52
12 октября 2016 Бизнес-консультант по безопасности Методы современных киберпреступников Алексей Лукацкий

Анатомия внешней атаки

Embed Size (px)

Citation preview

Page 1: Анатомия внешней атаки

12 октября 2016Бизнес-консультант по безопасности

Методы современных киберпреступниковАлексей Лукацкий

Page 2: Анатомия внешней атаки

Высокая мотивациякиберкриминала

Изменениебизнес-моделей

Динамичностьландшафта угроз

Думать как хакер

© 2015 Cisco and/or its affiliates. All rights reserved. 2

Page 3: Анатомия внешней атаки

Точечные и

статичныерешения

© 2015 Cisco and/or its affiliates. All rights reserved. 3

Фрагментация

Сложность

Требуют лишнего управления

Page 4: Анатомия внешней атаки

Что такое убийственная цепочка?

Page 5: Анатомия внешней атаки

Из чего состоит убийственная цепочка?Разведка Сбор e-mail Социальные

сетиПассивный

поискОпределение

IPСканирование

портов

ВооружениеСоздание

вредоносного кода

Система доставки Приманка

Доставка Фишинг Заражение сайта

Операторы связи

Проникновение Активация Исполнение кода

Определение плацдарма

Проникновение на 3rd ресурсы

Инсталляция Троян или backdoor

Повышение привилегий Руткит Обеспечение

незаметности

Управление Канал управления

Расширение плацдарма

Внутреннее сканирование

Поддержка незаметности

Реализация Расширение заражения Утечка данных Перехват

управления Вывод из строя

Уничтожение следов

Поддержка незаметности Зачистка логов

Page 6: Анатомия внешней атаки

Как хакер проводит разведку вашей сети?

Page 7: Анатомия внешней атаки

Красивая приманка

Page 8: Анатомия внешней атаки

Не только через почту, но и через соцсети

Page 9: Анатомия внешней атаки

Не только через почту, но и через соцсети

Page 10: Анатомия внешней атаки

OSINT: Maltego

Page 11: Анатомия внешней атаки

OSINT: Shodan

Page 12: Анатомия внешней атаки

OSINT: Metagoofil

Page 13: Анатомия внешней атаки

OSINT: theHarvester

Page 14: Анатомия внешней атаки

OSINT: recon-ng

Page 15: Анатомия внешней атаки

OSINT: GHDB

Page 16: Анатомия внешней атаки

OSINT: FOCA

Page 17: Анатомия внешней атаки

OSINT: EXIF

Page 18: Анатомия внешней атаки

OSINT: Nessus

Page 19: Анатомия внешней атаки

OSINT: множество других инструментов

Page 20: Анатомия внешней атаки

Создание фальшивого домена

Page 21: Анатомия внешней атаки

Клонирование сайта

Page 22: Анатомия внешней атаки

Чего опасаются организации?

Page 23: Анатомия внешней атаки

Изменение в поведении атак

Скорость Ловкость Адаптация Уничтожение

Инновации, использование старых приемов на новый лади обход защитных механизмов

Page 24: Анатомия внешней атаки

Ловкость нарушителей – их сила

Постоянные обновления увеличили уровень проникновения Angler до 40% В два раза эффективнее, чем другие exploit kits в 2014

Скомпрометированная система

Уязвимости Flash

Смена цели

AnglerНепрерывное забрасывание

«крючков в воду» увеличивает шанс на компрометацию

Социальный инжиниринг

Сайты-однодневки

TTD

Мерызащиты Блокирование Web Блокирование IP Ретроспективный анализ Антивирус Защита ПКСканирование Email

Page 25: Анатомия внешней атаки

Индивидуальное шифрование для каждой цели

Маркировка уже зашифрованных систем

Использование биткойновдля анонимных платежей

Установка крайних сроков:1. Для увеличения выкупа2. Для удаления ключа шифрования

Инновации программ-вымогателей

Page 26: Анатомия внешней атаки

Самораспространение• Использование уязвимостей в широко

распространенных продуктах • Репликация на все доступные накопители• Заражение файлов • Базовые функции для атак методом подбора • Устойчивость управления и контроля, в т.ч. полное

отсутствие инфраструктуры контроля и управления• Использование уже имеющегося в системе ВПО

Программы-вымогатели второго поколения

Модульность• Распространение через файлы автозапуска и USB-

накопители большой емкости• Эксплойты в инфраструктуре аутентификации• Сложные системы управления, контроля и отчетности• Ограничители потребления системных ресурсов• Фильтрация целевых адресов для заражения

(RFC 1918)

Page 27: Анатомия внешней атаки

Прямые атаки формируют большие доходыБолее эффективны и более прибыльны

Page 28: Анатомия внешней атаки

Эволюция вымогателей: Цель – данные, а не системы

TORВымогатели теперь полностью автоматизированы и работают через анонимные сети

$300-$500Злоумышленники провели собственное исследованиеидеальной точки цены. Сумма выкупа не чрезмерна

Личные файлы

Финансовые данные

Email

Фото

Фокусировка вымогателей –редкие языки (например, исландский) или группы пользователей (например, онлайн-геймеры)

Page 29: Анатомия внешней атаки

Теневая инфраструктура устойчива и скрытнаРазработаны для уклонения, восстановления и контроля работоспособности

15000Уникальных сайтов,

перенаправляющих на Angler

99,8%из них использовались менее 10 раз

Page 30: Анатомия внешней атаки

76110

12/2014 1/2015 2/2015 3/2015 4/2015 5/2015

New URLScheme

Com

prom

ised

Use

rs

Old URLScheme

27425 2404018960 20863

47688

76110

736913163

9010 11958 14730 12008

Постоянная модификация вредоносного кодаAdware MultiPlug использует собственную схему кодирования URL для обхода обнаружения, тем самым увеличивая «эффективность» по отношению к скомпрометированным пользователям

Число скомпрометированных пользователей:Новая схема URL vs. старая схема URL

Новая схема URLдраматически опережает старую.

Изменение домена –раз в 3 месяца (уже 500 доменов)Непрерывное изменение имен Add-On для браузера (уже 4000 имен)

Page 31: Анатомия внешней атаки

Dridex: воскрешение старых методовИспользование «старых» методов, краткосрочность и постоянная мутация приводят к сложностям в блокировании макровирусов

Кампаниястартовала

Обнаружена с помощьюOutbreak Filters

Антивирусный движокобнаруживает Dridex

Но злоумышленники все равно проникли в систему

Мы обнаружили с начала года 850 уникальных образцов рассылок Dridex, действующих не более нескольких часов

Page 32: Анатомия внешней атаки

RombertikВредоносное ПО эволюционирует не только в сторону кражи данных — если его обнаруживают и пытаются воздействовать на него, он может уничтожить зараженную систему.

Уничтожение если обнаружено• Уничтожение MBR• После перезагрузки

компьютер перестает работать

Получение доступа• Спам• Фишинг• Социальный

инжиниринг

Уход от обнаружения• Записать случайные

данные в память 960 миллионов раз

• Засорение памяти в песочнице

Украсть данные пользователя• Доставка данных

пользователя обратно злоумышленникам

• Кража любых данных, а не только банковских

Анти-анализ Стойкость Вредоносное поведение

Page 33: Анатомия внешней атаки

Обход «песочниц»Вредоносное ПО эволюционирует в сторону защиты от исследования в песочницах, где вредоносный код запускается и анализируется. Данные методы не новы, но в 2015-м году они стали применяться все чаще.

Page 34: Анатомия внешней атаки

Эволюция вариантов вымогателейСтечение обстоятельств – легкое и эффективное шифрование, популярность эксплойт-китов и фишинга, а также готовность жертв платить выкуп шантажистам

PC Cyborg

2001

GPCoder

2005 2012 2013 2014

Fake Antivirus

2006

Первый коммерческий смартфон Android

2007

QiaoZhaz

20081989 2015 2016

CRYZIP

Redplus

Bitcoinсеть запущена

RevetonRansomlock

Dirty DecryptCryptorbitCryptographic LockerUrausy

Cryptolocker

CryptoDefenseKolerKovterSimplelockCokriCBT-LockerTorrentLockerVirlockCoinVaultSvpeng

TeslaCrypt

VirlockLockdroidReveton

ToxCryptvaultDMALockChimeraHidden TearLockscreenTeslacrypt 2.0

Cryptowall

SamSamLocky

CerberRadamantHydracryptRokkuJigsawPowerware

73V3NKerangerPetyaTeslacrypt 3.0Teslacrypt 4.0Teslacrypt 4.1

Page 35: Анатомия внешней атаки

Уязвимая инфраструктура используется оперативно и широкоРост атак на 221 процент на WordPress

Page 36: Анатомия внешней атаки

Инфраструктура: создание цифровой экономики на базе уязвимой инфраструктуры

Устройства работают с известными уязвимостями в среднем

5 лет

Слабая, уязвимая инфраструктура не сможет стать надежной опорой для экономики следующего поколения.

Cisco

5,64 лет

Apache/OpenSSH

5,05лет

И эта проблема носит системный характер

Page 37: Анатомия внешней атаки

Устаревшая инфраструктура — общемировая проблема

Page 38: Анатомия внешней атаки

Надежность порождает самоуверенность

устройств, доступных через Интернет, содержали известные уязвимости (в среднем 26 на устройство)

устройств, доступных через Интернет, были сняты с поддержки

устройств, доступных через Интернет, находились за пределами своего жизненного цикла

92%

31%5%

Page 39: Анатомия внешней атаки

Кто забывает обновлять инфраструктуру?

Page 40: Анатомия внешней атаки

Реагирование на инциденты: взгляд изнутри Устаревшая инфраструктура создает уязвимости, с которыми не справляются специалисты по безопасности

Бюджетные ограничения

Неиспользование доступных инструментов

Отсутствие исправлений

Отсутствие формального

процесса

Устаревшая инфраструктура

Page 41: Анатомия внешней атаки

Комплекты эксплойтов: Adobe Flash и вредоносная рекламаБольшинство наборов эксплойтов используют уязвимости Adobe Flash и Microsoft Silverlight

Nuclear Magnitude Angler Neutrino RIGFlash

CVE-2015-7645

CVE-2015-8446

CVE-2015-8651

CVE-2016-1019

CVE-2016-1001

CVE-2016-4117

Silverlight

CVE-2016-0034

Уязв

имос

ти

Page 42: Анатомия внешней атаки

DNS: слепая зона для безопасности

91,3% Вредоносного ПОиспользует DNS

68% Организаций немониторят его

Популярный протокол, который используют злоумышленники для управления, утечки данных и перенаправления трафика

Page 43: Анатомия внешней атаки

Что еще было выявлено?• Адресное пространство заказчика

входит в блок-списки третьих сторон по спаму и вредоносному ПО

• Адресное пространство заказчиков маркировано для известных серверов внешнего управления Zeus и Palevo

• Активные кампании вредоносного ПО, в том числе CTB-Locker, Anglerи DarkHotel

• Подозрительные действия, включая использование сети Tor, автоматическое перенаправление электронной почты и онлайн-преобразование документов

• Повсеместное туннелированиеDNS на домены, зарегистрированные в Китае

• «Тайпсквоттинг» DNS• Внутренние клиенты, обходящие

доверенную инфраструктуру DNS клиента

Page 44: Анатомия внешней атаки

ИМЯ DNS IP NO C&C TOR ОПЛАТАLocky DNSSamSam DNS (TOR)TeslaCrypt DNSCryptoWall DNS

TorrentLocker DNS

PadCrypt DNS (TOR)CTB-Locker DNSFAKBEN DNS (TOR)PayCrypt DNSKeyRanger DNS

Шифрование C&C Шантаж

Какие протоколы используют вымогатели?

Page 45: Анатомия внешней атаки

Заражения браузера: чума, которая не проходит

Более чем

85% опрошенных компанийстрадают каждый месяц

Page 46: Анатомия внешней атаки

К чему это все приводит?

Bitglass

205

Trustwave

188

Mandiant

229

2287 дней – одно из самых длинных незамеченных вторжений

Ponemon

206

HP

416Symantec

305

Page 47: Анатомия внешней атаки

Осведомленность о методах хакеров снижает уверенность в своих силах

59% уверены в наличии у себя последних технологий защиты

51% уверены, что могут обнаруживать свои слабые места заранее

54% уверены в своей способности противостоять атакам

45% уверены в своей способности локализовать и нейтрализовать атаки

54% уверены в своей способности подтвердить факт атаки

56% Пересматривают политики ИБ на регулярной основе

-5% 0% -4%

-1% +0% +0%

Page 48: Анатомия внешней атаки

1. Требуется архитектура безопасности и сети

2. Даже лучшие в своем классе технологии в одиночку не способны справляться с современным ландшафтом угроз

3. Интегрированная безопасность поможет бороться с зашифрованной вредоносной активностью

4. Открытые API имеют критическое значение5. Требуется меньше компонентов для установки и управления

6. Автоматизация и координация помогают снизить время на обнаружение, локализацию и устранение последствий от атак

6 принципов комплексной защиты от угроз

Page 49: Анатомия внешней атаки

Дополнительная информация про угрозы

Page 50: Анатомия внешней атаки

Угрозы ОкружениеПериметр

Email-вектор

Web-вектор

3Жертвкликает на резюме

Инсталляция бота, установка соединения с сервером C2

4 5Сканирование LAN & альтернативный бэкдор и поиск привилегированных пользователей

Система скомпрометирована и данные утекли. Бэкдорсохранен

8Архивирует данные, разделение на разные файлы и отправка их на внешние сервера по HTTPS

7

Посылка фальшивогорезюме([email protected])

2

Админ

Изучение жертвы (SNS)

1

Привилегированные пользователи найдены.6

Админ ЦОДПК

ЕленаИванова

Елена Иванова• HR-координатор• Нужны инженеры• Под давлением времени

Анатомия современной атаки

Page 51: Анатомия внешней атаки

Пишите на [email protected]

Быть в курсе всех последних новостей вам помогут:

Где вы можете узнать больше?

http://www.facebook.com/CiscoRu

http://twitter.com/CiscoRussiahttp://www.youtube.com/CiscoRussiaMedia

http://www.flickr.com/photos/CiscoRussia

http://vkontakte.ru/Cisco

http://blogs.cisco.ru/

http://habrahabr.ru/company/cisco

http://linkedin.com/groups/Cisco-Russia-3798428

http://slideshare.net/CiscoRu

https://plus.google.com/106603907471961036146/postshttp://www.cisco.ru/

Page 52: Анатомия внешней атаки

Спасибо!