II Konferencja Naukowa Bezpieczeństwo Informacyjne w Obszarze Cyberprzestrzeni Akademia Marynarki Wojennej w Gdyni Cyber Kill Chain.

Slides:



Advertisements
Podobne prezentacje
niemiecki z ekonomią w tle
Advertisements

Akademicki Inkubator Przedsiębiorczości
Strategia rozwoju społeczeństwa informacyjnego w Polsce do roku 2013
Istota i przesłanki badań marketingowych
Bezpieczeństwo informatyczne Informatyka śledcza
Bezpieczeństwo aplikacji WWW
Usługa powszechnej archiwizacji PLATON-U4
Inkubator przedsiębiorczości - - miejscem Twojego biznesu
e-commerce jako efektywny rozwój dystrybucji
Jak zostać ekspertem Komisji Europejskiej Ewa Kocińska Regionalny Punkt Kontaktowy Programów Ramowych UE Fundacja UAM – Poznański Park Naukowo-Technologiczny.
Konferencja 15 czerwca 2010 r. "Ochrona własności przemysłowej skutecznym narzędziem budowania przewagi konkurencyjnej przedsiębiorstwa Konferencja zorganizowana.
Sieci komputerowe: Firewall
Longhorn - Usługi terminalowe
Internetowy System Udostępniania Obrazów i Produktów Fotogrametrycznych PROPOZYCJA PROJEKTU STUDENCKIEGO W KATEDRZE SYSTEMÓW GEOINFORMATYCZNYCH WYDZIAŁU.
mgr inż. Adam Ryszewski Katedra Inżynierii Wiedzy WETI PG
Mgr inż. Marcin Kulawiak Katedra Systemów Geoinformatycznych, WETI PG Urodzony: r. Wykształcenie: 2006-studium doktoranckie ETI PG
Poznańskie Centrum Superkomputerowo-Sieciowe Cezary Mazurek
Wyniki ankietowania Miasto Szczecin Młodzieżowa Rada Miasta Szczeciński Park Naukowo Technologiczny Szczecin, 20 czerwca
Rynek tłumaczeń i lokalizacji w Polsce, Wrocław marca 2009r. Bezpieczeństwo danych - dyskusja Prowadzący: Wojciech Olejniczak Moravia IT
Jakość i niezawodność systemu informacyjnego
USŁUGA FTP 1. Definicja FTP. FTP (File Transfer Protocol, ang. protokół transmisji plików) jest protokołem typu klient-serwer, który umożliwia przesyłanie.
prototypy metod i ingerencji w system czynna i bierna ingerencja
WYKORZYSTAJ POTENCJAŁ UCZELNI – ZAŁÓŻ FIRMĘ OGÓLNOPOLSKA KONFERENCJA NAUKOWA Przedsiębiorczość akademicka. Stan i możliwości rozwoju w woj. opolskim. Opole,
1 PRZYGOTOWANIA DO 7. PROGRAMU RAMOWEGO UE REGIONY WIEDZY I INNOWACJI RESEARCH POTENTIAL = CENTERS OF EXCELLENCE ANDRZEJ SIEMASZKO KRAJOWY PUNKT KONTAKTOWY.
(c) W. Cellary 2007, slajd 1 Wojciech Cellary Katedra Technologii Informacyjnych Akademia Ekonomiczna w Poznaniu Mansfelda 4, Poznań
KS-OMNIPHARM.
Modelowanie bezpieczeństwa infrastruktury IT na bazie doświadczeń z włamań i wykrytych podatności Prowadzący: Specjalista do sp. Informatyki Śledczej Maciej.
Sage w Polsce Prezentacja firmowa kwiecień 2010.
Rynek usług medycznych
Ogólnopolski Klaster e-Zdrowie wizytówką Wrocławia
Bezpieczny Internet.
Metody zabezpieczania transmisji w sieci Ethernet
System zamawiania on-line
Rozdział 1: Wprowadzenie do systemu Windows 2000 i podstaw sieci
Prezentacja inicjatyw Śląskiego Klastra ICT
Systemy IPTV 2008 © Cyfrowe Systemy Telekomunikacyjne Sp. z o.o. Efektywna komunikacja ze światem.
"Ochrona własności intelektualnej z perspektywy Urzędu Patentowego RP" mgr inż. Adam Wiśniewski - Naczelnik Wydziału, Wspierania Innowacyjności Urzędu.
Bezpieczeństwo IT w polskich firmach raport z badań
Internetowego Biura Rachunkowego
Wsparcie dla rozwoju technologii
Czym jest Internet Security for Android? To program oparty na nowoczesnych technologiach, zabezpieczających dowolne urządzenie z systemem Android™ przed.
! FUNTIAGO.COM Funismoney. FUNTIAGO OD KUCHNI CZYLI KRÓTKO O KONCEPCJI SYSTEMU.
Ministerstwo Gospodarki Budowanie innowacyjnej gospodarki Departament Rozwoju Gospodarki Ministerstwo Gospodarki Regionalna Strategia Innowacji dla Mazowsza.
Klaster Wałbrzyskie Surowce – przykład budowania inteligentnej specjalizacji Mirosław Miller Polska Akademia Nauk Nowa Ruda,
Narzędzia IT do prowadzenia projektów Maciej Broniarz | Marcin Doliński Konferencja Promująca Projekt „Platforma usług elektronicznych Uniwersytetu Warszawskiego.
Zarządzanie bezpieczeństwem sieci akademickiej
Business Consulting Services © 2005 IBM Corporation Confidential.
niezawodności Z problemem jakości systemów informacyjnych wiąże się problem zapewnienia odpowiedniej niezawodności ich działania.
Tomasz Gierszewski, KSI
SIEĆ KLIENT-SERWER Pojęcie sieci typu klient – serwer.
Zagrożenia i ochrona systemu komputerowego
Podstawy programowania
Lubuskie Forum Gospodarcze, XI-2015 Jacek Starościc.
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz OPROGRAMOWANIE„ZŁOSLIWE”
ZAJĘCIA. Rozkład 6 prezentacji, każda z innego obszaru DiD Każda z prezentacji przygotowana przez 2 osobowy zespół Ostatnie zajęcia – termin rezerwowy,
Zintegrowane systemy informatyczne
Wydział dw. z Cyberprzestępczością KWP we Wrocławiu
STAĆ CIĘ NA INNOWACJE Systemy Call Center Sp. z o.o.
Podsłuchiwanie szyfrowanych połączeń – niezauważalny atak na sesje SSL Paweł Pokrywka, Ispara.pl.
Prezentacja Grupy Atende
MIESZKANICZNIK evenem.pl.
KRYPTOWALUT PRZESTĘPCZOŚĆ Z WYKORZYSTANIEM DR PAWEŁ OPITEK
IDEA Klaster ICT Pomorze Zachodnie to stowarzyszenie najdynamiczniej rozwijających się firm informatycznych województwa zachodniopomorskiego. Klaster powstał,
Ataki na wschodnioeuropejskie banki
AudaPad / AudaShare AudaShare PRO (2.8)
Rejestracja firmy do programu Microsoft Partner Network Instrukcja
„Bezpieczeństwo informacji w IPN.
- Krajowe Repozytorium Obiektów Nauki i Kultury
Zapis prezentacji:

II Konferencja Naukowa Bezpieczeństwo Informacyjne w Obszarze Cyberprzestrzeni Akademia Marynarki Wojennej w Gdyni Cyber Kill Chain

O nas Błażej Kantak Dorota Kulas Red Teamers Trójmiasto Poland Błażej Kantak Dorota Kulas Red Teamers Absolwenci Politechniki Gdańskiej 15+ lat w IT 5 lat w ITSec

Adwersarze

Adwersarze/atakujący/aktorzy Klasyfikacja: Zorganizowana przestępczość (cybercrime) Cyberaktywiści (hacktivists) Państwa (nation-state) „Kret” (Insider): „przypadkowy” (ang. opportunistic) „niezadowolony pracownik” (ang. disgruntled) Terroryści

Cele Ataku

Ataki na organizacje „Popularne” cele: pieniądze (własne vs powierzone) własność intelektualna (np. technologia, kod źródłowy) dane klientów (np. dane osobowe, medyczne, podatkowe, CC) plany sprzedażowe / strategia marketingowa dane finansowe (np. spółka giełdowa) zasoby firmy (np. park maszynowy) dostęp do innych systemów (np. ICS, KSIP, SWIFT) ...

Metodologia Ataku

Cyber Kill Chain – Rozpoznanie Adwersarz wybiera cel, bada organizację w celu znalezienia słabych punktów, buduje plan ataku ™ Lockheed Martin

Cyber Kill Chain – Uzbrajanie Adwersarz przygotowuje własną infrastrukturę pod atak (np. oprogramowanie, serwery, punkty wejścia/wyjścia) ™ Lockheed Martin

Cyber Kill Chain – Dostarczenie Wysłanie złośliwego oprogramowania przez wybrany wektor ataku (np. spear phishing, SQLi) ™ Lockheed Martin

Cyber Kill Chain – Włamanie Uruchomienie złośliwego oprogramowania i wykorzystanie podatności w atakowanej organizacji ™ Lockheed Martin

Cyber Kill Chain – Instalacja Uruchomienie tylnej furtki w infrastrukturze atakowanej organizacji ™ Lockheed Martin

Cyber Kill Chain – Zdalna kontrola Zdalny dostęp do organizacji, umożliwia atakującemu wykonywanie poleceń w przejętych systemach ™ Lockheed Martin

Cyber Kill Chain – Aktywność właściwa Wszystkie działania atakującego prowadzące do osiągnięcia wybranego celu (np. kradzież danych, sabotaż, transfer pieniędzy) ™ Lockheed Martin

Przejście na kolejny system Faza 7 – proces Zapewnienie powrotu Rozpoznanie Przygotowanie danych TAK Wyprowadzenie danych Cel? NIE Kradzież uprawnień Eskalacja uprawnień Usunięcie śladów Przejście na kolejny system

Cyber Kill Chain – Przykład OSINT AWS, kampania phishingowa E-maile Przeglądarka (aplet Java) Schtasks Reverse HTTPS Transakcja na rynku NYSE ™ Lockheed Martin

?

Zapraszamy! https://www.x33fcon.com @x33fcon fb/x33fcon When Red meets Blue... Nowa konferencja związana z bezpieczeństwem IT Gdynia, 24-28 kwietnia 2017 Skoncentrowana wokół Blue/Red Teaming (obrona/atak) Międzynarodowi goście i trenerzy Zapraszamy! https://www.x33fcon.com @x33fcon fb/x33fcon