Målrettede angrep. CIO forum 6.mars 2013. Tore Terjesen Head of MSS & SOCs - Nordics tore.terjesen@secode.com



Like dokumenter
Social Engineering: metoder, eksempler og funn. Christian Jacobsen.

Secode sikkerhetsklarering

Hva skjer i Open Web Application Security Project (OWASP)?

Hva skjer i OWASP? OWASP. The OWASP Foundation. Kåre Presttun Chapter Lead Mnemonic as kaare@mnemonic.no

2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG

Pen- tes'ng av webservices. Asbjørn Reglund Thorsen Gruppe- og utviklingsleder UIO/FSAT

Sikkerhetstesting i ISTQB(?) perspektiv Bergen 5. april Innhold

Hva skjer i OWASP? OWASP. The OWASP Foundation. Kåre Presttun Chapter Lead mnemonic as kaare@mnemonic.no

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet

Sikkerhetstesting i ISTQB(?) perspektiv Trondheim 14. november Innhold

Agenda. Data og grenser Kontekster XSS XSS og kompliserende kontekster Injection attacks Beskyttelse OWASP

SonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien

Sikkerhet i Pindena Påmeldingssystem

Sikkerhet i Pindena Påmeldingssystem

Spamfree. Security Services Tjenestebeskrivelse. Eier: Sissel Joramo Agent: Atle Rønning Tekniker: Designer:

GÅRSDAGENS TEKNOLOGI

Hendelser skjer - hvordan håndterer vi dem?

Alt-i-ett-dekning for bedriften din

Security Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen

SQL Server guide til e-lector

Sikkerhet og internett

OWASP Norway, 24.april Ståle Pettersen

Bruker dokumentasjon Web sikkerhet. Universitet i Stavanger

Cyberspace og implikasjoner for sikkerhet

Installasjonsveiledning PowerOffice SQL

Installasjonsveiledning PowerOffice SQL

Beskyttelsesteknologier

Det digitale trusselbildet Sårbarheter og tiltak

NiSec Network Integrator & Security AS ALT UNDER KONTROLL

Nettbanksikkerhet. Erfaringer fra SpareBank 1

Erlend Oftedal. Risiko og sikkerhet i IKT-systemer, Tekna

Cantor Controller - Installasjon av nettverksklient

Intentor Helpdesk - Installasjon Step #3: Microsoft Reporting Services

Hvor svart kan en svart vegg bli? -Følg med.

Huldt & Lillevik Ansattportal. Installere systemet

IT-sikkerhet en praktisk tilnærming. Gardemoen

Trusselbildet (og noen løsninger ) Øivind Barbo Corp. Prod. Marketing Manager

PERSONVERN, GDPR OG COREPUBLISH

NorCERT IKT-risikobildet

Advania SPOC Vårt Kundesenter på WEB Brukerveiledning. Mars 2014

Veiledning for Infoserver Citrix

Opus Dental 7.1 Oppdateringsveiledning

Forelesning 12: Applikasjonssikkerhet og GDPR

Multi-Faktor Autentisering. Brukerveiledning

Sikkerhet i Pindena Påmeldingssystem

- Velkommen til klart.no -

SSL DEKRYPTERING PERSONVERN VS SIKKERHET? STURLA GRELLAND

Installasjonsveiledning

Installasjonsveiledning

Nettsikkerhet. Tom Heine Nätt Høgskolelektor Høgskolen i Østfold tom.h.natt@hiof.no

6105 Windows Server og datanett

Innhold: Hva skjer med driftskontroll når n r IT blir en tjeneste i skyen? Innhold: IT vs Driftskontrollsystemer:

Hvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett

Installasjon enbruker

Trusler, trender og tiltak 2009

Installasjonsveiledning

9 Online Backup. Priser KR 100 / PC lisens KR 300 / Server lisens (inkluderer bl.a. SQL/Exchange) KR 0,50 / GB

Sikker deling og kommunikasjon F-SECURE PROTECTION FOR SERVERS, AND COLLABORATION

Brukerveiledning for nedlastning og installasjon av Office Av Roar Nubdal, fagprøve IKT-servicefag, juni 2014

Brukermanual for webmail

Hvordan stå bedre rustet mot et målrettet angrep Watchcom Security Group AS

Trusler og mottiltak Mike Andersen Dell SecureWorks

TAIME DATABASE INSTALLASJONSVEILEDNING

Operativ Sikkerhet. Nett- og infrastruktursamling Per Arne Enstad, UNINETT

Brukerveiledning Custodis Backup Basic Epost:

Småteknisk Cantor Controller installasjon

Oppsett «Visma Contacts»

Din verktøykasse for anbud og prosjekt

Opus Dental 7.1 Oppdateingsveiledning

1: Steng ned alle MAB på alle maskiner før dere starter oppdateringen. Dette gjelder også MAB Schedule som dere vil finne på serveren.

Installasjonsveiledning Visma Avendo, versjon 5.2

Konfigurasjon av nettverksløsning for Eldata 8.0 basert på PostgreSQL databasesystem.

6105 Windows Server og datanett

DIGITAL SKOLEEKSAMEN FOR STUDENTER VED POLITIHØGSKOLEN

Bruk av Outlook 2003 utenfor NHH sitt nettverk

Digital svindel. Hva er det og hvordan kan vi beskytte oss mot det?

Maestro Klientadministrasjon

Publiseringsløsning for internettsider

Erfaringer som pen- tester. Asbjørn Thorsen

HÅNDTERING AV NETTANGREP I FINANS

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede.

Huldt & Lillevik Ansattportal. Installere systemet

Brukermanual. System for oversiktslister. Entreprenører

Brukerveiledning - secure.nhh.no og secure.privnett.nhh.no

Brukerveiledning WordPress. Innlogging:

Hvordan høy brukerbevissthet kan redde en virksomhet Watchcom Security Group AS 1

I denne veiledningen skal vi gå igjennom de forskjellige funksjonene som. For å gå til abonnementet ditt klikker du på den blå fanen "Abonnement":

Installasjonsveiledning Future

DIGITAL SKOLEEKSAMEN FOR STUDENTER VED POLITIHØGSKOLEN

Oblig 5 Webutvikling. Av Thomas Gitlevaag

User Input / Output Handling. Innocent Code kap 3-4 INF-329 Øystein Lervik Larsen oysteinl@ii.uib.no 7/11-05

TRUSLER, TRENDER OG FAKTISKE HENDELSER

Publisering av statiske og dynamiske websider til klasserom.net fra Dreamweaver og MySQL

Lage klubbens webside i Rotary med verktøyet Webwiz 2.0

Fremtiden er (enda mer) mobil

BRUKERHÅNDBOK FOR NETTVERKET

SPSS Høgskolen i Innlandet

For å begynne søknadsprosessen klikk på Søk nå. Dersom du har en LinkedIn-profil kan du alternativt søke med denne, klikk da på Apply with LinkedIn.

Slik stoppes de fleste dataangrepene

Transkript:

Målrettede angrep CIO forum 6.mars 2013 Tore Terjesen Head of MSS & SOCs - Nordics tore.terjesen@secode.com

Secode the pure play security company En ledende og relevant MSSP i Norden Malware research team Threat intelligence team Sikkerhetspartner, ikke leverandør 1/3 av alla organisationer på Stockholms och Oslobörsen som kunder Mer enn 27 år på vakt siden 1986 100+ dedikerte sikkerhetsspesialister Stavanger 1 redundant 24x7 SOC Alle ansatte hos Secode har gyldig sikkerhetsklarering t.o.m HEMMELIG Secode en del av NTT og Integralis

Agenda Threat intelligence Trusselbildet Forskjellige typer målrettede angrep 3

Målrettede angrep?? Risikoreduserende tiltak må tilpasses etter virksomhetens: Verdier Sårbarheter Trusler 4

Threat Intelligence trusler $$$ virkemidler verdier metoder skadevare sårbarheter 5

Målrettede angrep i Norge er en realitet

Trusselbildet Enkelte stater støtter næringslivet sitt gjennom statlig etterretningsvirksomhet. En slik virksomhet kan få betydelige følger for norske selskapers og bedrifters konkurranseevne. Kilde: http://www.pst.no/trusler/spionasje/

Trusselbildet Angrepene har vært rettet spesielt mot olje og gass-sektoren, energi-sektoren og forsvarsindustrien. Angrepene har ved flere tilfeller skjedd i forbindelse med at firmaene utfører større kontraktsforhandlinger. Skreddersydde e-poster med virus er sendt til utvalgte personer i store norske bedrifter for å stjele all informasjon på datamaskinene. Det dreier seg eksempelvis om dokumenter, industritegninger og brukernavn og passord. Kilde: https://www.nsm.stat.no/aktuelt/nytt-fra-nsm/samme-aktor-bak-flere-datainnbrudd/

Trusselbildet Dwell time: APT1 maintained access to victim networks for an average of 356 days. The longest time period APT1 maintained access to a victim s network was 1,764 days, or four years and ten months. Kilde: Mandiant

Målrettede angrep Vannhullssangrep Spear fishing Informasjonsuthenting via Web SQL Injection Lukkede/sikre nett Social Engineering 10

Vannhullsangrep?? 11

Vannhullsangrep

Vannhullsangrep

Spear fishing 14

Spear fishing Løsninger sett fra brukerens ståsted: Vær varsom med å åpne vedlegg Ingen antivirusdeteksjon.. Send e-posten til sikkerhetsansvarlig for analyse 15

Spear fishing Løsninger sett fra CIO/CISO/IT: Opplæring av ansatte (fokusgrupper?) Hold datamaskiner oppdatert (fokusgrupper?) 16

Spear fishing Løsninger sett fra CIO/CISO/IT: Logg mest mulig! Spesielt FW og proxylogger Sett loggene i et større perspektiv sammen med IDS/IPS logger, Antiviruslogger, AD logger.. Ny triggerinformasjon kan brukes til å søke i gamle data 17

Målrettede angrep og zero days kan oppdages! Alle vellykkede angrep resulterer i nedlasting av skadevare Automatisk oppførselsanalyse av filer virtuelle miljøer og sandkasser Følges opp av analytiker Kombineres med proxy, FW, IDS/IPS logger med mere.. 18

Full kontroll?? 19

SQL Injection 20

SQL Injection Utnytter svakhet/feil i webapplikasjoner for å få tilgang til databasen bak #1 angrepsmetode for å stjele (kunde)data siden 2005 Anvendt i 83% av alle vellykkede angrep hvor kundedata har havnet på avveie.. 21

Open Web Application Security Project - OWASP A 1 - Injection Flaws - particularly SQL A 2 - Cross Site Scripting (XSS) A 3 - Broken Authentication and Session Management A 4 - Insecure Direct Object Reference A 5 - Cross Site Request Forgery (CSRF) A 6 - Security misconfiguration A 7 - Insecure Cryptographic Storage A 8 - Failure to Restrict URL Access A 9 - Insufficient Transport Layer Protection A10 - Unvalidated Redirects and Forwards 22

SQL injection Løsninger: Skriv gode kravspesifikasjoner Inkluderer krav til sikkerhet! Utfør applikasjonstester Også ved endringer/oppdateringer 23

Paradoks.. Når sikkerhet ikke er tilpasset forretningsprosessene.. For streng sikkerhetspolicy fremkaller nødløsninger som øker risikoen dramatisk

Lukkede eller svært sikre nett

Lukkede eller svært sikre nett Lukkede nett har erfaringsmessig dårlig/lavt patchenivå Det er fritt frem når inntrengeren først er innenfor Bruken av lukkede nett endres ofte over tid Det oppstår behov for å flytte data Arkitekturen rundt endrer seg Det gjennomføres ikke risikoanalyser ved endringene Dette ser vi medfører nødløsninger som åpner opp for angrepsvektorer som ellers kunne vært unngått

Ikke glem Social Engineering Zero-day exploits get all the sexy headlines, but social engineering gets most of the results:) Sosial manipulasjon + teknologi + kompetanse = resultater 27

Social Engineering resultater Fått tilgang til firmabil Fått nøkkelen til hvelv Hatt fri adgang til personalmapper Blitt så godt kjent at vaktselskapet ga oss nøkler til bygget Høstet brukernavn og passord fra 100% av de ansatte som ble testet Blitt ringt tilbake i kjølvannet av webmailtester Fått tilgang til servere, printere, kablingsrom og klientmaskiner Gjennomført DNS-endringer Fått tilgang til personsensitive dokumenter markert Unntatt offentligheten Blitt ansatt! Og mye mer. 28

Oppsummering Målrettede angrep er en realitet Skaff deg oversikt over truslene Prioriter risikoreduserende tiltak vs. forbud (som omgås) Logg relevante data, og sørg for at de anvendes, ikke bare lagres.. Tving all datatrafikk gjennom bedriftens nettverk Ikke glem den menneskelig faktoren i all teknologien 29

Questions Discussion Next steps