II Konferencja Naukowa Bezpieczeństwo Informacyjne w Obszarze Cyberprzestrzeni Akademia Marynarki Wojennej w Gdyni Cyber Kill Chain
O nas Błażej Kantak Dorota Kulas Red Teamers Trójmiasto Poland Błażej Kantak Dorota Kulas Red Teamers Absolwenci Politechniki Gdańskiej 15+ lat w IT 5 lat w ITSec
Adwersarze
Adwersarze/atakujący/aktorzy Klasyfikacja: Zorganizowana przestępczość (cybercrime) Cyberaktywiści (hacktivists) Państwa (nation-state) „Kret” (Insider): „przypadkowy” (ang. opportunistic) „niezadowolony pracownik” (ang. disgruntled) Terroryści
Cele Ataku
Ataki na organizacje „Popularne” cele: pieniądze (własne vs powierzone) własność intelektualna (np. technologia, kod źródłowy) dane klientów (np. dane osobowe, medyczne, podatkowe, CC) plany sprzedażowe / strategia marketingowa dane finansowe (np. spółka giełdowa) zasoby firmy (np. park maszynowy) dostęp do innych systemów (np. ICS, KSIP, SWIFT) ...
Metodologia Ataku
Cyber Kill Chain – Rozpoznanie Adwersarz wybiera cel, bada organizację w celu znalezienia słabych punktów, buduje plan ataku ™ Lockheed Martin
Cyber Kill Chain – Uzbrajanie Adwersarz przygotowuje własną infrastrukturę pod atak (np. oprogramowanie, serwery, punkty wejścia/wyjścia) ™ Lockheed Martin
Cyber Kill Chain – Dostarczenie Wysłanie złośliwego oprogramowania przez wybrany wektor ataku (np. spear phishing, SQLi) ™ Lockheed Martin
Cyber Kill Chain – Włamanie Uruchomienie złośliwego oprogramowania i wykorzystanie podatności w atakowanej organizacji ™ Lockheed Martin
Cyber Kill Chain – Instalacja Uruchomienie tylnej furtki w infrastrukturze atakowanej organizacji ™ Lockheed Martin
Cyber Kill Chain – Zdalna kontrola Zdalny dostęp do organizacji, umożliwia atakującemu wykonywanie poleceń w przejętych systemach ™ Lockheed Martin
Cyber Kill Chain – Aktywność właściwa Wszystkie działania atakującego prowadzące do osiągnięcia wybranego celu (np. kradzież danych, sabotaż, transfer pieniędzy) ™ Lockheed Martin
Przejście na kolejny system Faza 7 – proces Zapewnienie powrotu Rozpoznanie Przygotowanie danych TAK Wyprowadzenie danych Cel? NIE Kradzież uprawnień Eskalacja uprawnień Usunięcie śladów Przejście na kolejny system
Cyber Kill Chain – Przykład OSINT AWS, kampania phishingowa E-maile Przeglądarka (aplet Java) Schtasks Reverse HTTPS Transakcja na rynku NYSE ™ Lockheed Martin
?
Zapraszamy! https://www.x33fcon.com @x33fcon fb/x33fcon When Red meets Blue... Nowa konferencja związana z bezpieczeństwem IT Gdynia, 24-28 kwietnia 2017 Skoncentrowana wokół Blue/Red Teaming (obrona/atak) Międzynarodowi goście i trenerzy Zapraszamy! https://www.x33fcon.com @x33fcon fb/x33fcon