background image

Cyberataki

Cyberataki

wczoraj, dziś i jutro

Tomasz Grudziecki

Tomasz Grudziecki

CERT Polska/NASK

Cyberataki

Cyberataki

wczoraj, dziś i jutro

Grudziecki

Grudziecki

CERT Polska/NASK

background image

Trochę o terminologii…



IRT (Incident Response



IRT (Incident Response



CSIRT (Computer Security 
Team)



CERT® (Computer Emergency



CIRC (Computer Incident
SIRT (Security Incident



SIRT (Security Incident

Trochę o terminologii…

Response Team)

Response Team)

Security Incident Response

Emergency Response Team)

Incident Response Capability)

Incident Response Team)

Incident Response Team)

background image

Rola CERT Polska jako zespołu krajowego



Koordynacja przekazywania informacji
zaufane źródła pozyskiwania 

zaufane źródła pozyskiwania 



Zespół „ostatniej szansy”



Katalizator do powstawania nowych zespołów



Projekty międzynarodowe



Statystyki, raporty, wczesne ostrzeganie

Rola CERT Polska jako zespołu krajowego

Koordynacja przekazywania informacji
zaufane źródła pozyskiwania  CERT Polska  operatorzy

zaufane źródła pozyskiwania  CERT Polska  operatorzy

Katalizator do powstawania nowych zespołów

Statystyki, raporty, wczesne ostrzeganie

background image

Dlaczego CERT Polska?



17.08.1991 NASK łączy Polskę z Internetem



17.08.1991 NASK łączy Polskę z Internetem



od 1992 NASK prowadzi rejestr domen .



1996 – powstaje CERT NASK



2000 – zmiana nazwy na CERT Polska



2008 – powstaje CERT.GOV.PL

2008 – powstaje CERT.GOV.PL

Dlaczego CERT Polska?

17.08.1991 NASK łączy Polskę z Internetem

17.08.1991 NASK łączy Polskę z Internetem
od 1992 NASK prowadzi rejestr domen .pl

powstaje CERT NASK
zmiana nazwy na CERT Polska
powstaje CERT.GOV.PL

powstaje CERT.GOV.PL

background image

Krótka historia cyberzagrożeń

Lata ‘80 – pierwsze wirusy i robaki

Lata ‘80 – pierwsze wirusy i robaki

Lata ‘90 – wkracza polimorfizm

Przełom wieków – poczta elektroniczna nośnikiem zła

2001 – pierwszy „multitool”: Nimda

2003 – masowy sprinter: Slammer

pierwsze wirusy i robaki

pierwsze wirusy i robaki

wkracza polimorfizm

poczta elektroniczna nośnikiem zła

Nimda

Slammer

background image

Krótka historia cyberzagrożeń

2003r.: robak Blaster/Lovesan

2003r.: robak Blaster/Lovesan

zaprojektowany, by zaatakować stronę 

Microsoft się złamał – zamknął witrynę

Wojny robaków:

Welchia/Nachi vs. Blaster (2003)

MyDoom + Bagle vs. Netsky

MyDoom + Bagle vs. Netsky

Sasser vs. Dabber (2004)

SpyEye vs. ZeuS (2010)

zaprojektowany, by zaatakować stronę windowsupdate.com

zamknął witrynę

(2003)

Netsky (2004)

Netsky (2004)

background image

Krótka historia cyberzagrożeń

Czasy współczesne – coraz większa złożoność i zasięg

Mebroot i Conficker (2008)

Trojany bankowe

ZeuS, SpyEye (2007-2010)

Web 2.0 – portale społecznościowe pod obstrzałem

Koobface (2008/2009)

Koobface (2008/2009)

Nowy wektor ataków – aplikacje klienckie

coraz większa złożoność i zasięg

portale społecznościowe pod obstrzałem

aplikacje klienckie

background image

Krótka historia cyberzagrożeń

Czarny rynek rozkwita

2006/2007: MPack kit

2006/2007: MPack kit

Za jedyne 500$-1000$ pełny zestaw narzędzi z GUI do 

tworzenia, dystrybucji  i zarządzania 

2007: IcePack kit

Za jedyne 400$ bardziej zaawansowany i automatyczny

Wzrost forów poświęconych wymianie informacji i handlowi 

lukami, exploitami, „kitami”, skradzionymi danymi

Botnet (jako usługa) do wynajęcia

1000$ pełny zestaw narzędzi z GUI do 

tworzenia, dystrybucji  i zarządzania malware-m

Za jedyne 400$ bardziej zaawansowany i automatyczny

Wzrost forów poświęconych wymianie informacji i handlowi 

, „kitami”, skradzionymi danymi

(jako usługa) do wynajęcia

background image

Krótka historia cyberzagrożeń

Wyjście poza PC

Botnet Chuck Norris (2010)

Atakuje domowe routery/AP /modemy DSL

ZITMO (2011)

Mobilna wersja ZeuS-a (kody 

DroidDream (2011)

DroidDream (2011)

Przejmowanie smartfonów

Atakuje domowe routery/AP /modemy DSL

(kody autoryzacyne via SMS)

smartfonów z systemem Android

background image

Krótka historia cyberzagrożeń

Cyberszpiedzy i cyberwojna

2007: cyberatak na Estonię

2007: cyberatak na Estonię

2008: cyberatak na Gruzję (+

2007-2009: GhostNet – szpiegostwo wrogiego rządu

2009/2010: Operacja Aurora 

2010: Stuxnet – sabotaż

2010: Stuxnet – sabotaż

2011: Lockheed Martin – pozyskanie technologii wojskowych

(Lockheed Martin, RSA)

+ konflikt zbrojny!)

szpiegostwo wrogiego rządu

2009/2010: Operacja Aurora – szpiegostwo przemysłowe

pozyskanie technologii wojskowych

background image

Jaki jest cel tego wszystkiego?

Dawniej:

By pokazać niedoskonałości aplikacji bądź systemów

By pokazać niedoskonałości aplikacji bądź systemów

By przynosić sławę twórcom

By złośliwie usuwać z systemu różne pliki

By wyświetlać zabawne lub obraźliwe komunikaty

By pokazać niedoskonałości aplikacji bądź systemów

By pokazać niedoskonałości aplikacji bądź systemów

By przynosić sławę twórcom

By złośliwie usuwać z systemu różne pliki

By wyświetlać zabawne lub obraźliwe komunikaty

background image

Jaki jest cel tego wszystkiego?

Dziś:

Ransomware – szantaż

Ransomware – szantaż

Scareware – zastraszanie

Kradzieże tożsamości i danych

Botnety – najemna armia

Ataki APT

Ataki APT

Cyberwojna, cyberterroryzm

Kradzieże tożsamości i danych

cyberterroryzm, cyberrewolucja…

background image

E-wojna

2007: cyberatak na Estonię

Paraliż serwisów, mediów, e

Paraliż serwisów, mediów, e

infrastruktury (DNS)…

Obywatelskie „pospolite ruszenie” 

„zwykli” obywatele

2008: cyberatak na Gruzję

Podobny jak w przypadku Estonii

Równolegle miał miejsce konflikt zbrojny

)

Paraliż serwisów, mediów, e-handlu, płatności on-line, 

Paraliż serwisów, mediów, e-handlu, płatności on-line, 

Obywatelskie „pospolite ruszenie” – atakowali także 

Podobny jak w przypadku Estonii

Równolegle miał miejsce konflikt zbrojny

background image

E-wojna

(2007)/2008/2009 Gh0stNet

Przykład jednego z pierwszych ataków APT 

Przykład jednego z pierwszych ataków APT 

(Advanced Persistent Threat):

o

Inwigilacja i szpiegostwo – nie zarabianie

o

Działanie wolne, przemyślane, sukcesywne, niezauważone

Cel: instytucje rządowe i polityczne wielu (wrogich) państw

Ok. 1300 komputerów w 130 krajach, 30% z nich komputery rządowe

Wykryty pierwotnie w komputerach organizacji pro

Wektor ataku: socjotechnika (*@freetibet.org

Źródło: Chiny

Przykład jednego z pierwszych ataków APT 

Przykład jednego z pierwszych ataków APT 

nie zarabianie

Działanie wolne, przemyślane, sukcesywne, niezauważone

Cel: instytucje rządowe i polityczne wielu (wrogich) państw

Ok. 1300 komputerów w 130 krajach, 30% z nich komputery rządowe

Wykryty pierwotnie w komputerach organizacji pro-tybetańskiej…

freetibet.org) i „stare” luki

background image

E-wojna

12.2009/2010 Operacja Aurora 

Google, Adobe, Yahoo, Symantec, 

Google, Adobe, Yahoo, Symantec, 

Dow Chemical

Szpiegostwo przemysłowe … czy może jednak polityczne?

Google twierdził, że motywy polityczne…

Ostra reakcja, szczególnie Google

Wektor ataku: 0-day w IE oraz socjotechnika

Źródło: Chiny

, Yahoo, Symantec, Juniper, Northrop Grumman, 

, Yahoo, Symantec, Juniper, Northrop Grumman, 

Szpiegostwo przemysłowe … czy może jednak polityczne?

Google twierdził, że motywy polityczne…

Ostra reakcja, szczególnie Google

day w IE oraz socjotechnika

background image

E-wojna

(2009)2010: Stuxnet

Napisany od zera w celu ataku na systemy przemysłowe SCADA 

Napisany od zera w celu ataku na systemy przemysłowe SCADA 

firmy Siemens (określone modele sterowników PLC)

Zasięg (szacowany): 100.000 (60% w Iranie)

Bardzo duże wsparcie finansowe 

Kod napisany w kilku językach (wielu twórców?)

Autorzy musieli mieć dostęp do drogiego i niszowego sprzętu

Wykorzystano 

4 luki 0-day 

Sterowniki podpisane wykradzionymi certyfikatami 

(Realtec Semiconductor Corp.)

Napisany od zera w celu ataku na systemy przemysłowe SCADA 

Napisany od zera w celu ataku na systemy przemysłowe SCADA 

firmy Siemens (określone modele sterowników PLC)

Zasięg (szacowany): 100.000 (60% w Iranie)

Bardzo duże wsparcie finansowe – koszty wytworzenia:

Kod napisany w kilku językach (wielu twórców?)

Autorzy musieli mieć dostęp do drogiego i niszowego sprzętu

day 

w jednym robaku!!!

Sterowniki podpisane wykradzionymi certyfikatami 

Semiconductor Corp.)

background image

E-wojna

(2009)2010: Stuxnet

Faza działania: 

Faza działania: 

Podmiana bibliotek umożliwiająca przechwycenie komunikacji 

PC <-> PLC oraz podmianę danych (przeprogramowanie).

Atakowane tylko urządzenia wirujące 

(np. wirówki do wzbogacania uranu)

Nie udało się oszacować czy i co zostało wykradzione…

Nie są znane potencjalne straty…

Źródło: ???

Podmiana bibliotek umożliwiająca przechwycenie komunikacji 

> PLC oraz podmianę danych (przeprogramowanie).

Atakowane tylko urządzenia wirujące 

(np. wirówki do wzbogacania uranu)

Nie udało się oszacować czy i co zostało wykradzione…

Nie są znane potencjalne straty…

background image

E-wojna

2011: Lockheed Martin i RSA

Amerykański koncern zbrojeniowy

Amerykański koncern zbrojeniowy

Wektor ataku: 

Włamanie do sieci Lockheed Martin

wcześniej dane (tokeny SecurID

Lockheed Martin twierdzi, że kluczowe dane są bezpieczne

Źródło: ???

Amerykański koncern zbrojeniowy

Amerykański koncern zbrojeniowy

Lockheed Martin

przez wykradzione

SecurID) w ataku na RSA Security

Lockheed Martin twierdzi, że kluczowe dane są bezpieczne

background image

E-wojna

2010: Cyberrewolucja: WikiLeaks

2010: Cyberrewolucja: WikiLeaks

Publikacja >250.000 tajnych depesz rządu USA

Ostra reakcja rządu USA i innych państw, serwisów takich jak 

PayPal, oraz „zwykłyuch” ludzi

Odwet: akcja Avenge Assange

Odwet: akcja Avenge Assange

przez Anonymous

WikiLeaks

WikiLeaks

Publikacja >250.000 tajnych depesz rządu USA

Ostra reakcja rządu USA i innych państw, serwisów takich jak 

” ludzi

Assange – ataki DDoS przeprowadzane 

Assange – ataki DDoS przeprowadzane 

background image

Co będzie jutro?

Czy ataki będą:

Coraz odważniejsze?

Coraz odważniejsze?

Coraz bardziej zaawansowane?

Cyberszpiegostwo będzie się zwiększać?

30-to osobowa chińska Blue Army

30-to osobowa chińska Blue Army

05.2011: Pentagon ujawnia nowe regulacje: USA na 

odpowiedzieć bronią konwencjonalną

Wyścig zbrojeń trwa…

Coraz bardziej zaawansowane?

będzie się zwiększać?

Army

Army

05.2011: Pentagon ujawnia nowe regulacje: USA na cyberatak może 

odpowiedzieć bronią konwencjonalną

background image