Оттенки черного и белого: тренды андеграунда и...
TRANSCRIPT
Оттенки черного и белого: тренды андеграунда и
индустрии безопасности
Форум Positive Hack Days VМосква, Центр Международной Торговли27 мая 2015 г.
Насколько уязвима инфраструктура
• В 2014 году 94% исследованных систем содержали уязвимости, позволяющие получить полный контроль над отдельными критически важными ресурсами
• Большинство систем (78%), исследованных в 2014 году, содержали критические уязвимости, связанные с использованием устаревших версий ПО
Уязвимости периметра
Операторы связи
Операторское оборудованиедля мобильного интернета
Атака:• Блокировка доступа
абонентов в интернет• Интернет за счет
оператора/другого клиента• Раскрытие данных абонента,
включая текущее положение• Перехват и подмена
передаваемых данных
Более 200 000 устройств уязвимы через интернет
20% SIM карт уязвимы
Атака:• Расшифровка трафика• Контроль звонков и SMS• Трекинг абонента• Возможность блокировки
абонента• Выполнение действий от
имени абонента
Затраты на оборудование до $10 000
Безопасность 4G USB модемов
Атака позволяет удаленно:• Перехватывать трафик• Перехватывать и
манипулировать SMS• Управлять деньгами на счету • Блокировать модем• Обновлять прошивку
модема• Манипулировать ПК, к
которому подключен модем
27 из 30 исследованных прошивок были взломаны
Уязвимость соты оператораАтака:• Блокировка сотовой связи
в радиусе действия оборудования• Контроль над звонками,
SMS и передаваемыми данными подключенных абонентов
Затраты на подготовку атаки порядка $1000
Атаки на уровне протокола SS7
Атака:• Раскрытие местоположения
абонента• Нарушение доступности
абонента• Прослушка разговоров и
SMS, включая перехват одноразовых паролей мобильного банкинга, восстановленных паролей Интернет сервисов
Для взлома требуется только ПК и доступ к сети SS7
Автоматизированные системы управления
технологическими процессами
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
2000
1997
0 50 100 150 200 250
181
158
192
69
19
9
13
6
9
5
4
1
12
6
5
2
Уязвимости и защита предприятий
Доступные из интернет и уязвимые компоненты АСУ ТП
OtherJapan
TurkeyRussiaFinlandPolandGreece
NetherlandsAustria
Korea, Republic ofAustralia
United KingdomCzech Republic
TaiwanSweden
SpainCanadaFrance
ItalyGermany
USA
0 10000 20000 30000 40000 50000 60000
17845136814021433147515041546160021312141220022412263249730543860
688170978033
2719448372
OtherDenmark
TaiwanSwitzerland
BelgiumBrazil
NetherlandsEcuador
FinlandTurkeyRussiaPoland
Czech RepublicSwedenCanada
ChinaSpain
ItalyGermany
FranceUSA
0 500 1000 1500 2000 2500 3000 3500
3125191208246263307324328342394400404
545569613
705921
10891094
19432839
Финансовый сектор
Дистанционное банковское обслуживание• 78% исследованных систем содержали уязвимости
высокого уровня риска • 42% найденных уязвимостей связаны с ошибками
реализации механизмов защиты систем ДБО, заложенных разработчиками• В 42% случаев злоумышленник мог получить
несанкционированный доступ к данным пользователей (персональным данным, информации о счетах, платежах и т. п.) • В 13% систем нарушитель мог напрямую
осуществлять банковские операции от лица других пользователей
Мобильные клиенты
Критически опасные уязвимости найдены:• в 70% приложений для
Android • в 50% приложений для iOS
Банкоматы «видимые» из Интернета
Медиа ресурсы
Защищенность масс-медиа• 68% обследованных систем содержат
уязвимости высокой степени риска • 81% систем, написанных на PHP, содержат
критически опасные уязвимости• 89% уязвимостей вызваны ошибками в
программном коде• лишь 11% недостатков связаны с некорректной
конфигурацией веб-приложений
Тренды
Индустрия:• Мода на «anti-APT»• Запрос на реальную
защищенность• Расследование vs
обнаружение• С голой пяткой на шашку
Undeground:• Отслеживает и быстро
отвечает на тренды технологий и индустрии• Ransomware with good crypto• Использование Bitcoin• Несогласованность действий
• Учитывает «геополитику»• Впитывает опыт «АРТ»• Использует продвинутые
методы взаимодействия