Ivan Bütler, Compass Security. Compass Security AG www.csnc.de www.hacking-lab.com



Ähnliche Dokumente
Advanced Persistent Threat

Cyberspionage konkrete Bedrohung?

Kombinierte Attacke auf Mobile Geräte

Compass E-Lab Remote Security Lab 19. November Hacking-Lab Glärnischstrasse 7 Postfach 1671 CH-8640 Rapperswil

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Sichere Webapplikationen nach ONR oder Wer liest meine s?

Hacking-Lab Online Hack&Learn 9. December 2008

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc.

Compass Event Vorträge. Ivan Bütler 13. August Willkommen!

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

Praktikum IT-Sicherheit

Lektion Sicher surfen. Internetanschluss für alle von 9 bis 99 Jahren. Deze iconen tonen aan voor wie het document is

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Update / Inbetriebnahme domovea Server. Update/Inbetriebnahme domovea Server Technische Änderungen vorbehalten

1 WEB ANALYTICS: PROFESSIONELLE WEB-ANALYSEN UND REPORTING FÜR IHR ONLINE MARKETING.

Industriespionage im Mittelstand

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April,

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?

Know your Enemy behind you. Information Security Society Switzerland ISSS2010XZ

Installation SQL- Server 2012 Single Node

Avira Server Security Produktupdates. Best Practice

Virtual Desktop Infrasstructure - VDI

SolarWinds Engineer s Toolset

Sichere Freigabe und Kommunikation

CYBERWAR CYBER FACES. Ivan Bütler. Compass Security AG Compass Security AG. Slide 1

Lokale Installation von DotNetNuke 4 ohne IIS

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite

EXCHANGE Neuerungen und Praxis

am Beispiel - SQL Injection

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

Check Out. Hack in CYBER SECURITY. NEU GEDACHT. ITB Berlin 5. März 2015

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Professionelle Seminare im Bereich MS-Office

2 Konfiguration von SharePoint

Malware in Deutschland

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Formular»Fragenkatalog BIM-Server«

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity

WINDOWS 8 WINDOWS SERVER 2012

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

Internet LUFA. Topologiebeschreibung LUFA Speyer Gesamtübersicht. Co Location in einem RZ. LUFA Speyer Topologiebeschreibung Projekt Nr.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Home-Router als Einfallstor ins Firmennetzwerk?

Workshop: Eigenes Image ohne VMware-Programme erstellen

Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk

Guide DynDNS und Portforwarding

Windows Server 2012 R2 Essentials & Hyper-V

Die Invaliden-Versicherung ändert sich

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

Reale Angriffsszenarien Advanced Persistent Threats

MSSQL Server Fragen GridVis

OWASP Stammtisch München Sep 2014 XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Informatik für Ökonomen II HS 09

Kurzanleitung OOVS. Reseller Interface. Allgemein

am Beispiel - SQL Injection

Clients in einer Windows Domäne für WSUS konfigurieren

Daten am USB Stick mit TrueCrypt schützen

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Penetrationstests mit Metasploit

Sicherheits- & Management Aspekte im mobilen Umfeld

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Windows 10 - Clean Install und Aktivierung

Installation OMNIKEY 3121 USB

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Fachbereich Medienproduktion

2. Automotive SupplierS Day. Security

» Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen

Powermanager Server- Client- Installation


Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Winet Network Solutions AG Täfernstrasse 2A CH-5405 Baden-Dättwil. Autor: Hansruedi Steiner Version: 2.0, Oktober 2012

Reporting Services und SharePoint 2010 Teil 1

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?

Handbuch. timecard Connector Version: REINER SCT Kartengeräte GmbH & Co. KG Goethestr Furtwangen

Das Leitbild vom Verein WIR

Virtual Channel installieren

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

Fernwartung von Mac OS 9 u. X per VNC

KVIrc installieren (win) i. KVIrc installieren (win)

Zugriff vom Internet auf IPswitches an einem DSL-Anschluss

Objects in the rear view mirror are closer than they appear. Meat Loaf, Bat out of hell

IPv6 im Rechenzentrum

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Anleitung zum Prüfen von WebDAV

When your browser turns against you Stealing local files

Big Data Projekte richtig managen!

Transkript:

Ivan Bütler, Compass Security Compass Security AG www.csnc.de www.hacking-lab.com

Ivan Bütler, Compass Security Ivan Bütler Penetration Testing Forensic Analysis APT Detection National Cyber Security Strategy National Cyber Security Challenge www.csnc.de Seite 2

www.csnc.de Seite 3

Agenda Einführung Direkte versus Indirekte Attacken Was ist ein APT Angriff? Welche Schutzkonzepte bieten sich an? Braucht Deutschland Cyber Security Spezialisten? Wie sieht der Penetration Test NG aus? Zusammenfassung www.csnc.de Seite 4

Agenda Einführung Direkte versus Indirekte Attacken Was ist ein APT Angriff? Welche Schutzkonzepte bieten sich an? Braucht Deutschland Cyber Security Spezialisten? Wie sieht der Penetration Test NG aus? Zusammenfassung www.csnc.de Seite 5

Direkte Angriffe Hacker Attacken auf Web Anwendungen (Internet Facing) BLOCKED PASSED BLOCKED www.csnc.de Seite 6

Indirekte Angriffe Diese umgehen die Perimeter Security PASSED www.csnc.de Seite 7

Der USB Stick als Waffe www.csnc.de Seite 8

Stuxnet basierte auf USB Stick www.csnc.de Seite 9

Der Stick enthält ein Trojanisches Pferd www.csnc.de Seite 10

Wie macht es Compass in Pentests? Covert Channels Lieferung als USB Stick Angreifer kontrolliert den PC des Opfers Start mit oder ohne Auto-Start Firmennetzwerk Internet www.csnc.de Seite 11

Data Exfiltration & Covert Channel Einfache Exfiltrierung (Home Systeme) Corporate LAN Internet www.csnc.de Seite 12

Data Exfiltration & Covert Channel Exfiltrierung aus Firmen heraus (Proxies) LAN Proxy Corporate LAN Internet DMZ Proxy www.csnc.de Seite 13

Word Virus Mail www.csnc.de Seite 14

Hardware Bot Clients www.csnc.de Seite 15

Hardware Bot Clients GPRS/UMTS Covert Channel www.csnc.de Seite 16

Agenda Einführung Direkte versus Indirekte Attacken Was ist ein APT Angriff? Welche Schutzkonzepte bieten sich an? Braucht Deutschland Cyber Security Spezialisten? Wie sieht der Penetration Test NG aus? Zusammenfassung www.csnc.de Seite 17

www.csnc.de Seite 18

Advanced Persistent Threat Infection Persistence Exfiltration Privilege Elevation Exfiltration II Increase Network Access www.csnc.de Seite 19

Advanced Persistent Threat 2007 2011 2009 Today Erstinfektion (no local admin) C&C www.csnc.de Seite 20

Die Macht der Statistik 48 Tage Advisory is published Patch 54 days Exploit 6 days [3] ETHZ Stefan Frei 2009 (Dissertation): We found that exploit availability consistently exceeds patch availability since 2000 www.csnc.de Seite 21

Die Macht der 48 Tage Statistisch gesehen sind alle Firmen regelmässig während 48 Tagen verwundbar und diesen Zustand nützen die APT Angreifer aus! Compass Security AG www.csnc.de www.hacking-lab.com

Advanced Persistent Threat Command & Control Communication Client C&C DNS Server Server POLL POLL POLL Command File Commands Execute commands www.csnc.de Seite 23

Advanced Persistent Threat 2007 2011 2009 Today Erstinfektion (no local admin) Mit Zero-Day Exploit auf Local Admin C&C www.csnc.de Seite 24

Advanced Persistent Threat Agent Agent Zombie Host Zombie Host C&C Server Agent Zombie Host Zombie Host www.csnc.de Seite 25

Agenda Einführung Direkte versus Indirekte Attacken Was ist ein APT Angriff? Welche Schutzkonzepte bieten sich an? Braucht Deutschland Cyber Security Spezialisten? Wie sieht der Penetration Test NG aus? Zusammenfassung www.csnc.de Seite 26

Advanced Persistent Threat Reaktion auf APT? C&C Traffic Redirection Agent Agent Zombie Host Redirect Update Service Zombie Host C&C Server Agent Zombie Host Problems!!! Updates are Encrypted/ Signed Reverse Engineering required Anti-APT Zombie or C&C Host Zombie Host www.csnc.de Seite 27

Schutzkonzepte Beten und nichts machen. Wird schon nichts passieren Versicherung abschliessen. Versicherung verlangt jedoch Nachweis, dass man Best Practice umgesetzt hat. www.csnc.de Seite 28

Schutzkonzepte Trennung vom Internet der kritischen Systeme. Will man nicht wirklich, weil es aktuell so cool und geekig ist. Monitoring mit IDS/IPS Next Generation www.csnc.de Seite 29

APT Detection mit Splunk FireEye basiert auch auf Splunk Compass Security AG www.csnc.de www.hacking-lab.com

www.csnc.de Seite 31

www.csnc.de Seite 32

www.csnc.de Seite 33

Splunk Installation in Hacking-Lab APT Intelligence Engine www.csnc.de Seite 34

Splunk Installation in Hacking-Lab Lookup Database www.csnc.de Seite 35

Splunk Screenshot www.csnc.de Seite 36

Internet Lookups mit getwatchlist Malware Domains (DNS Source) Malware Domains http://malwaredomains.com/ getwatchlist http://mirror1.malwaredomains.com/files/domains.txt relevantfieldname="domain" relevantfieldcol=3 categorycol=4 referencecol=5 datecol=6 isbad=true outputlookup malwaredomains.csv Mandiant Sources http://www.joshd.ca/sites/default/files/mandiant-apt1-indicators-list.txt sourcetype=dns_query OR sourcetype=proxy [ inputlookup mandiant-apt1- indicators.csv MANDIANT-APT1-DOMAIN fields + $MANDIANT-APT1- DOMAIN ] ZeuS Tracker, Dshield, Spamhaus ZeuS tracker IP list http://www.abuse.ch/zeustracker/ DShield recommended block list http://dshield.org/ Spamhaus DROP list http://www.spamhaus.org/drop/ www.csnc.de Seite 37

Malwaredomains getwatchlist http://mirror1.malwaredomains.com/files/domains.txt relevantfieldname="domain" relevantfieldcol=3 categorycol=4 referencecol=5 datecol=6 isbad=true proxyhost=192.168.200.204 proxyport=3128 outputlookup malwaredomains.csv www.csnc.de Seite 38

Mandiant Source www.csnc.de Seite 39

ZeuS Tracker getwatchlist http://www.abuse.ch/zeustracker/blocklist.php? download=ipblocklist proxyhost=192.168.200.204 proxyport=3128 outputlookup zeus.csv www.csnc.de Seite 40

Malware Samples Malware Sample Acquisition Cycle Malware.lu hashes -> VirusTotal behavioral infromation -> custom parser, DNS/ssdeep hashes extraction -> Splunk Source www.csnc.de Seite 41

Open Indicators of Compromise (OpenIOC) Improvement trough modified samples ssdeep (http://ssdeep.sourceforge.net/) hashes for fuzzy detection of modified malware samples May be used for automatic generation of OpenIOC indicators (http://www.openioc.org/) www.csnc.de Seite 42

OpenIOC XML File Format www.csnc.de Seite 43

IP Reputation (Honeypot DB) www.csnc.de Seite 44

Voraussetzungen für diese Analysen sind gute Logfiles Compass Security AG www.csnc.de www.hacking-lab.com

Forensic Readiness Correlation across tier (Simplified illustration) www.csnc.de Seite 46

Splunk Installation in Hacking-Lab Attachments Sandbox Infrastructure Lookup Database www.csnc.de Seite 47

Live Analysis Cuckoo Sandboxing Analysis www.csnc.de Seite 48

Agenda Einführung Direkte versus Indirekte Attacken Was ist ein APT Angriff? Welche Schutzkonzepte bieten sich an? Braucht Deutschland Cyber Security Spezialisten? Wie sieht der Penetration Test NG aus? Zusammenfassung www.csnc.de Seite 49

Bedrohungs Pyramide Most dangerous threats Probability of damage for high-value targets relativly high. Most frequent threats Just a Few Advanced Persistent Threat Professional actors, Cyber criminals Huge security market Traditional available Hacking threats, Development of tools Invest ion ressources Automate User of Hacking tools www.csnc.de Seite 50

www.csnc.de Seite 51

www.csnc.de Seite 52

www.csnc.de Seite 53

Agenda Einführung Direkte versus Indirekte Attacken Was ist ein APT Angriff? Welche Schutzkonzepte bieten sich an? Braucht Deutschland Cyber Security Spezialisten? Wie sieht der Penetration Test NG aus? Zusammenfassung www.csnc.de Seite 54

Wie müssen Penetration Tester Testing von APT ohne Schadware Unabhängig von Metasploit und allfälliger Viren Erkennung Unterstützung vieler verschieder Covert Channels www.csnc.de Seite 55

Compass APT Testing Framework www.csnc.de Seite 56

Compass APT Testing Framework Step Up Funktion Non-Admin zu Admin Erhöhung C&C Server Mit oder ohne Verschlüsselung Malware Client Anti Reverse Engineering Anti VM (Vmware, VirtualBox) Code Obfuscation Covert Channel HTTP Tunnel ICA Tunnel (Citrix) DNS Tunnel www.csnc.de Seite 57

Agenda Einführung Direkte versus Indirekte Attacken Was ist ein APT Angriff? Welche Schutzkonzepte bieten sich an? Braucht Deutschland Cyber Security Spezialisten? Wie sieht der Penetration Test NG aus? Zusammenfassung www.csnc.de Seite 58

Zusammenfassung Wir befinden uns aktuell in einem Cyber Wettrüsten Wir können uns nicht 100% schützen APT Detection Framework bieten den nächsten Schutzlevel an Funktionieren diese auch wie geplant? Compass Security bleibt für Sie am Ball (Angewandte Forschung) Wir unterstützen Sie bei professionellen Security Tests Wir entwickeln unsere Tests laufend weiter Wir freuen uns nun auf das kühle Bier! www.csnc.de Seite 59