19
Matrix IT work Copyright 2012. Do not remove source or Attribution from any graphic or portion of graphic 2013 התמודדות אפקטיבית נוכח מתקפות סייבר

Practical application of cyber methodology - Lior Pollack v3.5

Embed Size (px)

Citation preview

Page 1: Practical application of cyber methodology - Lior Pollack v3.5

Matrix IT work Copyright 2012. Do not remove source or

Attribution from any graphic or portion of graphic

2013

התמודדות אפקטיבית

נוכח מתקפות סייבר

Page 2: Practical application of cyber methodology - Lior Pollack v3.5

Matrix IT work Copyright 2012. Do not remove source or

Attribution from any graphic or portion of graphic

2013

פוקוס על תחום אבטחת המידע

נסיון ייחודי בטיפול בתחום הסייבר

שירותי אבטחה מנוהלים בענן

פעילות בחברות הגדולות ובכל ענפי התעשיה

עובדים85

חברה בת של מטריקס

About 2Bsecure

Page 3: Practical application of cyber methodology - Lior Pollack v3.5

Matrix IT work Copyright 2012. Do not remove source or

Attribution from any graphic or portion of graphic

2013

אבטחת מידע

אבטחת

סייבר

?מה זה סייבר וכיצד זה שונה מאבטחה

Page 4: Practical application of cyber methodology - Lior Pollack v3.5

Matrix IT work Copyright 2012. Do not remove source or

Attribution from any graphic or portion of graphic

2013

מתייחסת להיבטים טכניים של הגנת

מערכות מידע

הגנה כנגד תקיפה של מערכת המידע

(האקינג)

-רגולציה ועמידה בBest Practice

אכיפת מדיניות שימוש ארגונית

אבטחת מידע קונבנציונאלית

אין התייחסות להיבט הרעיוני

פוליטי•

פלילי•

אחר•

ניתוח סיכונים והטמעת ההגנה

מתבצעים במרווחי זמן

.גדולים

מענה לאיומים קונבנציונאליים

הסתמכות על .תקדימים

Page 5: Practical application of cyber methodology - Lior Pollack v3.5

Matrix IT work Copyright 2012. Do not remove source or

Attribution from any graphic or portion of graphic

2013

אבטחת מידע

אבטחת

סייבר

?מה זה סייבר וכיצד זה שונה מאבטחה

Page 6: Practical application of cyber methodology - Lior Pollack v3.5

Matrix IT work Copyright 2012. Do not remove source or

Attribution from any graphic or portion of graphic

2013

Financial Gain

Criminal Gain

Service Market:

Intelligence,

Cyber Weapons,

FAAS/HAAS

Cyber Crime

Cyber Terrorism

Cyber Hacktivizm

Cyber Warfare

מוטיבציה ומניעים

המתבסס בזירת מערכות קונפליקט "

מחשב ושמעורבות בו התקפות על

"פוליטירקע

קרימינלית בזירה פעילות "

טכנולוגית לעיתים קרובות

"כלכליעל רקע

Page 7: Practical application of cyber methodology - Lior Pollack v3.5

Matrix IT work Copyright 2012. Do not remove source or

Attribution from any graphic or portion of graphic

2013

ייעדים ומאפיינים להתקפות סייבר

תשתיות לאומיות

נזק משני ופעולות

.הסחה

ממשלה ובטחון

מידע בעל ערך

ארגונים פיננסיים

שירותים בפרופיל

גבוה

.משאבים פיננסיים משמעותיים•

.פעילות תחת חסות מדינה•

.פשע, ביון, צבא, מעורבות של גורמי ביטחון•

.נחישות, אסטרטגיה, כלי נשק מתוחכמים•

Page 8: Practical application of cyber methodology - Lior Pollack v3.5

Matrix IT work Copyright 2012. Do not remove source or

Attribution from any graphic or portion of graphic

2013

לפני

רוב האיומים כלליים כגון

וירוסים

מזימות

עיקר הפעילות

למטרת רווח כלכלי או הוכחת

יכולות

2010

Stuxnet

Chineese“GhostNet”

התפכחות –העולם

פוטנציאל הרשת

נשק קיברנטי

למכירה

2011

-עליית הHacktivizm

טקטיקות ושיטות מתקדמות

:נחישות

, RSA-פריצה ללוקהיד מרטין

2012

Flame איוםארוך טווח

Major Password

Leaks

תקיפת חברת הנפט

Shamoon

אז מה בעצם קרה פה

Page 9: Practical application of cyber methodology - Lior Pollack v3.5

Matrix IT work Copyright 2012. Do not remove source or

Attribution from any graphic or portion of graphic

2013

הפן הכלכלי–אז מה בעצם קרה פה

0

100

200

300

400

1 2 3

K$

Series1

Series2

Series3

Series4

הוזלה משמעותית של

.עלות לתקיפה

Cyber Crime

4b$/yמגלגל

עלות טיפול באירוע חדירה

עולה

עלות ממוצעת לטיפול באירוע חדירה לארגון

מימון נדרש לביצוע תקיפת סייבר ממוקדת

Page 10: Practical application of cyber methodology - Lior Pollack v3.5

Matrix IT work Copyright 2012. Do not remove source or

Attribution from any graphic or portion of graphic

2013

לשם ההשואהפושעי סייבר

חשופים למידע איכותי על פרצות

אבטחה

.חלון תקיפה

משקיעים רבות בחקירת כלי

אבטחה

(מניעת גילוי)

משקיעים באיסוף מידע וריגול אחר

ארגונים

חדורי מוטיבציה

גב פיננסי משמעותי

ארגונים

נחשפים לפרטים רק לאחר שחרור מידע

מהיצרן

. חלון חשיפה

לא משקיעים בחקירת כלי פריצה

(שיפור גילוי)

לא מכירים מספיק טוב את מי שנגדם

את המניעים והיכולות

לרוב מונחי תפיסת הסיכון של הארגון

תקציב מוגבל

Page 11: Practical application of cyber methodology - Lior Pollack v3.5

Matrix IT work Copyright 2012. Do not remove source or

Attribution from any graphic or portion of graphic

2013

?האם נחוץ שינוי גישה

לא יבין האדם , ידיעת עברוללא ""שלואת ההווה

יגאל אלון--

*

Page 12: Practical application of cyber methodology - Lior Pollack v3.5

Matrix IT work Copyright 2012. Do not remove source or

Attribution from any graphic or portion of graphic

2013

Observe

Orient

Decide

Act

Page 13: Practical application of cyber methodology - Lior Pollack v3.5

Matrix IT work Copyright 2012. Do not remove source or

Attribution from any graphic or portion of graphic

2013

במסגרת ההכנות למבצע

.העברנו ללקוחותינו את הערכות המצב העדכניות

ל הסייבר שהקמנו ושירותיו"חשפנו את פעילותו של חמ

,וסיפקנו המלצות פרקטיות כיצד להתכונן

#opisraelכדוגמא לתגובה אפקטיבית

:ההמלצות התמקדו בטווח הפעולה המיידי

.תשומת דגש על כושר צוותי התגובה ושרשרת הפיקוד•

.הקיימותטקטיקות בכלי האבטחה ובמערכות יישום •

,העלאת מודעות, מוכנות הארגון לאירוע•

.שירותספקי , חברות אבטחה:סיוע של גורמי חוץ•

Page 14: Practical application of cyber methodology - Lior Pollack v3.5

Matrix IT work Copyright 2012. Do not remove source or

Attribution from any graphic or portion of graphic

2013

ל "חמסייבר

צוות איסוף מידע ומודיעין

צוות ניתוח מידע

הליך קבלת החלטות ותרגום

להמלצות לביצוע בשטח

ערוצי פעולה

opisrael#-מתודולוגיית הפעולה בהאזנה לפידים וידיעות

ערוצי התרחשות (IRC ,TorChat,)...

איסוף מידע מהשטח

סנסורים ומערכות שלנו

מידע משיתופי פעולה

ניתוח זרם המידע

בניית תמונת מצב

מחקר על התוקפים וכלי התקיפה

הפעלת צוותי ביצוע בשטח

הזנת צוותי התמודדות של לקוחות

פרסום מידע בערוצי תקשורת

הטמעת הגנה ללקוחות מנוהלים

פעילות מונעת

Page 15: Practical application of cyber methodology - Lior Pollack v3.5

Matrix IT work Copyright 2012. Do not remove source or

Attribution from any graphic or portion of graphic

2013

אסטרטגיה

(OODA)

Observe

Orient

Decide

Act

?Top Gunזוכרים את

Page 16: Practical application of cyber methodology - Lior Pollack v3.5

Matrix IT work Copyright 2012. Do not remove source or

Attribution from any graphic or portion of graphic

2013

#Opisreal דוגמאות-ברטרוספקטיבה

פעילות חשאית

.הסתננות וריגול אחר התוקפים•.היינו שותפים למידע שרץ בין התוקפים בזמן אמת

" hackroon"-מבצע •

.פלסטיניים-הטיית התקפות ליעדים פרו•

Page 17: Practical application of cyber methodology - Lior Pollack v3.5

Matrix IT work Copyright 2012. Do not remove source or

Attribution from any graphic or portion of graphic

2013

When testing one of the custom attack tools you provided in the lab we found it does

something interesting with the range header:

Range: bytes=0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-

,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-

,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-

,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-

,0-,0-,0-,0-

This results in the full page content being returned multiple times.

After discussing this issue with our R&D expert, I think that the attack will likely consist

of a bandwidth exhaustion attack in an attempt to cause defenses to be lowered in hope

to regain working services. The lowering of defenses (such as removing protections in

ASM policies or bypassing ASM, in addition to other bypasses) will be used as an

opportunity to attack using sophisticated tools (the included SQL injection tools) and

provide cover for those attacks.

Cheers, Kyle Fox | Network Support Engineer II (LTM/ASM) F5 Networks

#Opisreal דוגמאות-ברטרוספקטיבה:מ "ברגע זיהוי איום העברנו אינפורמציה על דרכי התקיפה ליצרני א

כלי ששלחנו ליצרן ואפשר לנו לאבחן תקיפה שמטרתה השפעה על

לצורך תקיפה על –י עומס "מערכות האבטחה והורדת ההגנה ע

.השרת

Page 18: Practical application of cyber methodology - Lior Pollack v3.5

Matrix IT work Copyright 2012. Do not remove source or

Attribution from any graphic or portion of graphic

2013

#Opisreal דוגמאות-ברטרוספקטיבה.מ לחסום התקפה שהעמיסה את השרת"חוק שנכתב למערכת אבטחה בזמן אמת ע

Page 19: Practical application of cyber methodology - Lior Pollack v3.5

Matrix IT work Copyright 2012. Do not remove source or

Attribution from any graphic or portion of graphic

2013