok!
                     GAME OVER
Host hardening
lehetőségek
•   Windows Vista/7, alternatív OS (nem XP!)
    •   Adobe Reader X, IE7+
•   Microsoft EMET
•   Immunity El Jefe
•   Teszteléshez: Metasploit
Host hardening
lehetőségek
•   Windows Vista/7, alternatív OS (nem XP!)
    •   Adobe Reader X, IE7+
•   Microsoft EMET
•   Immunity El Jefe
•   Ki vállalja a bevezetést?
Mi lesz most?
A régi iskola hálózati
támadásai
•   ARP
    •   "Én vagyok az átjáró!"
•   Switching
    •   "Én vagyok az STP gyökér!"
    •   CAM flood
•   Routing
    •   "Én mindenhová olcsón szállítok!"
    •   "Én mindenkit elérek!"
•   DHCP
    •   "Használj engem átjárónak!"
Alapprobléma
Titkosítás
•   A titkosítás önmagában nem elég!
    •   Man-in-the-Middle támadások
    •   Hitelesítés (és integritás-ellenőrzés) szükséges!
    •   Alkalmazás-hibáktól nem véd!
•   Tapasztalat: Általános az önaláírt tanúsítványok használata
Titkosítás
•   Megbízható fél által hitelesített tanúsítvány!
    •   A tanúsított nem megbízható…
    •   Cégen belül vagy elismert CA-val
•   Szerver hitelesítés kikényszerítése
•   Tanúsítvány alapú kliens hitelesítés
    •   Szinte sehol nem találkozni ilyennel :(
•   Rendes kulcs…
Szép álmokat…
Védelem?

•   A hálózat alapvetően azért van, hogy használjuk!
•   A fertőzött hoszt legitim felhasználója a hálózatnak!
    •   Fizikai kapcsolat, jelszavak, tokenek, stb.
•   Hálózaton kívüli terjesztési csatornák
    •   Lásd Stuxnet: pendrive
Alapprobléma
Monitorozás
•   Betörésfigyelő és –megelőző eszközök (IDS/IPS)
    •    Snort, Bro IDS, …
•       + Logelemzés!
•   Előzetes ismeret a rendszerről (protokollok, OS API-k, …)
•   Általában mintaalapú működés (+állapotmodell)
    •    Exploitok
    •    Tipikus támadási minták (BoF, SQLi, …)
    •    Amit nem szeretnénk a hálózaton látni
         •   Jelszó adatbázisok, shell utasítások, stb.
Monitorozás - Korlátok

•   Titkosítás
•   Üzleti logika
•   0day fenyegetések
    •   Néhány termék korlátozott 0day védelmet is nyújt
•   Teljesítmény
•   TCO
MI MARADT KI?
Támadási fázisok eltolódása
Adat kijuttatás

•   A támadónak szüksége van az információnkra
•   A támadó rootkitje parancsokra vár
•   Hogyan valósul meg a kétirányú kapcsolat?
Adat kijuttatás
•   Gyakran használt protokollon keresztül
    •   Elég, ha egy hálózatra kötött gép ki van engedve!
•   Titkosítás
•   Adatrejtés
    •   Kép, hang, stb.
    •   Protokoll szinten
    •   Közösségi média
Adat kijuttatás - Védelem
•   Data Leak Prevention
    •   "Senki nem visz ki adatot a hálózatból!"
•   Security gateway-ek, proxy-k
    •   TLS végződtetés
    •   Fehérlistás / reputációs szűrés
•   Separation of Duties
    •   Kritikus feladatokhoz nem elég egy ember hozzáférése
Technológiai jövőkép

•   "Mi az ami ártalmas?" -> "Mi az ami engedélyezett?"
•   Reputáció alapú osztályozás
•   Aggregált tudás
•   Konvergencia
Emlékeztető
•   A hálózatunkat nem tekinthetjük többé jól őrzött
    erődítménynek
•   A támadók már a spájzban vannak
•   Többszintű védelemre van szükség
•   Figyeljünk az új technológiákra!
•   A régi védelmeket sem dobhatjuk ki az ablakon
    •   …már ha eddig alkalmaztuk őket
•   Fájni fog, de lépni kell!
"Nem az számít, hogy mennyire biztonságos a
rendszered a társaidéhoz képest. Csak az számít, hogy
elég biztonságos-e ahhoz, hogy távol tartsa a támadót."
                               (Bruce Schneier, 2011.)
Köszönöm a figyelmet!



     buherator@gmail.com
      http://buhera.blog.hu

Más contenido relacionado

Destacado

Katy Hite - Community Cultural Analysis
Katy Hite - Community Cultural AnalysisKaty Hite - Community Cultural Analysis
Katy Hite - Community Cultural AnalysisKaty Hite
 
Green enviornment
Green enviornmentGreen enviornment
Green enviornmentRazib M
 
Structural Studies of Human GBE1 and Relevance to APBD
Structural Studies of Human GBE1 and Relevance to APBDStructural Studies of Human GBE1 and Relevance to APBD
Structural Studies of Human GBE1 and Relevance to APBDBen Decker
 
ICM and MSP: facilitating tools for solving conflicts and overcoming the scie...
ICM and MSP: facilitating tools for solving conflicts and overcoming the scie...ICM and MSP: facilitating tools for solving conflicts and overcoming the scie...
ICM and MSP: facilitating tools for solving conflicts and overcoming the scie...David March
 
карьера - путь к успеху 2012 (вологда, 6.12)
карьера - путь к успеху 2012 (вологда, 6.12)карьера - путь к успеху 2012 (вологда, 6.12)
карьера - путь к успеху 2012 (вологда, 6.12)Galina Ukhanova
 
Product owners-manual
Product owners-manual Product owners-manual
Product owners-manual Pietro Lambert
 
Intro to tsql unit 5
Intro to tsql   unit 5Intro to tsql   unit 5
Intro to tsql unit 5Syed Asrarali
 
学生に向けてのメッセージ
学生に向けてのメッセージ学生に向けてのメッセージ
学生に向けてのメッセージShinya Kagebayashi
 
2009.10.05 --e marketer---marketing-to-online-video-audience
2009.10.05 --e marketer---marketing-to-online-video-audience2009.10.05 --e marketer---marketing-to-online-video-audience
2009.10.05 --e marketer---marketing-to-online-video-audiencePietro Lambert
 
Disinegrated development of the built and natural environment
Disinegrated development of the built and natural environment Disinegrated development of the built and natural environment
Disinegrated development of the built and natural environment ruralfringe
 
Experience Consolidation by Charles Schawrz
Experience Consolidation by Charles SchawrzExperience Consolidation by Charles Schawrz
Experience Consolidation by Charles SchawrzGlobant
 
STR2 Winners Round 2
STR2 Winners Round 2STR2 Winners Round 2
STR2 Winners Round 2Mahindra Rise
 
Ajs the biodiversity 2020 strategy final version
Ajs the biodiversity 2020 strategy final versionAjs the biodiversity 2020 strategy final version
Ajs the biodiversity 2020 strategy final versionruralfringe
 
Organizational fitness2013
Organizational fitness2013Organizational fitness2013
Organizational fitness2013Globant
 
Employee Engagement in a Digital World by Sal Giambanco
Employee Engagement in a Digital World by Sal GiambancoEmployee Engagement in a Digital World by Sal Giambanco
Employee Engagement in a Digital World by Sal GiambancoGlobant
 
寿司的做法
寿司的做法寿司的做法
寿司的做法Clary Xue
 

Destacado (20)

Katy Hite - Community Cultural Analysis
Katy Hite - Community Cultural AnalysisKaty Hite - Community Cultural Analysis
Katy Hite - Community Cultural Analysis
 
Green enviornment
Green enviornmentGreen enviornment
Green enviornment
 
Structural Studies of Human GBE1 and Relevance to APBD
Structural Studies of Human GBE1 and Relevance to APBDStructural Studies of Human GBE1 and Relevance to APBD
Structural Studies of Human GBE1 and Relevance to APBD
 
ICM and MSP: facilitating tools for solving conflicts and overcoming the scie...
ICM and MSP: facilitating tools for solving conflicts and overcoming the scie...ICM and MSP: facilitating tools for solving conflicts and overcoming the scie...
ICM and MSP: facilitating tools for solving conflicts and overcoming the scie...
 
карьера - путь к успеху 2012 (вологда, 6.12)
карьера - путь к успеху 2012 (вологда, 6.12)карьера - путь к успеху 2012 (вологда, 6.12)
карьера - путь к успеху 2012 (вологда, 6.12)
 
Product owners-manual
Product owners-manual Product owners-manual
Product owners-manual
 
Prophets
ProphetsProphets
Prophets
 
Intro to tsql unit 5
Intro to tsql   unit 5Intro to tsql   unit 5
Intro to tsql unit 5
 
Vigo prese07122011
Vigo prese07122011Vigo prese07122011
Vigo prese07122011
 
学生に向けてのメッセージ
学生に向けてのメッセージ学生に向けてのメッセージ
学生に向けてのメッセージ
 
2009.10.05 --e marketer---marketing-to-online-video-audience
2009.10.05 --e marketer---marketing-to-online-video-audience2009.10.05 --e marketer---marketing-to-online-video-audience
2009.10.05 --e marketer---marketing-to-online-video-audience
 
internet-trends-2011
internet-trends-2011internet-trends-2011
internet-trends-2011
 
EBS Digest #5
EBS Digest #5 EBS Digest #5
EBS Digest #5
 
Disinegrated development of the built and natural environment
Disinegrated development of the built and natural environment Disinegrated development of the built and natural environment
Disinegrated development of the built and natural environment
 
Experience Consolidation by Charles Schawrz
Experience Consolidation by Charles SchawrzExperience Consolidation by Charles Schawrz
Experience Consolidation by Charles Schawrz
 
STR2 Winners Round 2
STR2 Winners Round 2STR2 Winners Round 2
STR2 Winners Round 2
 
Ajs the biodiversity 2020 strategy final version
Ajs the biodiversity 2020 strategy final versionAjs the biodiversity 2020 strategy final version
Ajs the biodiversity 2020 strategy final version
 
Organizational fitness2013
Organizational fitness2013Organizational fitness2013
Organizational fitness2013
 
Employee Engagement in a Digital World by Sal Giambanco
Employee Engagement in a Digital World by Sal GiambancoEmployee Engagement in a Digital World by Sal Giambanco
Employee Engagement in a Digital World by Sal Giambanco
 
寿司的做法
寿司的做法寿司的做法
寿司的做法
 

Similar a Túlélés a Három Betűs Rövidítések világában

Webműves Kelemen tanácsai, avagy mi kell a PHP falába?
Webműves Kelemen tanácsai, avagy mi kell a PHP falába?Webműves Kelemen tanácsai, avagy mi kell a PHP falába?
Webműves Kelemen tanácsai, avagy mi kell a PHP falába?Open Academy
 
[HUN] Zombi tűzróka, avagy mire képes egy rosszindulatú böngősző kiegészitő
[HUN] Zombi tűzróka, avagy mire képes egy rosszindulatú böngősző kiegészitő[HUN] Zombi tűzróka, avagy mire képes egy rosszindulatú böngősző kiegészitő
[HUN] Zombi tűzróka, avagy mire képes egy rosszindulatú böngősző kiegészitőZoltan Balazs
 
Informatikai biztonsági oktatás
Informatikai biztonsági oktatásInformatikai biztonsági oktatás
Informatikai biztonsági oktatásDnielFrostSimon
 
Szerver oldali fejlesztés korszerű módszerekkel C# nyelven
Szerver oldali fejlesztés korszerű módszerekkel C# nyelvenSzerver oldali fejlesztés korszerű módszerekkel C# nyelven
Szerver oldali fejlesztés korszerű módszerekkel C# nyelvenKrisztián Gyula Tóth
 
02 IT Biztonsági tanácsok
02 IT Biztonsági tanácsok02 IT Biztonsági tanácsok
02 IT Biztonsági tanácsokHZsolt
 
WLAN Biztonság és Megfelelőségi Irányelvek
WLAN Biztonság és Megfelelőségi IrányelvekWLAN Biztonság és Megfelelőségi Irányelvek
WLAN Biztonság és Megfelelőségi IrányelvekZsolt Kecskemeti
 
Hogyan optimalizáljunk C/C++ kódokat!
Hogyan optimalizáljunk C/C++ kódokat!Hogyan optimalizáljunk C/C++ kódokat!
Hogyan optimalizáljunk C/C++ kódokat!Open Academy
 
Az ASP.NET és a biztonság - avagy bízhatunk-e egy 10 éves platformban (Ethica...
Az ASP.NET és a biztonság - avagy bízhatunk-e egy 10 éves platformban (Ethica...Az ASP.NET és a biztonság - avagy bízhatunk-e egy 10 éves platformban (Ethica...
Az ASP.NET és a biztonság - avagy bízhatunk-e egy 10 éves platformban (Ethica...György Balássy
 
Információbiztonság: Advanced Persistent Threat (APT)
Információbiztonság:  Advanced Persistent Threat (APT)Információbiztonság:  Advanced Persistent Threat (APT)
Információbiztonság: Advanced Persistent Threat (APT)S&T Consulting Hungary
 
Luter Tibor - Az incidens kezelés lehetőségének megteremtése
Luter Tibor - Az incidens kezelés lehetőségének megteremtéseLuter Tibor - Az incidens kezelés lehetőségének megteremtése
Luter Tibor - Az incidens kezelés lehetőségének megteremtéseBlack Cell Ltd.
 
Ambrus Attila József: Néhány szó a személyi számítógépek és hálózatok biztons...
Ambrus Attila József: Néhány szó a személyi számítógépek és hálózatok biztons...Ambrus Attila József: Néhány szó a személyi számítógépek és hálózatok biztons...
Ambrus Attila József: Néhány szó a személyi számítógépek és hálózatok biztons...Ambrus Attila József
 
Biztonságos Programozás
Biztonságos ProgramozásBiztonságos Programozás
Biztonságos ProgramozásPeter Perger
 
PHP alkalmazások minőségbiztosítása
PHP alkalmazások minőségbiztosításaPHP alkalmazások minőségbiztosítása
PHP alkalmazások minőségbiztosításaFerenc Kovács
 
Mozilla - közösség, célok, eszközök
Mozilla - közösség, célok, eszközökMozilla - közösség, célok, eszközök
Mozilla - közösség, célok, eszközökKálmán "KAMI" Szalai
 
Szommer Károly: Internetes profilok - lehetőségek és veszélyek
Szommer Károly: Internetes profilok - lehetőségek és veszélyekSzommer Károly: Internetes profilok - lehetőségek és veszélyek
Szommer Károly: Internetes profilok - lehetőségek és veszélyekInformatikai Intézet
 
Panda Security - Általános Kibervédelmi tréning
Panda Security - Általános Kibervédelmi tréningPanda Security - Általános Kibervédelmi tréning
Panda Security - Általános Kibervédelmi tréningPanda Security Hungary
 

Similar a Túlélés a Három Betűs Rövidítések világában (20)

Webműves Kelemen tanácsai, avagy mi kell a PHP falába?
Webműves Kelemen tanácsai, avagy mi kell a PHP falába?Webműves Kelemen tanácsai, avagy mi kell a PHP falába?
Webműves Kelemen tanácsai, avagy mi kell a PHP falába?
 
[HUN] Zombi tűzróka, avagy mire képes egy rosszindulatú böngősző kiegészitő
[HUN] Zombi tűzróka, avagy mire képes egy rosszindulatú böngősző kiegészitő[HUN] Zombi tűzróka, avagy mire képes egy rosszindulatú böngősző kiegészitő
[HUN] Zombi tűzróka, avagy mire képes egy rosszindulatú böngősző kiegészitő
 
Informatikai biztonsági oktatás
Informatikai biztonsági oktatásInformatikai biztonsági oktatás
Informatikai biztonsági oktatás
 
Szerver oldali fejlesztés korszerű módszerekkel C# nyelven
Szerver oldali fejlesztés korszerű módszerekkel C# nyelvenSzerver oldali fejlesztés korszerű módszerekkel C# nyelven
Szerver oldali fejlesztés korszerű módszerekkel C# nyelven
 
02 IT Biztonsági tanácsok
02 IT Biztonsági tanácsok02 IT Biztonsági tanácsok
02 IT Biztonsági tanácsok
 
Viruses
VirusesViruses
Viruses
 
WLAN Biztonság és Megfelelőségi Irányelvek
WLAN Biztonság és Megfelelőségi IrányelvekWLAN Biztonság és Megfelelőségi Irányelvek
WLAN Biztonság és Megfelelőségi Irányelvek
 
Hogyan optimalizáljunk C/C++ kódokat!
Hogyan optimalizáljunk C/C++ kódokat!Hogyan optimalizáljunk C/C++ kódokat!
Hogyan optimalizáljunk C/C++ kódokat!
 
Az ASP.NET és a biztonság - avagy bízhatunk-e egy 10 éves platformban (Ethica...
Az ASP.NET és a biztonság - avagy bízhatunk-e egy 10 éves platformban (Ethica...Az ASP.NET és a biztonság - avagy bízhatunk-e egy 10 éves platformban (Ethica...
Az ASP.NET és a biztonság - avagy bízhatunk-e egy 10 éves platformban (Ethica...
 
Információbiztonság: Advanced Persistent Threat (APT)
Információbiztonság:  Advanced Persistent Threat (APT)Információbiztonság:  Advanced Persistent Threat (APT)
Információbiztonság: Advanced Persistent Threat (APT)
 
Luter Tibor - Az incidens kezelés lehetőségének megteremtése
Luter Tibor - Az incidens kezelés lehetőségének megteremtéseLuter Tibor - Az incidens kezelés lehetőségének megteremtése
Luter Tibor - Az incidens kezelés lehetőségének megteremtése
 
Ambrus Attila József: Néhány szó a személyi számítógépek és hálózatok biztons...
Ambrus Attila József: Néhány szó a személyi számítógépek és hálózatok biztons...Ambrus Attila József: Néhány szó a személyi számítógépek és hálózatok biztons...
Ambrus Attila József: Néhány szó a személyi számítógépek és hálózatok biztons...
 
Biztonságos Programozás
Biztonságos ProgramozásBiztonságos Programozás
Biztonságos Programozás
 
PHP alkalmazások minőségbiztosítása
PHP alkalmazások minőségbiztosításaPHP alkalmazások minőségbiztosítása
PHP alkalmazások minőségbiztosítása
 
A Mozilla nem csak Firefox
A Mozilla nem csak FirefoxA Mozilla nem csak Firefox
A Mozilla nem csak Firefox
 
A jövő IT világa
A jövő IT világaA jövő IT világa
A jövő IT világa
 
Mozilla - közösség, célok, eszközök
Mozilla - közösség, célok, eszközökMozilla - közösség, célok, eszközök
Mozilla - közösség, célok, eszközök
 
Szommer Károly: Internetes profilok - lehetőségek és veszélyek
Szommer Károly: Internetes profilok - lehetőségek és veszélyekSzommer Károly: Internetes profilok - lehetőségek és veszélyek
Szommer Károly: Internetes profilok - lehetőségek és veszélyek
 
Panda Security - Általános Kibervédelmi tréning
Panda Security - Általános Kibervédelmi tréningPanda Security - Általános Kibervédelmi tréning
Panda Security - Általános Kibervédelmi tréning
 
Ci
CiCi
Ci
 

Más de Open Academy

BDD demisztifikálva
BDD demisztifikálvaBDD demisztifikálva
BDD demisztifikálvaOpen Academy
 
What SQL should actually be...
What SQL should actually be...What SQL should actually be...
What SQL should actually be...Open Academy
 
Dev tools rendering & memory profiling
Dev tools rendering & memory profilingDev tools rendering & memory profiling
Dev tools rendering & memory profilingOpen Academy
 
Firefox OS: hackelni könnyű
Firefox OS:  hackelni könnyűFirefox OS:  hackelni könnyű
Firefox OS: hackelni könnyűOpen Academy
 
BlackBerry10 alapú natív alkalmazásfejlesztés
BlackBerry10 alapú natív alkalmazásfejlesztésBlackBerry10 alapú natív alkalmazásfejlesztés
BlackBerry10 alapú natív alkalmazásfejlesztésOpen Academy
 
Android fejlesztés
Android fejlesztésAndroid fejlesztés
Android fejlesztésOpen Academy
 
A Windows Phone világa
A Windows Phone világaA Windows Phone világa
A Windows Phone világaOpen Academy
 
Okostelefonok és táblagépek menedzsmentje
Okostelefonok és táblagépek menedzsmentjeOkostelefonok és táblagépek menedzsmentje
Okostelefonok és táblagépek menedzsmentjeOpen Academy
 
Ipari felhő infrastruktúrák a gyakorlatban
Ipari felhő infrastruktúrák a gyakorlatbanIpari felhő infrastruktúrák a gyakorlatban
Ipari felhő infrastruktúrák a gyakorlatbanOpen Academy
 
Adminisztratív protokollok ellenőrzési lehetőségei
Adminisztratív protokollok ellenőrzési lehetőségeiAdminisztratív protokollok ellenőrzési lehetőségei
Adminisztratív protokollok ellenőrzési lehetőségeiOpen Academy
 
Naplózás a gyakorlatban
Naplózás a gyakorlatbanNaplózás a gyakorlatban
Naplózás a gyakorlatbanOpen Academy
 
Hogy kerül a csizma az asztalra?
Hogy kerül a csizma az asztalra?Hogy kerül a csizma az asztalra?
Hogy kerül a csizma az asztalra?Open Academy
 
AGILIS / SCRUM fejlesztés
AGILIS / SCRUM fejlesztésAGILIS / SCRUM fejlesztés
AGILIS / SCRUM fejlesztésOpen Academy
 
Multiplatform mobil fejlesztések
Multiplatform mobil fejlesztésekMultiplatform mobil fejlesztések
Multiplatform mobil fejlesztésekOpen Academy
 
Verziókövető rendszerek alkalmazása fejlesztési projektekben
Verziókövető rendszerek alkalmazása fejlesztési projektekbenVerziókövető rendszerek alkalmazása fejlesztési projektekben
Verziókövető rendszerek alkalmazása fejlesztési projektekbenOpen Academy
 

Más de Open Academy (18)

BDD demisztifikálva
BDD demisztifikálvaBDD demisztifikálva
BDD demisztifikálva
 
What SQL should actually be...
What SQL should actually be...What SQL should actually be...
What SQL should actually be...
 
Dev tools rendering & memory profiling
Dev tools rendering & memory profilingDev tools rendering & memory profiling
Dev tools rendering & memory profiling
 
Firefox OS: hackelni könnyű
Firefox OS:  hackelni könnyűFirefox OS:  hackelni könnyű
Firefox OS: hackelni könnyű
 
Coding dojo
Coding dojoCoding dojo
Coding dojo
 
BlackBerry10 alapú natív alkalmazásfejlesztés
BlackBerry10 alapú natív alkalmazásfejlesztésBlackBerry10 alapú natív alkalmazásfejlesztés
BlackBerry10 alapú natív alkalmazásfejlesztés
 
Android fejlesztés
Android fejlesztésAndroid fejlesztés
Android fejlesztés
 
Magvas gondolatok
Magvas gondolatokMagvas gondolatok
Magvas gondolatok
 
A Windows Phone világa
A Windows Phone világaA Windows Phone világa
A Windows Phone világa
 
Okostelefonok és táblagépek menedzsmentje
Okostelefonok és táblagépek menedzsmentjeOkostelefonok és táblagépek menedzsmentje
Okostelefonok és táblagépek menedzsmentje
 
Windows 8
Windows 8Windows 8
Windows 8
 
Ipari felhő infrastruktúrák a gyakorlatban
Ipari felhő infrastruktúrák a gyakorlatbanIpari felhő infrastruktúrák a gyakorlatban
Ipari felhő infrastruktúrák a gyakorlatban
 
Adminisztratív protokollok ellenőrzési lehetőségei
Adminisztratív protokollok ellenőrzési lehetőségeiAdminisztratív protokollok ellenőrzési lehetőségei
Adminisztratív protokollok ellenőrzési lehetőségei
 
Naplózás a gyakorlatban
Naplózás a gyakorlatbanNaplózás a gyakorlatban
Naplózás a gyakorlatban
 
Hogy kerül a csizma az asztalra?
Hogy kerül a csizma az asztalra?Hogy kerül a csizma az asztalra?
Hogy kerül a csizma az asztalra?
 
AGILIS / SCRUM fejlesztés
AGILIS / SCRUM fejlesztésAGILIS / SCRUM fejlesztés
AGILIS / SCRUM fejlesztés
 
Multiplatform mobil fejlesztések
Multiplatform mobil fejlesztésekMultiplatform mobil fejlesztések
Multiplatform mobil fejlesztések
 
Verziókövető rendszerek alkalmazása fejlesztési projektekben
Verziókövető rendszerek alkalmazása fejlesztési projektekbenVerziókövető rendszerek alkalmazása fejlesztési projektekben
Verziókövető rendszerek alkalmazása fejlesztési projektekben
 

Túlélés a Három Betűs Rövidítések világában

  • 1. Túlélés a Három Betűs Rövidítések világában Buherátor, Buhera Blog
  • 2.
  • 3.
  • 4. (Bocsássatok meg ezért a diáért!) ADVANCED PERSISTENT THREATS
  • 5. Helyzetjelentés A támadók módszerei folyamatosan fejlődnek A védekezés általában >=5 éves módszerekkel történik Használj AV-t Használj tűzfalat ??? Nem a valódi fenyegetések ellen védekezünk!
  • 6. Eredmény • Google #fail • Symantec #fail • EMC/RSA #fail • Lockheed-Martin #fail • Illinois EPA BoW #fail • .no #fail • Stuxnet #epic #win • Marriott? :)
  • 9. Múlt és jelen • Kiterjedt fenyegetések • Ismert támadási minták • Kívülről érkező támadók • Áldozat -> általános célú rabszolga • Helyreállítható rendszer
  • 10. Jelen és jövő • Célzott támadások • Ismeretlen támadási minták • Belülről érkező támadások • Áldozat -> Jól meghatározott üzleti adatok • Kritikus veszteségek
  • 11. Kliens oldali támadások • Humán faktor • Számos beviteli csatorna • E-mail • CD/pendrive • WWW / Drive-by-download • Számos formátum • PDF • Office (Word, PPT, XLS…) • Flash • Java
  • 12. Kliens exploit vs. AntiVirus • Példa: Operation Aurora, 2009 közepe - 2009 vége • Célzott támadás technológiai óriáscégekkel szemben • Google vs. Kína (a WikiLeaks megerősíti a gyanút) • Google, Adobe, Juniper, Yahoo!, Symantec, Morgan Stanley, stb. • 0day IE exploit • A támadás idején nem állt rendelkezésre javítás • Hogy állunk ma? • DEMO
  • 13. Exploit anatómia • Trigger • "Stabilizátor" (pl. NOP sled) • Hasznos teher • Shellcode • Decoder • Stager
  • 14. Exploitálás a memóriában • Nem kerül rosszindulatú kód a diszkre • Fájlkezelő API hookok nem segítenek • A memória folyamatos monitorozása erőforrás igényes • Rejtőzködési technikák • Obfuszkáció / Titkosítás • Vándorlás • "Nem hivatalos" modul regisztrációk • "Az AV elsődleges célja a megelőzés"
  • 15. Fájlba ágyazott exploit / Perzisztencia • Elméletileg jobbak az esélyek a detektálásra! • PDF + JS = NOGO • Szokatlan fájlstruktúra • RWX memóriafoglalások figyelhetők • Kódemuláció / Sandboxing
  • 16.
  • 17. Fájlba ágyazott exploit / Perzisztencia • Gyakorlatilag… • Excelbe ágyazott Flashbe ágyazott exploit nem gyanús… (RSA) • Az egység sugarú júzer simán kattint EXE-re is • Erőforrásigényes kódot nincs idő emulálni • Tervezési hibákkal szemben nehéz heurisztikát adni
  • 18. Ha bent vagyunk: rootkitek Cél: A rendszerszintű jogosultság megtartása + észrevétlenség 1. Az alkalmazások közvetlenül csak az OS-el kommunikálhatnak 2. A biztonsági szoftverek alkalmazások 1. && 2. => Ha rendszer szintű kódot tudok futtatni, azt hazudok a biztonsági szoftvernek, amit akarok! GAME OVER
  • 19. Host hardening lehetőségek • Windows Vista/7, alternatív OS (nem XP!) • Adobe Reader X, IE7+ • Microsoft EMET • Immunity El Jefe • Teszteléshez: Metasploit
  • 20. Host hardening lehetőségek • Windows Vista/7, alternatív OS (nem XP!) • Adobe Reader X, IE7+ • Microsoft EMET • Immunity El Jefe • Ki vállalja a bevezetést?
  • 22. A régi iskola hálózati támadásai • ARP • "Én vagyok az átjáró!" • Switching • "Én vagyok az STP gyökér!" • CAM flood • Routing • "Én mindenhová olcsón szállítok!" • "Én mindenkit elérek!" • DHCP • "Használj engem átjárónak!"
  • 24. Titkosítás • A titkosítás önmagában nem elég! • Man-in-the-Middle támadások • Hitelesítés (és integritás-ellenőrzés) szükséges! • Alkalmazás-hibáktól nem véd! • Tapasztalat: Általános az önaláírt tanúsítványok használata
  • 25. Titkosítás • Megbízható fél által hitelesített tanúsítvány! • A tanúsított nem megbízható… • Cégen belül vagy elismert CA-val • Szerver hitelesítés kikényszerítése • Tanúsítvány alapú kliens hitelesítés • Szinte sehol nem találkozni ilyennel :( • Rendes kulcs…
  • 27. Védelem? • A hálózat alapvetően azért van, hogy használjuk! • A fertőzött hoszt legitim felhasználója a hálózatnak! • Fizikai kapcsolat, jelszavak, tokenek, stb. • Hálózaton kívüli terjesztési csatornák • Lásd Stuxnet: pendrive
  • 29. Monitorozás • Betörésfigyelő és –megelőző eszközök (IDS/IPS) • Snort, Bro IDS, … • + Logelemzés! • Előzetes ismeret a rendszerről (protokollok, OS API-k, …) • Általában mintaalapú működés (+állapotmodell) • Exploitok • Tipikus támadási minták (BoF, SQLi, …) • Amit nem szeretnénk a hálózaton látni • Jelszó adatbázisok, shell utasítások, stb.
  • 30. Monitorozás - Korlátok • Titkosítás • Üzleti logika • 0day fenyegetések • Néhány termék korlátozott 0day védelmet is nyújt • Teljesítmény • TCO
  • 33. Adat kijuttatás • A támadónak szüksége van az információnkra • A támadó rootkitje parancsokra vár • Hogyan valósul meg a kétirányú kapcsolat?
  • 34. Adat kijuttatás • Gyakran használt protokollon keresztül • Elég, ha egy hálózatra kötött gép ki van engedve! • Titkosítás • Adatrejtés • Kép, hang, stb. • Protokoll szinten • Közösségi média
  • 35. Adat kijuttatás - Védelem • Data Leak Prevention • "Senki nem visz ki adatot a hálózatból!" • Security gateway-ek, proxy-k • TLS végződtetés • Fehérlistás / reputációs szűrés • Separation of Duties • Kritikus feladatokhoz nem elég egy ember hozzáférése
  • 36. Technológiai jövőkép • "Mi az ami ártalmas?" -> "Mi az ami engedélyezett?" • Reputáció alapú osztályozás • Aggregált tudás • Konvergencia
  • 37. Emlékeztető • A hálózatunkat nem tekinthetjük többé jól őrzött erődítménynek • A támadók már a spájzban vannak • Többszintű védelemre van szükség • Figyeljünk az új technológiákra! • A régi védelmeket sem dobhatjuk ki az ablakon • …már ha eddig alkalmaztuk őket • Fájni fog, de lépni kell!
  • 38. "Nem az számít, hogy mennyire biztonságos a rendszered a társaidéhoz képest. Csak az számít, hogy elég biztonságos-e ahhoz, hogy távol tartsa a támadót." (Bruce Schneier, 2011.)
  • 39. Köszönöm a figyelmet! buherator@gmail.com http://buhera.blog.hu