Prezentace se nahrává, počkejte prosím

Prezentace se nahrává, počkejte prosím

Bezpečnostní IT hrozby 2012/2013 Filip Chytrý Malware Analyst.

Podobné prezentace


Prezentace na téma: "Bezpečnostní IT hrozby 2012/2013 Filip Chytrý Malware Analyst."— Transkript prezentace:

1 Bezpečnostní IT hrozby 2012/2013 Filip Chytrý Malware Analyst

2 BYOD/Mobilní útoky Embedded zařízení Windows malware Exploit Sociální inženýrství Cílené útoky Ztráta dat Agenda

3 Antivirus je mrtvá technologie Nejlepší AV je žádný AV *nix/Mac je bezpečný Brouzdání po bezpečném internetu Elvis žije! Lidová tvořivost

4 Mobilní boom pokračuje – Android zařízení v roce 2013 – iOS, Windows Mobile Nízké povědomí uživatelů – Výkon a technická složitost zařízení – Rizika připojení do internetu – Rizika využívání marketů play.google.com není výjimkou – Soukromí Mobilní svět

5 Android Malware

6 Zdrojem nejčastěji alternativní markety Podvodné aplikace a prémiové SMS – Zneužívající populární aplikace Nabídka (i)legálních Spyware aplikací Očekávaný rozvoj exploit balíčků Android Malware #2

7 Na PC známý model FakeAV – Aplikace vydávající se za antivirus, vyžadující platbu pro odstranění neexistující infekce Android Security Suite Premium – Ve skutečnosti Spyware – Odesílající SMS na Zeus servery – Namířeno proti španělským uživatelům Android Zitmo

8 Narušena integrita sítě a její bezpečnost – Zaměstnanci dostávají nebo si nosí vlastní – Téměř nemožná kontrola vlastních zařízení Náhodné ztráty dat Cílené útoky – Odposlechy v místnosti – Krádeže dat – Odcizení přístupových údajů Avast Mobile Security Bring Your Own Device

9 Zařízení připojená do sítě, k internetu – Plnohodnotné počítače zneužitelné pro distribuci malware Útoky proti tiskárnám Modemy, směrovače, … Zařízení využívající libupnp od Intelu – Odhalení často velmi složité Ochrana koncových uživatelů Embedded zařízení

10 Nejčastěji cílená platforma Převládá finanční motivace Výpočetní síla a její zneužití – Krádeže a prodej citlivých dat – Bankovní malware Nárůst informačně motivovaných útoků – Cílené útoky proti organizacím – Státní špionáž Windows malware

11 1.9 Miliardy virových hlášení

12 Web – hlavní kanál šíření malware

13 Nárůst popularity exploit balíčků – Infikování jako služba Útoky využívající vysoce prevalenční aplikace – Adobe Flash (91%) – Adobe Reader (75%) – Java (60%) – Prohlížeče (IE, Firefox, …) Neexistuje prototyp bezpečného chování Exploit packs

14 Právě využívané exploity (web)

15 Exploit pro aktuální verzi produktu – Bez možnosti zabezpečit systém aktualizací – Řešení často jen přídavnými produkty 2012 – raketový nástup 2013 – pokračující trend Autoři malware aktivně nakupují – Cool Exploit Kit & CVE – 5.000$ – Milióny nechráněných zařízení 0-day útoky

16 Rychlá aktualizační politika – V případě 0-day téměř nemožné – Jednorázové záplaty Poskytnuté výrobcem software před jeho aktualizací Ochrana koncových stanic – AVAST Antivirus – NSS Labs Comparatives: Analýza logů – Příliš pozdě, k infiltraci již došlo Ochrana před exploity

17 Jak vypadá skutečnost?

18 Alespoň jedna z cest? Korporátní sféra bohužel není vyjímkou

19 Ani plně záplatovaný počítač není odolný obsluhuje-li jej člověk Scareware – Vyvolání pocitu strachu, zahnání do kouta – Uvěří-li, postupuje podle pokynů útočníků Falešné antivirové programy – Webová stránka zobrazující infekci, nabízí léčení – Uživatel sám instaluje malware v domnění, že dělá správnou věc Sociální inženýrství

20 Ransomware – Pokročilejší a stále oblíbenější forma zisku Výkupné nebo ztráta cenných dat? – Data na napadeném stroji znehodnocena – Blokován internet (Policejní) Uživatel často zaplatí – Doufá v navrácení dat – Strach z trestního stíhání Sociální inženýrství #2

21

22 Na nevládní organizace, korporace, … – Wateringhole útok: Národní/politické zájmy – Red October reportovaný začátkem ledna Spojení sociálního inženýrství a exploitů – Podvržené dokumenty – PDF – DOC, XLS, RTF (CVE , CVE ) Rostoucí trend i v roce 2013 Cílené útoky

23 V první řadě jsou nutná školení zaměstnanců – Prototypy vhodného chování – Řešení krizových situací BYOD, nastavená pravidla – Vše souvisí se vším Ochrana koncových stanic Analýza logů – Post mortem Efektivní obrana?

24 Data v ohrožení – Finančního charakteru – Špionáž – Odcizení, znehodnocení Přístupové údaje v rukou útočníků Zneužití infrastruktury – Distribuce malware – Výpočetní síla Následky infiltrace

25 Zneužití značky, jména firmy Cílené útoky na obchodní partnery – Zneužití ukradených dokumentů/kontaktů Útoky na zaměstnance – Využívající firemní infrastrukturu k soukromým účelům – Infikování jejich zařízení Útoky na zákazníky – Platební informace Následky infiltrace #2

26 Nárůst mobilních zařízení – Nezvyšující se povědomí o nebezpečí – Nástup vzdálených útoků Útoky proti embedded zařízení Mnoho nových 0-day exploitů – Kupované autory malware Nárůst cílených útoků Nárůst útoků zaměřených na krádeže dat či na jejich znehodnocení Očekávání v roce 2013

27 Q&A Questions & (maybe) Answers


Stáhnout ppt "Bezpečnostní IT hrozby 2012/2013 Filip Chytrý Malware Analyst."

Podobné prezentace


Reklamy Google