Bezpieczne przetwarzanie informacji w kancelarii prawnej Tomasz

Transkrypt

Bezpieczne przetwarzanie informacji w kancelarii prawnej Tomasz
Bezpieczne przetwarzanie informacji
w kancelarii prawnej
Tomasz Dyrda
Warszawa, 23 maja 2016
Agenda szkolenia
Ekosystem IT
Horyzont
bezpieczeństwa
Najpopularniejsze
techniki ataków
2
Dzisiejsze ataki w
cyfrowym świecie
Podstawowe pojęcia
dotyczące cyberataków
Phishing – jak nie
dać się „złowić”
Inne scenariusze ataku
Sposoby realizacji zysku
z cyberprzestępstw
Studia przypadków
Podsumowanie
3
Ekosystem IT
Ekosystem IT
4
E-mail
Router
Komputer
Chmura
Smartphone
Internet
Tablet
5
Dzisiejsze ataki w cyfrowym świecie
Światowe Badanie Bezpieczeństwa
Informacji 2015
18 badanie bezpieczeństwa informacji
1,755 respondentów z 67 krajów (w tym z Polski)
Przeprowadzone czerwiec-wrzesień 2015
Główne wnioski
Organizacje zrobiły duży postęp w zakresie
ochrony przed cyberzagrożeniami, aczkolwiek...
Nadal potrzeba znaczących usprawnień, z uwagi na
zmiany technologiczne i wzrost złożoności ataków
6
Priorytety w zakresie bezpieczeństwa
informacji
7
Które z obszarów bezpieczeństwa miały przypisany w ostatnim roku priorytet – Wysoki,
Średni lub Niski? (prośba o ocenę każdego z obszarów)
0%
Zapobieganie
wyciekom
danych
Data leakage/data
loss prevention
Zapewnienie ciągłości
Business continuity/disaster
recovery działania
resilience
Identity
and access management
Zarządzanie
tożsamością
i dostępem
Security awareness
and training
Podnoszenie świadomości w zakresie
bezpieczeństwa
Incident response
capabilities
Reagowanie na incydenty
bezpieczeństwa
Security
operations (e.g.,(np.
antivirus,
patching,
encryption)
Operacje
bezpieczeństwa
antywirus,
aktualizacja)
Security testing (e.g.,
penetration)
Testowanie bezpieczeństwa
(np.attack
testyand
penetracyjne)
Privileged Access
management
Zarządzanie uprzywilejowanymi
uprawnieniami
Securing emerging
Zabezpieczanie
nowych technologies
technologii
Security
incident
event
management &i SOC
SOC
Monitorowanie bezpieczeństwa
Threat
and
vulnerability
management
Zarządzanie podatnościami i zagrożeniami
Mobile technologies
Technologie
mobilne
Cloudwcomputing
Przetwarzanie
chmurze
IT security andIntegracja
Operationalbezpieczństwa
Technology integration
IT i OT
Privacy
measures
Ochrona danych
osobowych
Information security
transformation
(fundamental
redesign)
Transformacja
funkcji
bezpieczeństwa
Third Party Risk
management
Zarządzanie bezpieczeństwem
stron
trzecich
Insider
risk/threats
Zagrożenia ze strony
pracowników
Security Architecture
redesign
Przeprojektowanie architektury
bezpieczeństwa
Offshoring/outsourcing
security
activities
Outsourcing funkcji bezpieczeństwa
Fraudnadużyć
support
Wykrywanie
Intellectual Property
Ochrona własności intelektualnej
Forensics support
Informatyka
śledcza
Social media
Media społecznościowe
Other (please specify)
Inne
high
n Wysoki
10%
20%
30%
56%
55%
47%
44%
40%
50%
60%
70%
33%
33%
41%
45%
44%
44%
46%
44%
45%
42%
45%
47%
80%
90%
100%
11%
12%
12%
11%
12%
15%
15%
17%
18%
21%
18%
21%
44%
41%
38%
38%
38%
38%
37%
33%
34%
34%
32%
21%
50%
29%
27%
44% Trends:
29%
Badanie Security
35%
39%
25%
46%
24%
Zapewnienie ciągłości
działania30%
jest
28%
49%
23%
32%
46% 1 (45%)
22%priorytetem nr
42%
37%
21%
40%
40%
20% Ochrona przed
wyciekami danych
to
44%
37%
19%
priorytet (43%) 49%
13% kolejny38%
50%
39%
11%
50%
21% świadomości
30%
Podnoszenie
użytkowników
medium
zakresie
n Średni
low
bezpieczeństw
jest również
n
Niski
istotnym priorytetem (34%)
w
Najważniejsze podatności
i zagrożenia
Główne zagrożenia
Główne podatności
44%
Wyłudzanie danych
uwierzytelniających
(phishing)
42%
Niefrasobliwi lub
nieświadomi pracownicy
43%
Złośliwe oprogramowanie
(malware)
34%
Przestarzałe mechanizmy
bezpieczeństwa
35%
Ataki wykorzystujące
nieznane podatności (zero
day attacks)
35%
Wykorzystanie technologii
mobilnych
8
Ryzyka prawne i dyscyplinarne
Cywilna – klienci kancelarii
Administracyjna – GIODO
Dyscyplinarna – Kodeks Etyki Radcy Prawnego
Karna
9
Kodeks Etyki Radcy Prawnego
art. 3 ust. 1
Naruszenie postanowień Kodeksu stanowi podstawę
odpowiedzialności dyscyplinarnej.
art. 23
Radca prawny obowiązany jest zabezpieczyć przed niepowołanym
ujawnieniem wszelkie informacje objęte tajemnicą zawodową,
niezależnie od ich formy i sposobu utrwalenia. Dokumenty i nośniki
zawierające informacje poufne należy przechowywać w sposób
chroniący je przed zniszczeniem, zniekształceniem lub zaginięciem.
Dokumenty i nośniki przechowywane w formie elektronicznej
powinny być objęte odpowiednią kontrolą dostępu oraz
zabezpieczeniem systemu przed zakłóceniem działania, uzyskaniem
nieuprawnionego dostępu lub utratą danych. Radca prawny powinien
kontrolować dostęp osób współpracujących do takich dokumentów i
nośników.
10
11
Real Hackers
12
Horyzont bezpieczeństwa
Cele cyberataków
13
Podział na branże
Hi-Tech
Usługi profesjonalne
13%
11%
11%
Media i rozrywka
46%
Usługi finansowe i
ubezpieczenia
10%
10%
Sprzedaż detaliczna
Pozostałe:
w tym edukacja, przemysł
farmaceutyczny, obrona i
kosmonautyka, transport i
przemysł budowlany
Źródło: M-Trends 2016
Najważniejsze wydarzenia
w cyberbezpieczeństwie
Styczeń 2016
Zatrzymanie CharlieTheUnicorn przestępcy zajmującego się
dostarczaniem kont słupów na
ToRepublic
Luty 2016
Włamanie do Banku Centralnego
Bangladeszu (81mln USD)
Hollywoodzkie centrum medyczne
sparaliżowane przez ransomware
Apple vs. FBI: Apple
zobowiązane do dostarczenia
środków umożliwiających
odszyfrowanie iPhone Syeda
Farooka - terrorysty, który w
grudniu 2015 zastrzelił 14
osób.
14
15
Włamanie do hostingu 2be.pl
prowadzące do niedostępności
infrastruktury klientów, a w efekcie
upadku firmy
Marzec 2016
Szpital w Baltimore zaatakowany
przez ransomware
Szpital w Kentucky sparaliżowany
przez atak hakerski
Kwiecień 2016
Wyciek danych 50 mln obywateli
Turcji
Panama Papers - wyciek danych
z kancelarii prawnej Mossack Fonseca
Włamanie na zbiornik.com; wyciek
danych
Zhakowano stronę internetową
Komitetu Obrony Demokracji
(KOD); wyciek danych z konta
mailowego Mateusza Kijowskiego
Wirus zatrzymuje pracę niemieckiej
elektrowni atomowej
Gundremmingen
Wyciek danych 93 mln obywateli
Meksyku
Wyciek danych 4 mln użytkowników
serwisu Naughty America
Maj 2016
Seria ataków DDoS (blokady usług)
na polskie banki
16
Zablokowana próba
wyprowadzenia pieniędzy przez
system SWIFT z komercyjnego
banku
Atak phishingowy na klientów
BZWBK ułatwiony przez zmiany w
praktyce uwierzytelniania
przelewów ekspresowych
Czerwiec 2016
17
Ataki na Apple
Liczba ataków na urządzenia Apple
Atak iCloud
450
400
350
Luki w MacOSX
300
250
200
Podatności i
błędy iOS
Tendencja wzrostowa
ataków na mobilne
urządzenia Apple
150
100
50
0
18
19
Podstawowe pojęcia
dotyczące cyberataków
Podstawowe pojęcia
Hacker – osoba wyszukująca i wykorzystująca luki
bezpieczeństwa w oprogramowaniu
Black hat (zły hacker) – działania bezprawne
White hat (dobry hacker) – działa zgodne z prawem
Podatność, luka – słabość systemu IT, która pozwala hackerowi
dostanie się do systemu. Sama w sobie nie jest atakiem.
Exploit – program wykorzystujący luki innych systemów, dzięki
któremu hacker może przejąć kontrolę nad systemem i danymi
20
Złośliwe oprogramowanie (1)
21
Złośliwe oprogramowanie
Malware
Trojan
Koń trojański
Pozornie nieszkodliwe
narzędzie, które okazuje
się być szkodliwą
aplikacją
Umożliwia dostęp do
zainfekowanej stacji
Wiele typów i odmian
Ciągły rozwój
Backdoor
Keylogger
Zdalne zarządzanie
komputerem ofiary
Monitoruje akcje
klawiatury
Działa bez wiedzy i zgody
użytkownika
Ofiara nieświadoma
zagrożenia
Haker może zdalnie wysyłać
pliki, zbierać dane,
podmieniać komendy
Używany do kradzieży
danych wrażliwych,
np. PIN
Złośliwe oprogramowanie (2)
22
Złośliwe oprogramowanie
Malware
Ransom
ware
Wiele typów i odmian
Ciągły rozwój
Spyware
Adware
Oprogramowanie
szyfrujące
Programy
szpiegujące
Zbiera dane o
aktywności
internetowej
Szyfruje konkretne
typy plików na
komputerze ofiary
Zbiera informacje o
użytkowniku bez jego
wiedzy
Za odszyfrowanie
plików atakujący
może żądać okupu
Często przechwytywane są
informacje o hasłach czy
zwyczajach internetowych
Wersje, na które
można wyrazić
zgodę
Instalacja np. w
ramach programów
freeware
Modelowy schemat ataku
Atak
Rekonesans
Rozpoznanie
systemów
Znalezienie luk
Tygodnie
Uruchomienie
Instalacja
Zdobycie informacji
23
Komunikacja
Kliknięcie w
linka
Użycie kradzionych
kont
Otwarcie
załącznika
Atakowanie
nowych, podatnych
urządzeń
Wysłanie
wiadomości
Zdalne logowanie do
systemu
Skanowanie
podatności
Dodanie
nowych kont
Instalacja
skanerów
Urządzenia
przenośne
Zainstalowanie
oprogramowania
Godziny
Kopiowanie
Spakowanie danych do
kontenerów chronionych
hasłem
Tygodnie
Kopiowanie danych
Godziny
Jak długo trwa atak?
146 dni
24
Średnio tyle zajmuje
wykrycie cyberataku*
53%
Włamań jest
identyfikowanych dzięki
stronom trzecim*
*Żródło: Mandiant 2016 Threat Report
Wycieki danych - definicja
Dane dostają się w ręce osoby nieuprawnionej do ich posiadania
Do wycieków danych możemy zakwalifikować sytuacje, w których:
osoba nieuprawniona zobaczyła dane,
skradziony został fizyczny nośnik z danymi,
hakerzy wykradli dane,
osoba posiadająca dane przez przypadek opublikowała je w
ogólnie dostępnych źródłach,
dane są w posiadaniu osoby, która nie powinna mieć do nich
dostępu.
25
Największe wycieki danych
26
152 000
Adobe (2013)
145 000
eBay (2014)
130 000
Heartland (2009)
94 000
T.J.Maxx (2007)
92 000
AOL (2005)
Sony PSN (2011)
77 000
Wojsko USA (2009)
76 000
70 000
Target (2014)
50 000
Evernote (2013)
32 000
Ashley Madison (2015)
0
20 000
40 000
60 000
80 000 100 000 120 000 140 000 160 000
Źródło: Statista, Media Reports
Panama Papers (1)
Wyciek danych z kancelarii Mossack Fonseca upublicznienie dokumentów, w tym informacji o klientach,
ich aktywach i działalności
Kwiecień 2016
Opublikowano dane
200tys. przedsiębiorstw
Ujawniono powiązania
klientów Mossack Fonseca
z rajami podatkowymi
Wśród opublikowanych
danych, informacje o 12
obecnych i byłych
głowach państw i rządów
27
Panama Papers (2)
Wolumen wynosi ok. 2,6 TB (terabajta) danych. Struktura
dokumentów i danych jest następująca:
• Maile – ok. 4,8 mln
• Bazy danych – ok. 3 mln
• PDFy – ok. 2,1 mln
• Pliki graficzne – ok. 1,1 mln
• Dokumenty tekstowe – ok. 0,3 mln
W sumie powyższe dane stanowią ok. 11,5 mln dokumentów
i innych plików.
28
Wycieki danych w Polsce
Dane polskich
celebrytów z firmy
Fit & Eat
Dane z portalu
zbiornik.com
Prywatne dane
kapitana ABW
2 mln umów
pożyczkowych z
firmy viasms.pl
Dane z symulatora
giełdowego
GPW Trader
Dane klientów Plus
Bank
Dane z kancelarii
Drzewiecki, Tomaszek
i Wspólnicy
Dane klientów
T-Mobile
29
30
Najpopularniejsze techniki ataków
Ransomware
Oprogramowanie
szyfrujące pliki
Często rozsyłany
jako załączniki do
wiadomości
email
Zainfekowane
mogą być pliki
pobierane z
Internetu
31
Celem jest
otrzymanie okupu
w zamian za
odszyfrowanie
danych
Ransomware – obecne zagrożenie
32
73V3N
Torrentlocker
Ransomlock
Urausy
Cryptolocker
Lockdroid
Samsam
Teslacrypt
Cryptodefence
CTB Locker
Reventon
Locky
Dmalock
Lockscreen
Keranger
Powerware
Petya
Teslacrypt X
2014
2016
2013
2015
Virlock
Cryptowall
Znaczny wzrost
liczby ataków
Chimera
Cerber
Jigsaw
Hidden
Rokku
Tear
Radamant
Cryptvault Teslacrypt
2.0
Hydracrypt
Stale nowe wersje
oprogramowania
TOX
Celem otrzymanie okupu
za odzyskanie danych
33
Krótki film o złośliwym
oprogramowaniu
Malvertising
Infekowanie
komputerów poprzez
podpinanie
złośliwych stron do
sieci reklamowych
34
Ogromny zasięg z
ograniczoną
możliwością kontroli
Malvertising
Trudno odróżnić
złośliwą i nielegalną
od zwykłej, legalnej
reklamy
Jeden z ulubionych
sposobów na
kradzież tożsamości
35
Phishing – jak nie dać się „złowić”?
Phishing
40%
36
Maili phishingowych
jest otwieranych w
ciągu godziny* od
otrzymania
78%
Ataków jest związanych
z podszywaniem się
pod zespoły IT**
*Źródło: 2016 NTT Group Global Threat Intelligence Report
**Żródło: Mandiant 2015 Threat Report
Wszystko zaczyna się od phishingu
37
Malware
Ransomware
Złamanie
zabezpieczeń
danych
wrażliwych
Adware
Atak APT
Phishing
Złamanie
zabezpieczeń
systemów
bankowych
Inne ataki
Schematy ataków phishingowych (1)
1. Zainfekowana strona internetowa
Otrzymanie
wiadomości email
Treść skłania ofiarę
do kliknięcia na link
Odnośnik
przekierowuje na
zainfekowaną
stronę internetową
Odwiedzenie strony
skutkuje
ściągnięciem i
instalacją malware
38
Przykłady ataków phishingowych (1)
1. Zainfekowana strona internetowa
39
Schematy ataków phishingowych (2)
2. Wysłanie poufnych danych na podany adres email
Otrzymanie
wiadomości email
Treść skłania ofiarę
do odpowiedzi na
email
A dalej do podania
poufnych danych w
wysyłanym emailu
Dane poufne
dostają się w ręce
hakerów
40
Przykłady ataków phishingowych (2)
2. Wysłanie poufnych danych na podany adres email
41
Schematy ataków phishingowych (3)
3. Zainfekowany załącznik
Otrzymanie
wiadomości email
Treść skłania ofiarę
do otwarcia
załącznika
Załącznik jest
zainfekowany
Otwarcie załącznika
powoduje instalację i
uruchomienie malware
42
Przykłady ataków phishingowych (3)
3. Zainfekowany załącznik
43
Schematy ataków phishingowych (4)
4. Przekierowanie na spreparowaną stronę
Otrzymanie
wiadomości email
Treść skłania ofiarę
do kliknięcia na link
Odnośnik
Po podaniu
przekierowuje na
wymaganych danych
stronę internetową
trafiają one do
przypominającą stronę
hakerów
np. banku
44
Przykłady ataków phishingowych (4)
4. Przekierowanie na spreparowaną stronę (1)
45
Przykłady ataków phishingowych (5)
4. Przekierowanie na spreparowaną stronę (2)
46
Dobre praktyki – jak postępować
47
Nie otwierać
załączników
wiadomości od
nieznanych nadawców
Nie wysyłać poufnych
danych do
niezweryfikowanych i
podejrzanych odbiorców
Sprawdzać adresy, do
których przekierowują
linki w otrzymywanych
wiadomościach
W razie wątpliwości
nie klikać na linki, nie
otwierać załączników
Atak socjotechniczny
Atak socjotechniczny
Atakujący nakłania ofiarę do wykonania jakiejś czynności
„Łamanie ludzi a nie haseł”
Używając socjotechniki można np. uzyskać od ofiary dane
potrzebne do logowania w zaufanych serwisach
48
49
Atak w praktyce
50
Inne scenariusze ataku
Inne scenariusze ataku (1)
1. Złośliwe urządzenie
Ofiara otrzymuje
pendrive (np. jako
materiały
marketingowe)
Podpięcie pendrive
powoduje
uruchomienie
malware
Malware zaraża
kolejne podpinane
nośniki
Infekcja
rozprzestrzenia się
na innych
użytkowników
Atakujący
monitoruje i
modyfikuje ruch w
ramach sieci
Atakujący przechodzi
do klasycznych technik
(podmiana stron,
kradzież danych
logowania)
2. Złośliwy punkt dostępu WiFi
Atakujący rozgłasza Ofiara podpina się do
własną sieć WiFi na
sieci (np. chcąc
terenie firmy
ominąć firmowe
środki
bezpieczeństwa)
51
Inne scenariusze ataku (2)
3. Wyłudzenie dodatkowych środków uwierzytelnienia
Atakujący posiada Atakujący wywołuje
Atakujący może
dostęp do komputera
na komputerze
zasugerować
ofiary, nie ma dostępu ofiary fałszywe okno instalację złośliwej
do kodów SMS
proszące o wpisanie aplikacji mobilnej
kodu SMS
Atakujący uzyskuje
dostęp do zasobów
chronionych
dodatkowym
uwierzytelnieniem
4. Niepoprawne zarządzanie utylizacją dokumentów
Dane poufne nie są
Atakujący posiada Atakujący uzyskuje
objęte odpowiednią dostęp do odpadków dostęp do poufnych
procedurą utylizacji
danej firmy (np.
danych
firmy zbierającej
makulaturę)
Dane mogą zostać
wykorzystane do
dalszych ataków
(rekonesans) lub być
źródłem wycieku
52
53
Sposoby realizacji zysku z cyberataku
Motywacje atakujących
Zdobycie
pieniędzy
35%
Zdobycie
konkretnej wiedzy
Zdobycie poufnych
danych
54
Powody
osobiste
32%
30%
25%
20%
18%
15%
16%
14%
11%
10%
6%
5%
3%
0%
Zysk
finansowy
Zakłócenie
działalności
Kradzeż
Kradzież
danych
własności
osobowych intelektualnej
Kradzież
danych
poufnych
Nie wiem
Inne
Źródło: State of Cybersecurity, Implications for 2016, Cybersecurity Nexus
Sprzedaż zdobytych informacji
Numery kart kredytowych
Dane do logowania (credentials)
Własność intelektualna (technologie, patenty, rozwiązania)
Dane dotyczące infrastruktury IT zaatakowanej firmy
Dane osobowe użytkowników
Okup za niepublikowanie/odszyfrowanie danych
55
Korzyści pozafinansowe
Zakłócenie działalności biznesowej
Chęć zniszczenia biznesu
Działania przeciw bezpośredniej konkurencji
Sprawdzenie się jako hacker (script kiddies)
Satysfakcja osobista (zemsta, zazdrość, itp.)
56
Bitcoin – waluta hakerów
Cyfrowa waluta oparta o protokoły kryptograficzne
Całkowicie zdecentralizowana (web of trust), bez organu
zarządzającego
Przeliczalny na klasyczne waluty (kantory bitcoin)
Szansa na monetyzację czarnego rynku
Korelacja między liczbą ataków i ofiar a kursem Bitcoina
57
58
Studia przypadków
Wyciek danych z kancelarii prawnej
Wrzesień 2015
59
Atak na kancelarię w prasie
60
Atak na kancelarię (1)
Temat: Pytanie o współpracę i zakres działalności?
Witam,
Piszę do Państwa w sprawie uzyskania informacji na temat obsługi dopiero co powstającego oddziału
terenowego w Polsce naszej firmy. Powierzono mi zadanie zebrania informacji oraz nawiązania kontaktu z
potencjalnymi współpracownikami dla naszego przedsiębiorstwa. Kontakt znalazłem za pośrednictwem
sieci, interesuje mnie na tym etapie wstępna informacja co do zakresu oraz cen Państwa usług. Czy
istnieje pewnego rodzaju „Cennik Firmowy”, który mogą Państwo przedstawić?
Jeśli będzie potrzeba informacji z naszej strony z przyjemnością dostarczę dokument ze szczegółowym
opisem w języku polskim wymagań/zaleceń postawionych przez firmę. Tymczasem, mógłbym uzyskać od
Państwa pełen zakres świadczonych usług? Sprawa dotyczy przedsiębiorstwa gospodarczego na terenie
Rzeczpospolitej.
Czekam na Państwa odpowiedź oraz liczę na owocną współpracę.
Pozdrawiam,
Marek Błaszczyk
Koordynator Techniczny w Polsce
EuroLogistic
Courtensdreef 339, 4040 Herstal
[email protected]
+0471 55 84 19
+0471 55 84 22
61
Atak na kancelarię (2)
62
Temat: Eurologistic, szczegóły współpracy dla Kancelarii?
Witam ponownie,
Na wstępie chciałbym przeprosić za wydłużony czas odpowiedzi, jesteśmy jeszcze w fazie organizacyjnej
spółki. Kieruję do Państwa wiadomość już z osobistej skrzynki, aby utrzymywać korespondencję w jednym
miejscu.
[…] Rozumiem, że dalej są to ogólne informację, wystąpiłem jednak z prośbą do centralnego biura obsługi
z udostępnieniem szczegółowego rozpisu zadań (aktualnych oraz nadchodzących) dla Państwa kancelarii,
załączona jest tam również umowa wstępna, która oczywiście może podlegać negocjacji. Uwzględniłem
informację otrzymaną od Państwa i w odpowiedzi również dodano do dokumentu nasze oczekiwania co do
kosztów współpracy, niezależnie czy będzie ona przebiegać na zasadach okresowych lub też podpisania
stałego kontraktu.
Plik podpisany jest cyfrowo i tylko do wglądu dla Państwa.
http://docs.logisticservers.eu/?fname=polska_filia_eurologistic_uslugi_wymagania.doc
Proszę o zapoznanie się z dokumentem, niezależnie od czasu który potrzebują Państwo na przedstawienie
oferty pozostaję do dyspozycji. Odpowiedź jednak może się wydłużyć o okres kilku dni z racji urlopu
pracowniczego.
Z poważaniem,
Marek Błaszczyk
Schemat ataku na kancelarię prawną
1. Atak
2. Eskalacja
3. Rezultaty
Dostęp do skrzynek email
pracowników
Phishing
Nawiązanie relacji biznesowej z
ofiarą
Infrastruktura IT
kancelarii
Skłonienie ofiary do otwarcia
załącznika wiadomości
Przejęcie kontroli nad
infrastrukturą IT
Dostęp do danych
prywatnych pracowników
Dostęp do akt spraw
prowadzonych dla Klientów
Instalacja złośliwego
oprogramowania
63
Konsekwencje ataku
Atakujący zyskał dostęp do
danych wrażliwych kancelarii,
w tym danych klientów
Konieczność zmiany
zabezpieczeń w sieci
kancelarii aby zapobiec kolejnym
atakom
Żądanie okupu w zamian
za niepublikowanie i trwałe
usunięcie skradzionych
danych
Publikacja „próbki”
wykradzionych danych na
forum w DarkWeb, w celu
uwiarygodnienia ataku
64
Atak na routery domowe
Lata 2014-2015
65
Atak na routery domowe w prasie
66
Schemat ataku na routery domowe
1. Atak
2. Eskalacja
Dostęp do sieci na prawach
administratora
3. Rezultaty
Zdobycie danych wrażliwych
użytkownika
Przejęcie kontroli nad
routerem
Wykradzenie danych do
logowania na prawach
administratora
Wykorzystanie luk w
urządzeniach
Nasłuch komunikacji
Nakłonienie użytkownika do
podania danych do logowania
do systemu bankowego na
fałszywej stronie banku
Przekierowywanie DNS
Podmiana numerów kont
bankowych w schowku
Zamiana tekstu
Monitorowanie sieci
67
Podmiana numerów kont
bankowych w trakcie ich
wypełniania w systemie
Konsekwencje ataku
Atakujący uzyskuje dostęp do
haseł administratora sieci
Atakujący ma możliwość
monitorowania zdarzeń w sieci
Może zmieniać parametry
ruchu sieciowego
Zainicjować ataki typu
phishing i pharming
Atakujący może
przekierować połączenie z
bankiem na inny serwer DNS
(np. stronę założoną przez
siebie w celu zdobycia danych)
68
Przypadek Dyrektora HR
69
Schemat incydentu
1. Atak
2. Eskalacja
70
3. Rezultaty
Atakujący tworzy stronę
internetową, której
odwiedzenie skutkuje
zarażeniem (exploit kit)
Użytkownik zostaje przekierowany
na zainfekowaną stronę
Podłączenie złośliwej
strony do dużej sieci
reklamowej
Użytkownik odwiedza stronę
Internetową korzystającą z sieci
reklamowej
Pliki użytkownika zostają
zaszyfrowane
Automatycznie ściągnięte i
zainstalowane zostaje złośliwe
oprogramowanie
Użytkownik ignoruje alerty
antywirusa
Za odszyfrowanie plików
atakujący żąda okupu
Konsekwencje incydentu
Pliki na zainfekowanym
komputerze zostają
zaszyfrowane
Konieczność wynajęcia firmy,
która pomoże odszyfrować
dane dyrektora HR, zawierające
dane wrażliwe pracowników
Za przekazanie kodu
deszyfrującego atakujący
żąda zapłaty określonej
sumy
Po pewnym czasie hasło
deszyfrujące wygasa i nie
ma możliwości odzyskania
danych
71
72
Podsumowanie
Przetwarzane danych-rekomendacje
E-mail
WiFi
Komputer
Chmura
Smartphone
Internet
Tablet
73
Przetwarzane danych-rekomendacje
Rozdzielenie urządzeń służbowych i prywatnych
Komputer
Tablet
Smartphone
E-mail
Internet
Chmura
WiFi
Komputery i urządzenia mobilne
• Szyfrowanie danych
• Stosowanie antywirusa i „zapory ogniowej”
• Zakładanie użytkownika i hasła/PINu
• Kopie zapasowe
Poczta elektroniczna/Chmura
• Korzystanie z renomowanych dostawców
• Stosowanie „mocnych” haseł
• Wybieranie płatnych usług
Internet/WiFi
• Unikanie publicznych sieci
• Zabezpieczenie własnej sieci WiFi
74
75
Pytania?
Dziękuję za uwagę
Tomasz Dyrda
Dyrektor
Ernst & Young Business Advisory
Forensic Technology and Discovery
Services
Tel. +48 22 557 87 46
Email: [email protected]
76

Podobne dokumenty