23
Денис Безкоровайный, CISA, CISSP, CCSK Infosecurity Russia 2013, 27.09.2013 Целевые атаки - "страшилки" вендоров или реальная опасность?

Целевые атаки. Infosecurity Russia 2013

Embed Size (px)

Citation preview

Page 1: Целевые атаки. Infosecurity Russia 2013

Денис Безкоровайный, CISA, CISSP, CCSK

Infosecurity Russia 2013, 27.09.2013

Целевые атаки - "страшилки" вендоров или реальная опасность?

Page 2: Целевые атаки. Infosecurity Russia 2013

С чего началась шумиха

27.09.13 2

http://intelreport.mandiant.com/

Page 3: Целевые атаки. Infosecurity Russia 2013

Определимся что такое «целевая атака»?

Это атака группы лиц, направленная на конкретную организацию, страну или индустрию с целью кражи данных или получения контроля над ресурсами.

27.09.13 3

Page 4: Целевые атаки. Infosecurity Russia 2013

Целевые атаки – почему их сложно обнаружить? Потому что они «заточены» под конкретно вашу организацию: Используются знания о ваших сотрудниках Проверка вредоносного кода на ваших защитных системах – антивирус не защитит Используются уязвимости в ваших приложениях и окружении Ручное управление проведением атаки Цель – ваши данные

27.09.13 4

Page 5: Целевые атаки. Infosecurity Russia 2013

Одновременная атака на 5 крупных компаний Южной Кореи в марте 2013 уничтожила 48 700 компьютеров

27.09.13 5

Page 6: Целевые атаки. Infosecurity Russia 2013

Последствия Часть бизнес-операций остановилась Банки: онлайн-банкинг, платежи и банкоматы не работали. Невозможно было оплатить товары картами и снять деньги в банкоматах Медиа и ТВ: не могли выводить в эфир новые материалы, «легли» сайты.

Потеря данных Не все данные удалось восстановить

27.09.13 6

Page 7: Целевые атаки. Infosecurity Russia 2013

Проникновение через фишинговый email

Атакующий Социальная инженерия

Серверы управления

(C&C)

Легитимные серверы

обновлений

Удаление файлов

Уничтожение MBR

Уничтожение MBR

Удаление файлов

Unix/Linux

Windows машины

Организации-жетрвы

В целевых атаках электронная почта – приоритетных вектор

27.09.13 7

Page 8: Целевые атаки. Infosecurity Russia 2013

Это была не просто сетевая атака…

27.09.13 8

http://news.cnet.com/8301-1009_3-57592771-83/cyberattack-on-south-korea-was-part-of-4-year-spying-campaign/

Page 9: Целевые атаки. Infosecurity Russia 2013

Актуально и для России - Sanny attack

27.09.13 9 http://www.theregister.co.uk/2012/12/12/russian_cyberespionage_attack/

Page 10: Целевые атаки. Infosecurity Russia 2013

Спецоперации иностранных служб против России

27.09.13 10

Then comes the Russian airline Aeroflot’s who reservation and ticketing system were

targeted by NSA in order to spy on every email conversation and in depth details of flight

schedule and ticketing details. http://hackread.com/nsa-hacked-aljazeera-french-foreign-ministry-

russia-airline

Of the 231 offensive operations conducted in 2011, the budget said, nearly three-quarters were against top-priority targets, which former officials say includes adversaries such as Iran, Russia, China and

North Korea and activities such as nuclear proliferation. The document provided few other details about the

operations. http://articles.washingtonpost.com/2013-08-30/world/

41620705_1_computer-worm-former-u-s-officials-obama-administration

Page 11: Целевые атаки. Infosecurity Russia 2013

Основные методы обнаружения компонентов целевых атак

Песочница для исполняемых файлов и запуска документов (поиск не обнаруживаемых сигнатурами образцов) Предотвратить заражение или хотя бы узнать про него

Сетевой анализ (поиск аномалий, индикаторов) Выявить активность после заражения

27.09.13 11

Page 12: Целевые атаки. Infosecurity Russia 2013

Что искать? Сетевая активность Активность вредоносного ПО загрузка, коммуникации с C&C

Активность атакующего скан портов, brute force, загрузка спец. утилит

Вывод данных по открытым и скрытым каналам

27.09.13 12

Page 13: Целевые атаки. Infosecurity Russia 2013

Индикаторы компрометации Indicators of Compromise (IoC) – это

информация, которую можно использовать для обнаружения потенциально скомпрометированных систем, например:

IP адреса, домены Паттерны в URL Хеш-суммы файлов Email адреса X-Mailer HTTPUserAgent

27.09.13 13

Page 14: Целевые атаки. Infosecurity Russia 2013

Анализ сетевого трафика

Большинство исследованных целевых атак использовали известное до этого вредоносного ПО

IP адреса С&C меняются часто Известные паттерны сетевой активности меняются реже (но тоже меняются)

Все эти атаки и кампании можно было бы обнаружить по паттернам сетевого трафика:

GhostNet, Nitro, атака на RSA, Тaidoor, IXESHE, Enfal (aka “Lurid”), Sykipot

27.09.13 14

Page 15: Целевые атаки. Infosecurity Russia 2013

Почему сложно обнаруживать трафик C&C при целевых атаках Прерывистый и малозаметный трафик

Полагаться на вендорские репутационные механизмы IP/URL – недостаточно для целевой атаки найдут «чистый» адрес

Серверы C&C внутри сети организации – нужен локальный анализ и обнаружения

Нужна постоянно обновляемая информация об атаках и методах коммуникации с C&C

Не все продукты используют известные индикаторы компрометации

27.09.13 15

Page 16: Целевые атаки. Infosecurity Russia 2013

Какие вопросы нужно задать при анализе сетевого трафика

Есть ли активность в нашей сети (C&C)?

Это просто «обычный» ботнет или целевая атака?

Откуда атака началась? Какова ее цель?

Сразу остановить? Или наблюдать развитие?

27.09.13 16

Page 17: Целевые атаки. Infosecurity Russia 2013

Сетевой анализ - плюсы и минусы

Позволяет выявлять атаки с использованием более-менее типового вредоносного ПО

Нужно постоянно следить за актуальностью паттернов обнаружения и индикаторов компрометации

Нужен весь трафик для анализа

27.09.13 17

Page 18: Целевые атаки. Infosecurity Russia 2013

Песочница – что нужно исследовать

Исполняемые файлы агрессивный эвристический анализ поведение – мониторинг сетевой активности и коммуникаций, действия с ОС

Офисные файлы и документы запуск в «реальной» программе просмотра мониторинг активностей после открытия файла

27.09.13 18

Page 19: Целевые атаки. Infosecurity Russia 2013

Песочницы – плюсы и минусы

Позволяет выявлять то, что нельзя выявить обычными средствами

Целевая атака ждет конкретную систему и не сработает в неподходящей среде

Должны полностью повторять среду атакуемой компании – ОС, приложения и версии

Ограничения производительности

27.09.13 19

Page 20: Целевые атаки. Infosecurity Russia 2013

Мы нашли что-то подозрительное – а что дальше?

Просто обнаружить угрозу – недостаточно обнаруживается уже постфактум

Установить источник и причину журналы событий корреляция

Устранить последствия заражения где еще могла произойти компрометация? все подчистить или изолировать для дальнейшего анализа заблокировать коммуникации и центры управления на своих средствах защиты

27.09.13 20

Page 21: Целевые атаки. Infosecurity Russia 2013

В итоге

Целевые атаки – потенциальная опасность для российских компаний, неважно госсектор или нет (пример с Кореей)

Почти всегда в таких атаках есть элемент социальной инженерии

Не всегда целевая атака = продвинутая атака

Методы обнаружения могут включать анализ сетевого трафика песочницы для запуска исполняемых файлов и документов

27.09.13 21

Page 22: Целевые атаки. Infosecurity Russia 2013

Мы строим защиту лишь исходя из тех данных, которые имеем сейчас,

но все может быть еще хуже J

27.09.13 22

Page 23: Целевые атаки. Infosecurity Russia 2013

Ваши вопросы

27.09.13 23

[email protected] Twitter: @bezkod