"Deep Sight" - Bedrohungen frühzeitig erkennen

Transcrição

"Deep Sight" - Bedrohungen frühzeitig erkennen
CERT Services
„Deep Sight - Bedrohungen frühzeitig
erkennen“
Markus Grüneberg
Symantec
Gegründet im Jahr 1982,
an der Börse seit 1989
> 20.000 Mitarbeiter
davon mehr als
3.500 in EMEA
6,2 Milliarden US$
Umsatz im GJ 2011
13% des Umsatzes
fließen in F&E
Präsenz in
48 Ländern
2
Unsere Schwerpunkte
Verfügbarkeit
Sicherheit
3
“Der Einsatz meiner
Sicherheitsmaßnahmen
hat sich bewährt!”
4
“Ich möchte sehr sicher sein,
aber nur so sicher, dass mein
iPhone/iPad noch funktioniert!”
5
Angriffe: Nur aus Spaß?
6
Wer greift an?
Cyber Criminals
Cyber Spies
Hactivists
7
Threat Landscape in Zahlen
• 7.1 Mio AV erkannt pro Tag
• ~1.6 Mio Neuer Schadcode pro Tag(different hash)
• 110‘000 Erkennungen pro Tag eines WebToolkit’s
• >15‘000 statische Signaturen
Gründe für die Flut:
•
•
•
•
Toolkits zur Erstellung
Runtime Packers
Profit als Motivation
Zunehmende Vernetzung
8
Evolution der Attack Toolkits
9
Heutige GefahrenZukünftige Gefahren
Es gibt eine Idee für alles …
11
Es gibt ein Programm für alles …
12
Es gibt einen Angriff für alles …
13
Komplexität heutiger Angriffe
„Szenarien“
14
Mehr Mac Focus: MacProtector/MacDefender
• Fake AV wird schlecht
erkannt von echter AV
15
Wie findet man Zeus?
• Google hilft bei der Suche
• Angebote von $ 0-1000
• Viele der verkauften Versionen
enhalten eine zusätzliche Backdoor
16
17
Blackhole
• Verkauft für ca. 1‘500$ / Jahr oder vermietet für 100$/Woche
• Traffic filter (Spezielle IPs/Länder weiterleiten)
• z.T. tägliche Updates der verwendeten Exploit Encoder
• Lädt meistens FakeAV und Trojan.Carberp
Blackhole IDS Detektionen
18
Typische DriveBy Download Infektion
browse
Legitime
Web seite
«geknackte» Seite
• Fehler im Server
• Schwaches Passwort
• Werbebanner
•…
Bösartiges Script
Keine Benutzerinteraktion
Notwenig für den Exploit
Das Betrachten
der Webseite reicht aus!
Browser wird untersucht:
346 Schwachstellen in Plug-ins (2011)
500 Schwachstellen in Browsern (2011)
Infizierte Webseiten in Top10 Suchergebnissen
• Webseiten werden nach vorn gepusht
• Blackhat Search Engine Optimization (SEO) mit “Hot Topics”
• Angreifer ändern schnell zu aktuellen Themen (e.g. Gaddafi)
• Für Text & Bild Ergebnisse in unterschiedlichen Suchmaschinen
20
Stuxnet - Refresher
• Stuxnet war ein gezielter Angriff auf fünf Organisationen; 12,000 Infektionen
konnten zu fünf Organisationen zurückverfolgt werden
• Drei Organisationen waren einmal angegriffen worden, eine zwei Mal und
die andere drei Mal Ziel der Angriffe
• Organisationen wurden angegriffen in Juni 2009, Juli 2009, März 2010, April
2010 und Mai 2010
• Alle Organisationen waren im Iran präsent.
Note:
Original infected
organisations were
not the ultimate
target, but had
connections to it
21
Stuxnet- Ziel
monitors frequency converters
operating between 807Hz and
1210Hz (at minimum 13 days)
monitors frequency converters
operating between 807Hz and
1210Hz (at minimum 27 days)
sets frequency converters
to 1064Hz
sets frequency converters
to 1410Hz for 15 minutes
monitors frequency converters
operating between 807Hz and
1210Hz (at minimum 27 days)
sets frequency converters
to 2Hz for 50 minutes
22
Immer komplexere Szenarien
• Nutzen von Sozialen Netzwerken (Schwarmverhalten)
– Bundesminister zu Guttenberg innerhalb von 12 Tagen von allen Ämtern
zurückgetreten
• Einführung eines GuttenPlagWIKI
• Umfangreiche Investition an Zeit in diese Plattform durch Freiwillige
• Nutzen „virtueller social media“ Accounts zur Meinungsverstärkung
– Im September 2008 bewarb sich die hundertprozentige Post-Tochter DHL
als Logistikdienstleister der Bundeswehr.
• Aktivisten nutzen das Internet um, aktiv eine Kampagne zu starten
• Kosten der Kampagne relativ gering
• dhl.blogsport.de
23
Nicht alle Angriffe dienen wirtschaftlichen Zwecken
• Operation „Payback“
– „Low Orbit Ion Cannon“
– Symbolische Aktion von Bürgern
– Netzdemonstration
• Niederlande verhaftet Jugendlichen
–
–
–
–
Geständnis wg. Verhaftung Assange
Kein Hacker, keine Versuche sich unkenntlich zu machen
Nach Bekanntwerden Solidaritätsbekundungen im Netz
Angriff richtete sich jetzt auch auf niederländische Behörden
24
Immer komplexere Szenarien, und was wäre wenn …
• Demonstrationen zukünftig durch Internetaktivisten
unterstützt werden?
– Nutzen virtueller Identitäten um Massen zu „steuern“
– Unterstützende Hetzkampagnen
• Evtl. resultierende zunehmende Unterstützung in der Bevölkerung
– Ausnutzen von Schwächen moderner Infrastrukturen
• Stören des Kommunikationsverbundes
• Erschweren der Fehleranalyse
• Einspeisen von Fehlinformationen in Führungs- und Leitsysteme
… es dem gezielten Stören der Infrastruktur dient.
25
1
DeepSight Information Intelligence
2
Möglichkeiten für Kommunen
Symantec™ Global Intelligence Network
Identifies more threats, takes action faster & prevents impact
Calgary, Alberta
San Francisco, CA
Mountain View, CA
Culver City, CA
Dublin, Ireland
Tokyo, Japan
Chengdu, China
Austin, TX
Taipei, Taiwan
Chennai, India
Pune, India
Worldwide Coverage
Global Scope and Scale
24x7 Event Logging
Rapid Detection
Attack Activity
• 240,000 sensors
• 200+ countries
Malware Intelligence
• 133M client, server,
gateways monitored
• Global coverage
Preemptive Security Alerts
Vulnerabilities
• 50,000+ vulnerabilities
• 15,000 vendors
• 105,000 technologies
Information Protection
Spam/Phishing
• 5M decoy accounts
• 8B+ email messages/day
• 1B+ web requests/day
Threat Triggered Actions
27
Mit Weltmarktführer in Threat Intelligence
Source: IDC, Worldwide and U.S. Security
Services Threat Intelligence 2011-2014
Forecast: Out of the Basement and into the
Clouds. Christian A. Christiansen, Charles
J. Kolodgy, Chris Liebert
28
DeepSight Intelligence Datenquellen
Malicious Code
Vulnerabilities
Risk Activity Fraud Activity
SPAM data
Target Attacks
Threat Trends
Phish Data
DeepSight
Databases
29
Symantec Security Response
Weltweite Abdeckung – 24 x 7 x 365
Calgary
• DeepSight
Toronto
• .Cloud Anti-Malware
Dublin, Ireland
Calgary, Canada
Toronto, Canada
San Francisco
• Anti-Spam
•Anti-Fraud
Mountain View
• Intrusion Prevention
• Advanced Threat Research
Gloucester
• .Cloud anti-Malware
Gloucester, UK
Montreal,
Canada
San Francisco, USA
Mountain View, USA
Culver City, USA
Tokyo
•Response Operations
•Anti-Virus
• Anti-Spyware
Zurich, Switzerland
Chengdu
• Anti-Virus
Dublin
• Response Operations
•Anti-Virus
•Anti-Spyware
•Advanced Threat Research
Tokyo, Japan
Chengdu, China
Taipei, Taiwan
Pune, India
Chennai, India
Taipei
• Anti-Spam
• Anti-Fraud
Culver City
• Response Operations
•Anti-Virus
• Anti-Spyware
• Advanced Threat Research
Sydney, Aus
Pune
• Anti-Virus
• Anti-Spam
• Anti-Fraud
• URL Filtering
Chennai
• Anti-Spam
• Anti-Fraud
• URL Filtering
•DeepSight
30
DeepSight Intelligence Informationen
DeepSight DataFeeds
Vulnerability DataFeed
DeepSight Early Warning Services
Security Risk DataFeed
IP Reputation DataFeed
DeepSight
Databases
Malicious Code
Alerts
Vulnerability
Alerts
Automated
Attack Alerts
Security Risk
Alerts
Symantec Threat
Analysis
Detaillierte
Analysten
Meldungen
31
IP/URL Reputation
IP Reputation Datafeed
• Symantec’s Security Intelligence
Group sammelt Informationen vom
GIN, unseren Sensoren, Endgeräten
und verschiedenen Services
– Diese Informationen sind kategorisiert in
verschiedene Aktivitätstypen
• Angreifer
• Schadcode Spreaders
• Phishers
• Spammers
<ip address="x.149.5.169" consecutive_listings="2" listing_ratio="2" reputation="10">
<attacks hostility="4" confidence="5" />
<malware hostility="3" confidence="4" />
</ip>
<ip address="x.185.252.100" consecutive_listings="2" listing_ratio="2" reputation="9">
<attacks hostility="4" confidence="5" />
<malware hostility="3" confidence="3" />
</ip>
<ip address="x.178.145.238" consecutive_listings="6" listing_ratio="6" reputation="9">
<attacks hostility="5" confidence="4" />
<malware hostility="5" confidence="1" />
</ip>
<ip address="x.52.110.51" consecutive_listings="2" listing_ratio="2" reputation="8">
<attacks hostility="2" confidence="4" />
<bot confidence="4" />
</ip>
• Botnet Mitglieder
• Command and Control Server
– Wir benutzen unseren eigens
entwickelten Algorithmus um
„Vertrauenswürdiges“ und
„Gefährliches“ zu unterscheiden, durch
das Vergleichen und wiegen von
historischen Aktivitäten, Erscheinungen
und Typifizierung aus unserem Sensoren
32
Brand & Domain Monitoring
• Marken und Domänen Überwachung ist geeignet zur
zeitnahen Alarmierung über aufkommende Angriffe
• Dies wird erreicht durch nutzen unterschiedlichster
Technologien:
– Email scanning: Milliarden E-Mails werden jeden Tag
gescannt um schadhaftes Verhalten zu verhindern
– Web crawling: geklonte Webseiten werden erkannt mit
Suchtechnologien, ähnlich wie Suchanbieter diese
Verwenden
– Domain monitoring: Domänen ähnlich zu betreffenden
Organisationen werden oft genutzt um „Host-Phishing“
zu betreiben
– Intelligence: Security Analysten sind in Chats und Foren
„passiv aktiv“
• Bei erkennen eines neuen Angriffes, betroffene
Kunden werden sofort informiert um entsprechende
Prozesse einleiten zu können.
33
Symantec DeepSight (GIN) Information Services
Präventive Informationsbereitstellung zur Abwehr moderner Bedrohungen
Symantec
DeepSight (GIN)
Datafeeds
Symantec Threat
Analysen
34
2
Möglichkeiten für Kommunen
Evolutionsstufen eines CERT
Sichtbarkeit
erzeugen
36
Menschen, Prozesse & Technologien
MENSCHEN
PROZESSE
TECHNOLOGIEN
Man benötigt Training, “Incident Response” und
entsprechende, moderne Ansätze in allen Bereichen
37
Die Ansätze müssen Menschen, Prozesse &
Technologien berücksichtigen
BUSINESS
IT Risk Mitigation
Integrieren der Security in das operative Geschäft
38
Ein (möglicher) Schritt …
Information &
“Content Feeds”
Grundschutz
ISO 2700x
PCI, etc. …
Symantec
Security
Content (Rep.
Daten, etc.)
DeepSight
Threat
Intelligence
Eigene
Informationen
Security Operations
Threat HelpDesk
Warnmeldungen
Incident
Handling
CERT / SOC
Analysen und
Reports
Weitere
Informationen
Agent-based
Scanning
Network VA
Scanners
Network VA
Scanners
Dissolving
Agent Scanning
Web App / DB
Scanners
39
Weiterer (möglicher) Schritt …
Information &
“Content Feeds”
Grundschutz
ISO 2700x
PCI, etc. …
Symantec
Security
Content (Rep.
Daten, etc.)
DeepSight
Threat
Intelligence
Eigene
Informationen
Security Operations
Threat HelpDesk
Warnmeldungen
Incident
Handling
Security Prozess
Integration
Analysen und
Reports
CERT / SOC
Weitere
Informationen
IT – Compliance Scan Ergebnisse
Agentless
Scanning
Scaninformationen
VA Scanning
Patch Scanning
API/SDK
Configuration
Scanning
weitere
Scanner
Web Services
Agent-based
Scanning
Dissolving
Agent Scanning
Optional Scanner Mgt (2-Way; Command & Control)
Network VA
Scanners
SYMC CCS VM
Network VA
Scanners
Nessus ,OpenVAS, …
Web App / DB
Scanners
Cenzic, etc.
40
Orchestrated Analytical Security
41
Orchestrated Analytical Security
42
Orchestrated Analytical Security
• Ganzheitliche Korrelation erzeugt Sichtbarkeit der Sicherheit,
erlaubt eine bessere, beweisbare Priorisierung für IT-Risk
43
CERT Modell
DeepSight Platinum Remote
Expert Analyst Service
(365/24/7)
Symantec
Deutschland
(220/8/5)
Legende:
Alerts via Mail
Anrufe
Tickets/Incidents
CERT
Standort 1
Standort 2
Standort 3
Standort …
Standort (n+1)
Stan…
44
CERT Modell mit
Orchestrated
Analytical Security
DeepSight Platinum Remote
Expert Analyst Service
(365/24/7)
Symantec
Deutschland
(220/8/5)
CERT
Standort 1
Standort 2
Standort 3
Standort …
Standort (n+1)
Stan…
45
Information Security
Alarmierung, wenn Handlungsbedarf besteht
CERT/SOC
46
…
47
Punkt.
Markus Grüneberg
[email protected]
+49 172 219 7043
Copyright © 2012 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in
the U.S. and other countries. Other names may be trademarks of their respective owners.
This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied,
are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.