3. Forbes.com
…Trust, as they say, is a precious commodity – but
too much trust can leave you vulnerable.
Tomer Teller,
Security Evangelist and Researcher at Check Point Software
4. Статистика
* по версии Tomer Teller
** по данным Kaspersky Lab.
*** Verizon DBR 2014
TOP-3 основных типов кибер-атак 2013*
– Социальная инженерия
• Смещение в социальные сети
• Закрытые группы в профессиональных сетях (LinkedIn, etc)
– APT
• Рост ботнетов из мобильных устройств (60% «вредоносов» содержат
ботнет)**
• Упрощение управления ботнетами (Google Cloud Messaging)
– Атаки инсайдеров
• VERIZON зарегистрировала рост инцидентов в 10 раз за прошедший
год***
5. Инсайдерские атаки
* Verizon DBR 2014
** Check Point Software Security Report 2014
Почему так происходит?
– Корпоративные политики ИБ
• Не определены
• Определены неверно
• Определены, но не выполняются
– Нет контроля за используемым ПО
• Небезопасные интернет-браузеры (хранение учетных данных)
• Стороннее ПО (Drive-By Download)
– Повышенные привелегии
• 1 место среди механизмов проведения инсайдерских атак*
• В 38% компаний пользователи являются локальными админами**
6. Инсайдерские атаки
Prerequisites
– Пользователь с правами администратора
– Google Chrome
• LoginData это не баг? Это фича?
– Нет необходимости в производительном «железе»
• CPU 2,5 ГГц
• RAM 2 Гб
– Всё необходимое доступно «из коробки»
• Microsoft IIS + PHP на download.Microsoft.com
• Фишинг-страница соцсети создаётся за считанные минуты
– USB-донгл может купить и запрограмировать даже школьник
• $40 плюс доставка
7. Демонстрация типовой атаки
План демонстрации
– Программируем USB-донгл
• Подменяем файл hosts на ПК «жертвы»
• Находим и копируем файл LoginData
– Втираемся в доверие
• На «флешке» можно хранить любые файлы
– Расшифровываем полученные данные
• Утилита для расшифровки LoginData
• Учетные данные к соцсетям
8. Способы защиты
Усиливаем оборону
– Использовать только стандартизованное ПО
– Разработать и внедрить политику ИБ на предприятии
– Пользователям не нужны права администраторов!
– Запретить не-корпоративные USB-устройства
9. Ссылки и контакты
– Программируемая USB-флешка
• http://hakshop.myshopify.com/collections/usb-rubber-ducky
– Forbes. The Biggest Cybersecurity Threats of 2013
• http://www.forbes.com/sites/ciocentral/2012/12/05/the-biggest-cybersecurity-threats-of-
2013-2/
– Verizon Data Breach Investigation Report 2014
• http://www.verizonenterprise.com/DBIR/2014/
– Check Point Software Security Report 2014
• http://www.checkpoint.com/documents/ebooks/security-report-2014/index.html
– Утилита для расшифровки LoginData
• Малоземов Артём
• http://habrahabr.ru/post/134982/