You are on page 1of 20

Ataki APT realne zagroenie

czy wymys marketingowy


Anna Armata
Business Development Manager
anna.armata@veracomp.pl

Agenda spotkania

Ewolucja zagroe
Definicja atakw APT
Dostpne systemy zabezpiecze
Metodologia ochrony przed APT
Podsumowanie

Ewolucja zagroe
CYBERWOJNA
ZERO-DAY, APT
ATAKI CELOWANE
SIECI BOTNET
SCAMMING
PHISHING
Ataki DDoS
WIRUSY

ROBAKI

2000
Wandalizm

2008
2003
Przejmowanie kontroli Cyberprzestpczo

2013
Cyber-wojna

Ataki zero-day, APT


Wikszy poziom personalizacji
Duszy horyzont czasowy
Wyszy poziom zaawansowania
technologicznego

Etapy ataku APT

Wybr celu

Analiza
organizacji
(pracownicy,
polityka firmy,
aplikacje i
systemy)

Inyniera
spoeczna

Wyszukiwanie
luk w
systemach

Dostp do
plikw, hase,
baz danych

Stosowane zabezpieczenia

Antywirus

System
IDS/IPS

Firewall

CYBERWOJNA
ZERO-DAY, APT

NG Malware
Protection

ATAKI CELOWANE
SIECI BOTNET
SCAMMING
PHISHING
Ataki DDoS
WIRUSY

ROBAKI

2000
Wandalizm

2008
2003
Przejmowanie kontroli Cyberprzestpczo

2013
Cyber-wojna

Nowy poziom ochrony?


Typ zabezpiecze

Luki

System antywirusowy

Brak sygnatur na nowe zagroenia,


Wirusy polimorficzne
Problem ze skanowaniem plikw binarnych

Firewall

Zmiana kierunku (problem z kontrolowaniem ruchu


wychodzcego)
Wykorzystywanie w atakach portu 80

IDS/IPS

Problem z wykrywaniem atakw na ktre nie ma sygnatur


oraz wzorcw zachowa
Problem z analiz pobieranej zawartoci
Ograniczona kontrola ruchu wychodzcego

Next Generation
Firewall

Problem z wykrywaniem malware odpornego na analiz


sandbox.

Zmiana perspektywy

Incydenty i wycieki danych


.. Podczas G20 Rosja szpiegowaa za pomoc pendrive'w?...

. Wyciek danych z Ministerstwa Gospodarki. Strona resortu


zhakowana.
Wyciek danych ponad 400 tysicy abonentw firmy Hyperion.
Wyciek danych z Ambasady RP w Misku.

. Ekiosk.pl hackowany? Moliwy wyciek danych klientw.

Padziernik, listopad 2013

Badania i wiedza

Badania i wiedza
Wepawet oraz Anubis platformy do analizy
zagroe internetowych
Bazuj na adresie URL lub na wykonywalnym pliku
Przeprowadzaj analiz online

Wykazuj luki w serwisie www


Wykazuj wszystkie ukryte sekwencje kodu wraz z
informacj skd zostay pobrane skrypty, jakie
kontrolki zostay uruchomione, dokd prowadz
przekierowania

Lastline Inc.

WIEDZA,
KOMPETENCJE

Powstanie Lastline - 2011


Siedziba w Santa Barbara, CA

BADANIA,
TECHNOLOGIA

Koncepcja
Analiza i zapobieganie

Blokowanie ruchu z
niebezpiecznych rde
Analiza plikw
przychodzcych za pomoc email lub za porednictwem
stron www:

Kontrola i blokowanie
niepodanej aktywnoci
sieciowej
Rozpoznanie zainfekowanych
maszyn w sieci
Zablokowanie ruchu
wychodzcego celem
zablokowania ataku
Kontrol Net Flow
Analiz DNS

Pliki wykonywalne Windows XP oraz 7, aplikacje Android, pliki MS Office


oraz PDF, skrypty: Java Script, Java, Flash
Kontrola Net Flow, analiza DNS

Zaawansowana analiza
TRADYCYJNY SANDBOXING

Kluczowe zdarzenia i
operacje

EMULACJA KODU

Rozwizania
Analiza i zapobieganie

Lastline Kontrola
Analyst i blokowanie
niepodanej aktywnoci
sieciowej
Platforma dla zaawansowanej
analizy
antymalware. Narzdzie dla zespow
Security.
Lastline Enterprise
Kompletne rodowisko umoliwiajce pen i
automatyczn analiz oraz ochron przed
zagroeniami typu zero-day
oraz atakami APT.

Implementacja w chmurze
Silniki skanujce,
Analiza i zapobieganie
weryfikacja

Engine
Manager

Analiza
potencjalnych zagroe

Korelacja powiadomie oraz


zarzdzanie podejmowanymi
akcjami.

Atak Drive-by
Spear-phishing

Sensor

Skanowanie ruchu sieciowego


w poszukiwaniu anomalii.
Przejcie kontroli

Implementacja on premises
Analiza i zapobieganie
Techn

Engine
Manager

Analiza
potencjalnych zagroe

Korelacja powiadomie oraz


zarzdzanie podejmowanymi
akcjami.

Atak Drive-by
Spear-phishing

Sensor

Skanowanie ruchu sieciowego


w poszukiwaniu anomalii.
Przejcie kontroli

Platforma
Dell PowerEdge R320
Intel Xeon E5-2430 2.20GHz, 15M Cache
48 GB ECC RAM
1 TB SATA HDDs
100 GB SSD

Intel Ethernet I350 Dual-Port 1Gb Server Adapter

Podsumowanie
Zaawansowana ochrona przed APT/0Day/Targeted Attack - emulacja kodu
Elastyczno oraz skalowalno
szczegowa analiza w chmurze lub On- premise
Moliwo budowania chmury prywatnej

Dzikuj za uwag

You might also like