Stáhnout prezentaci
Prezentace se nahrává, počkejte prosím
1
Bezpečnostní IT hrozby 2012/2013 Filip Chytrý Malware Analyst
2
BYOD/Mobilní útoky Embedded zařízení Windows malware Exploit Sociální inženýrství Cílené útoky Ztráta dat Agenda
3
Antivirus je mrtvá technologie Nejlepší AV je žádný AV *nix/Mac je bezpečný Brouzdání po bezpečném internetu Elvis žije! Lidová tvořivost
4
Mobilní boom pokračuje – 1.000.000.000 Android zařízení v roce 2013 – iOS, Windows Mobile Nízké povědomí uživatelů – Výkon a technická složitost zařízení – Rizika připojení do internetu – Rizika využívání marketů play.google.com není výjimkou http://goo.gl/oUaXXhttp://goo.gl/oUaXX – Soukromí Mobilní svět
5
Android Malware
6
Zdrojem nejčastěji alternativní markety Podvodné aplikace a prémiové SMS – Zneužívající populární aplikace Nabídka (i)legálních Spyware aplikací Očekávaný rozvoj exploit balíčků Android Malware #2
7
Na PC známý model FakeAV – Aplikace vydávající se za antivirus, vyžadující platbu pro odstranění neexistující infekce Android Security Suite Premium – Ve skutečnosti Spyware – Odesílající SMS na Zeus servery – Namířeno proti španělským uživatelům Android Zitmo
8
Narušena integrita sítě a její bezpečnost – Zaměstnanci dostávají nebo si nosí vlastní – Téměř nemožná kontrola vlastních zařízení Náhodné ztráty dat Cílené útoky – Odposlechy v místnosti – Krádeže dat – Odcizení přístupových údajů Avast Mobile Security Bring Your Own Device
9
Zařízení připojená do sítě, k internetu – Plnohodnotné počítače zneužitelné pro distribuci malware Útoky proti tiskárnám Modemy, směrovače, … Zařízení využívající libupnp od Intelu – http://goo.gl/rIcGJ http://goo.gl/rIcGJ Odhalení často velmi složité Ochrana koncových uživatelů Embedded zařízení
10
Nejčastěji cílená platforma Převládá finanční motivace Výpočetní síla a její zneužití – Krádeže a prodej citlivých dat – Bankovní malware Nárůst informačně motivovaných útoků – Cílené útoky proti organizacím – Státní špionáž Windows malware
11
1.9 Miliardy virových hlášení
12
Web – hlavní kanál šíření malware
13
Nárůst popularity exploit balíčků – Infikování jako služba Útoky využívající vysoce prevalenční aplikace – Adobe Flash (91%) – Adobe Reader (75%) – Java (60%) – Prohlížeče (IE, Firefox, …) Neexistuje prototyp bezpečného chování Exploit packs
14
Právě využívané exploity (web)
15
Exploit pro aktuální verzi produktu – Bez možnosti zabezpečit systém aktualizací – Řešení často jen přídavnými produkty 2012 – raketový nástup 2013 – pokračující trend Autoři malware aktivně nakupují – Cool Exploit Kit & CVE-2013-0422 – 5.000$ – Milióny nechráněných zařízení 0-day útoky
16
Rychlá aktualizační politika – V případě 0-day téměř nemožné – Jednorázové záplaty Poskytnuté výrobcem software před jeho aktualizací Ochrana koncových stanic – AVAST Antivirus – NSS Labs Comparatives: http://goo.gl/POVT6http://goo.gl/POVT6 Analýza logů – Příliš pozdě, k infiltraci již došlo Ochrana před exploity
17
Jak vypadá skutečnost?
18
Alespoň jedna z cest? Korporátní sféra bohužel není vyjímkou
19
Ani plně záplatovaný počítač není odolný obsluhuje-li jej člověk Scareware – Vyvolání pocitu strachu, zahnání do kouta – Uvěří-li, postupuje podle pokynů útočníků Falešné antivirové programy – Webová stránka zobrazující infekci, nabízí léčení – Uživatel sám instaluje malware v domnění, že dělá správnou věc Sociální inženýrství
20
Ransomware – Pokročilejší a stále oblíbenější forma zisku Výkupné nebo ztráta cenných dat? – Data na napadeném stroji znehodnocena – Blokován internet (Policejní) Uživatel často zaplatí – Doufá v navrácení dat – Strach z trestního stíhání Sociální inženýrství #2
22
Na nevládní organizace, korporace, … – Wateringhole útok: http://goo.gl/CWq1Hhttp://goo.gl/CWq1H Národní/politické zájmy – Red October reportovaný začátkem ledna Spojení sociálního inženýrství a exploitů – Podvržené dokumenty – PDF – DOC, XLS, RTF (CVE-2010-3333, CVE-2012-0158) Rostoucí trend i v roce 2013 Cílené útoky
23
V první řadě jsou nutná školení zaměstnanců – Prototypy vhodného chování – Řešení krizových situací BYOD, nastavená pravidla – Vše souvisí se vším Ochrana koncových stanic Analýza logů – Post mortem Efektivní obrana?
24
Data v ohrožení – Finančního charakteru – Špionáž – Odcizení, znehodnocení Přístupové údaje v rukou útočníků Zneužití infrastruktury – Distribuce malware – Výpočetní síla Následky infiltrace
25
Zneužití značky, jména firmy Cílené útoky na obchodní partnery – Zneužití ukradených dokumentů/kontaktů Útoky na zaměstnance – Využívající firemní infrastrukturu k soukromým účelům – Infikování jejich zařízení Útoky na zákazníky – Platební informace Následky infiltrace #2
26
Nárůst mobilních zařízení – Nezvyšující se povědomí o nebezpečí – Nástup vzdálených útoků Útoky proti embedded zařízení Mnoho nových 0-day exploitů – Kupované autory malware Nárůst cílených útoků Nárůst útoků zaměřených na krádeže dat či na jejich znehodnocení Očekávání v roce 2013
27
Q&A Questions & (maybe) Answers www.avast.com
Podobné prezentace
© 2024 SlidePlayer.cz Inc.
All rights reserved.