Advanced Persistent Threat



Ähnliche Dokumente
Ivan Bütler, Compass Security. Compass Security AG

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

Cyberspionage konkrete Bedrohung?

Die Cyberbüchse der Pandora Hacking Underground

Hacking-Lab Online Hack&Learn 9. December 2008

Compass E-Lab Remote Security Lab 19. November Hacking-Lab Glärnischstrasse 7 Postfach 1671 CH-8640 Rapperswil

Compass Event Vorträge. Ivan Bütler 13. August Willkommen!

Kombinierte Attacke auf Mobile Geräte

CYBERWAR CYBER FACES. Ivan Bütler. Compass Security AG Compass Security AG. Slide 1

Exploiting und Trojanisieren

Infection Proxy?! dafuuq?!

SWISS CYBER STORM 3. Swiss Cyber Storm 3 - Security Konferenz! Mai 2011, Rapperswil (CH)

Fachbereich Medienproduktion

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli Starnberger it-tag

Informationen schützen Ihr Geschäft absichern ConSecur GmbH

Hackerangriffe und Cyber Security im Jahr 2015

Sichere Freigabe und Kommunikation

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

Anforderungen und Umsetzung einer BYOD Strategie

Praktikum IT-Sicherheit

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Dieser Artikel beschreibt die Veröffentlichung eines Microsoft SQL Server 2000 über einen ISA Server 2004.

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?

Mittelstand vs. Konzern Wer ist besser geschützt?

Home-Router als Einfallstor ins Firmennetzwerk?

Web Application Security

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter

P793H PPP/ACT LAN 4 PRESTIGE P793H

Firewalls für Lexware Info Service konfigurieren

Reale Angriffsszenarien - Überblick

Connectivity Everywhere

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Home-Router als Hintertürchen ins Geschäftsnetzwerk?

IT-Sicherheitsausbildung an der RWTH Aachen

Open Source und Sicherheit

Internet und WWW Übungen

am Beispiel - SQL Injection

Hacking for your security - Penetration Testing

VPN/WLAN an der Universität Freiburg

Capture The Flag-Team

Security-Webinar. Februar Dr. Christopher Kunz, filoo GmbH

Firewalls für Lexware Info Service konfigurieren

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite

Penetrationtests: Praxisnahe IT-Sicherheit

Der einfache Weg zu Sicherheit

Einrichten einer VPN-Verbindung zum Netzwerk des BBZ Solothurn-Grenchen

Sicherheits- & Management Aspekte im mobilen Umfeld

IBM Security Systems: Intelligente Sicherheit für die Cloud

Live Streaming => Netzwerk ( Streaming Server )

Checkliste für Domain-Migration zu Swisscom/IP-Plus

SICHERHEIT IM NETZWERK

IT-Sicherheit / Smartcards und Verschlüsselung ZyXEL ZyWALL 100 Firewall mit DMZ

Ist meine WebSite noch sicher?

Marcel Oberli Head of Confidence CASSARiUS AG

Internet LUFA. Topologiebeschreibung LUFA Speyer Gesamtübersicht. Co Location in einem RZ. LUFA Speyer Topologiebeschreibung Projekt Nr.

Ein neues Outlook Konto können Sie im Control Panel über den Eintrag Mail erstellen.

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

Sucuri Websiteschutz von

Wie Unternehmen 2014 kompromittiert werden

Umbenennen eines NetWorker 7.x Servers (UNIX/ Linux)

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen )

Remote Tools. SFTP Port X11. Proxy SSH SCP.

Websites mit Dreamweaver MX und SSH ins Internet bringen

Firewall-Logs: gewusst wie! (14:00 Uhr, Referat B) Firewall-Logs gezielt aufzeichnen und auswerten

Norton Internet Security

Internetkriminalität

How to install freesshd

Virtual Private Network

Daten Monitoring und VPN Fernwartung

HOW TO. Celvin NAS Server So greifen Sie über das Internet auf Ihren Celvin NAS Server zu. DDNS und Portweiterleitung am Celvin NAS Server einrichten

Anleitung zum Prüfen von WebDAV

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite Copyright Stefan Dahler Oktober 2008 Version 1.

VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg,

Kurzvortrag und Gespräch in diesem Raum

Zehn SSH Tricks. Julius Plen z

Ist meine Website noch sicher?

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Check Out. Hack in CYBER SECURITY. NEU GEDACHT. ITB Berlin 5. März 2015

Information über das Virtual Private Networks (VPNs)

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

Dynamisches VPN mit FW V3.64

Horstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung

Tools are a IT-Pro's Best Friend Diverse Tools, die Ihnen helfen zu verstehen, was auf dem System passiert oder das Leben sonst erleichtern.

Transkript:

Advanced Persistent Threat Ivan Bütler Compass Security AG, Schweiz Ivan.buetler@csnc.ch Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel.+41 55-214 41 60 Fax+41 55-214 41 61 team@csnc.ch www.csnc.ch

Ethical Hacker / Penetration Tester Gründer & CEO Compass Security AG, Switzerland Lecturer @ University of Applied Science Rapperswil Lecturer @ University of Applied Science Lucerne Lecturer @ University of St.Gallen Speaker @ BlackHat Las Vegas 2008 SmartCard (In) Security Speaker @ IT Underground Warsaw 2009 Advanced Web Hacking Speaker @ Swiss IT Leadership Forum Nice 2009 Cyber Underground Founder Swiss Cyber Storm Sec Conference 12-15. May 2011 Board member of Information Security Society Switzerland (ISSS) Slide 2

How to Own the World Slide 3

Verseuchung I - Direkte Attacken Web Server Hacking VPN Zugänge Internet Angriffe Denial of Service Distributed Denial of Service, Spam BLOCKED PASSED BLOCKED Slide 4

Verseuchung II - Indirekte Attacken Malware Mobile Devices W-LAN Drive-by Infection Client Attack PASSED Slide 5

Versuchung II - Indirekte Attacken Covert Channel & Inside-Out Trojaner Lieferung auf USB Stick Angreifer überwacht das Opfer Start via Auto-Start Company Network Internet Slide 6

Covert Channels I - Direkt Simple Inside-Out Attack Corporate LAN Internet Direct Channels ACK tunnel TCP tunnel (pop, telnet, ssh) UDP tunnel (syslog, snmp) ICMP tunnel IPSEC, PPTP Slide 7

Covert Channels II - Proxified Advanced Inside-Out Attack LAN Proxy Corporate LAN Internet Proxified Channels Socks SSL tunnel HTTP/S tunnel (payload of http = tunnel) HTTP/S proxy CONNECT method tunnel DNS tunnel FTP tunnel Mail tunnel DMZ Proxy Slide 8

Advanced Persistent Threat Agent Agent Zombie Host Zombie Host C&C Server Agent Zombie Host Zombie Host Slide 9

Advanced Persistent Threat Command & Control Communication Client POLL DNS Server POLL POLL Commands Command File Commands 1. POLL 2. GET FILE TO CLIENT 3. PUT FILE TO SERVER 4. EXECUTE @ CLIENT 5. EXIT CLIENT Execute commands Slide 10

Zeitlicher Verlauf beim Patching Source: Symantec Internet Security Threat Report, H1, 2005 Vulnerability published Patch 54 days Exploit 6 days [3] ETHZ Stefan Frei 2009 (Dissertation): We found that exploit availability consistently exceeds patch availability since 2000 Slide 11

APT Design Pattern Erstinfektion Installation eines User Trojaner (Zombie Host oder Agent) Der Virus braucht keine Admin Rechte Der Virus versucht den C&C zu erreichen Bezug von Updates vom C&C ist das wichtigste! Wenn C&C nicht erreichbar Zerstörung/Vernichtung der Spuren Privilege Escalation Ausnützen einer 0-Day Sicherheitslücke Ausweitung der Privilegen (Local System) Keyboard Sniffer Encrypted Storage Evidence Protection Bezug von Update vom C&C ist wichtig Versand von Daten ist das wichtigste! Wenn C&C nicht erreichbar Sleep für 90 Tage Slide 12

Advanced Persistent Threat Agent Agent Zombie Host Redirect Update Service Zombie Host C&C Server Agent Zombie Host Problems!!! Updates are Encrypted / Signed Reverse Engineering required Anti-APT Zombie or C&C Host Zombie Host Slide 13

US Report Nov. 2008 China has an active cyber espionage program. Since China s current cyber operations capability is so advanced, it can engage in forms of cyber warfare so sophisticated that the United States may be unable to counteract or even detect the efforts. By some estimates, there are 250 hacker groups in China that are tolerated and may even be encouraged by the government to enter and disrupt computer networks Slide 14

Schlussfolgerungen Wir sind hochgradig verwundbar gegen Hacker Angriffe Wir bewegen uns im Blindflug und verlassen uns zu stark auf Firewall und Anti Virus Produkte Der Cyber Underground Markt entwickelt sich ständig Ich, Ivan Bütler gehe davon aus, dass wir in einer Phase der Verseuchung sind, damit wird der Roll-Out von schlagkräftigen APT Netzwerken gemeint. Wir befinden uns im Cyber Wettrüsten. Es wird nie mehr so einfach sein, sein APT Netz zu verteilen wie heute! Slide 15

Was tun für die Zukunft? Stellen Sie den Grundschutz vor Script Kiddies sicher. Identifizieren Sie die kritischen Faktoren für das Überleben des Unternehmen und sichern Sie diese speziell ab, selbst gegen interne Mitarbeiter (weil deren Computer von Hackern missbraucht werden könnten) Simulieren Sie Hacking Angriffe Penetration Tests Investieren Sie in Security Monitoring um Angriffe überhaupt erst detektieren zu können Korrelation der Ereignisse Vorbereitung Analyste Tools & Methoden für APT Bilden Sie ihre Mitarbeiter aus Swiss Cyber Storm 3 Konferenz vom 12-15. Mai 2011 Slide 16

Swiss Cyber Storm 3 Mai 2011 4 Day Security Conference www.swisscyberstorm.com Slide 17

www.swisscyberstorm.com Hacking-Lab Briefings: DO/FR 12./13. Mai 2011 Hacking-Lab Wargames & CTF: SA/SO 14./15. Mai 2011 Slide 18

Vielen Dank für Ihre Aufmerksamkeit Wir finden die Löcher Compass Security AG Penetration Tests Ethical Hacking Remote Security Lab Ivan Bütler www.csnc.ch Slide 19