Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Оттенки черного и белого:
тренды андеграунда и индустрии
безопасности
Форум Positive Hack Days V
Москва, Центр Международн...
Насколько уязвима инфраструктура
• В 2014 году 94% исследованных систем содержали уязвимости, позволяющие
получить полный ...
Уязвимости периметра
Операторы связи
Операторское оборудование
для мобильного интернета
Атака:
• Блокировка доступа
абонентов в интернет
• Интернет за счет
опе...
20% SIM карт уязвимы
Атака:
• Расшифровка трафика
• Контроль звонков и SMS
• Трекинг абонента
• Возможность блокировки
або...
Безопасность 4G USB модемов
Атака позволяет
удаленно:
• Перехватывать трафик
• Перехватывать и
манипулировать SMS
• Управл...
Уязвимость соты оператора
Атака:
• Блокировка сотовой связи
в радиусе действия
оборудования
• Контроль над звонками,
SMS и...
Атаки на уровне протокола SS7
Атака:
• Раскрытие местоположения
абонента
• Нарушение доступности
абонента
• Прослушка разг...
Автоматизированные
системы управления
технологическими процессами
181
158
192
69
19
9
13
6
9
5
4
1
12
6
5
2
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
2000
1997
...
Доступные из интернет и
уязвимые компоненты АСУ ТП
17845
1368
1402
1433
1475
1504
1546
1600
2131
2141
2200
2241
2263
2497
...
Финансовый сектор
Дистанционное банковское
обслуживание
• 78% исследованных систем содержали уязвимости
высокого уровня риска
• 42% найденны...
Мобильные клиенты
Критически опасные
уязвимости найдены:
• в 70% приложений для
Android
• в 50% приложений для iOS
Банкоматы «видимые» из
Интернета
Медиа ресурсы
Защищенность масс-медиа
• 68% обследованных систем содержат
уязвимости высокой степени риска
• 81% систем, написанных на P...
Тренды
Индустрия:
• Мода на «anti-APT»
• Запрос на реальную
защищенность
• Расследование vs
обнаружение
• С голой пяткой н...
Оттенки черного и белого: тренды андеграунда и индустрии безопасности
Upcoming SlideShare
Loading in …5
×

Оттенки черного и белого: тренды андеграунда и индустрии безопасности

625 views

Published on

Оттенки черного и белого: тренды андеграунда и индустрии безопасности

Published in: Business
  • Be the first to comment

  • Be the first to like this

Оттенки черного и белого: тренды андеграунда и индустрии безопасности

  1. 1. Оттенки черного и белого: тренды андеграунда и индустрии безопасности Форум Positive Hack Days V Москва, Центр Международной Торговли 27 мая 2015 г.
  2. 2. Насколько уязвима инфраструктура • В 2014 году 94% исследованных систем содержали уязвимости, позволяющие получить полный контроль над отдельными критически важными ресурсами • Большинство систем (78%), исследованных в 2014 году, содержали критические уязвимости, связанные с использованием устаревших версий ПО
  3. 3. Уязвимости периметра
  4. 4. Операторы связи
  5. 5. Операторское оборудование для мобильного интернета Атака: • Блокировка доступа абонентов в интернет • Интернет за счет оператора/другого клиента • Раскрытие данных абонента, включая текущее положение • Перехват и подмена передаваемых данных Более 200 000 устройств уязвимы через интернет
  6. 6. 20% SIM карт уязвимы Атака: • Расшифровка трафика • Контроль звонков и SMS • Трекинг абонента • Возможность блокировки абонента • Выполнение действий от имени абонента Затраты на оборудование до $10 000
  7. 7. Безопасность 4G USB модемов Атака позволяет удаленно: • Перехватывать трафик • Перехватывать и манипулировать SMS • Управлять деньгами на счету • Блокировать модем • Обновлять прошивку модема • Манипулировать ПК, к которому подключен модем 27 из 30 исследованных прошивок были взломаны
  8. 8. Уязвимость соты оператора Атака: • Блокировка сотовой связи в радиусе действия оборудования • Контроль над звонками, SMS и передаваемыми данными подключенных абонентов Затраты на подготовку атаки порядка $1000
  9. 9. Атаки на уровне протокола SS7 Атака: • Раскрытие местоположения абонента • Нарушение доступности абонента • Прослушка разговоров и SMS, включая перехват одноразовых паролей мобильного банкинга, восстановленных паролей Интернет сервисов Для взлома требуется только ПК и доступ к сети SS7
  10. 10. Автоматизированные системы управления технологическими процессами
  11. 11. 181 158 192 69 19 9 13 6 9 5 4 1 12 6 5 2 2014 2013 2012 2011 2010 2009 2008 2007 2006 2005 2004 2003 2002 2001 2000 1997 0 50 100 150 200 250 Уязвимости и защита предприятий
  12. 12. Доступные из интернет и уязвимые компоненты АСУ ТП 17845 1368 1402 1433 1475 1504 1546 1600 2131 2141 2200 2241 2263 2497 3054 3860 6881 7097 8033 27194 48372 Other Japan Turkey Russia Finland Poland Greece Netherlands Austria Korea, Republic of Australia United Kingdom Czech Republic Taiwan Sweden Spain Canada France Italy Germany USA 0 10000 20000 30000 40000 50000 60000 3125 191 208 246 263 307 324 328 342 394 400 404 545 569 613 705 921 1089 1094 1943 2839 Other Denmark Taiwan Switzerland Belgium Brazil Netherlands Ecuador Finland Turkey Russia Poland Czech Republic Sweden Canada China Spain Italy Germany France USA 0 500 1000 1500 2000 2500 3000 3500
  13. 13. Финансовый сектор
  14. 14. Дистанционное банковское обслуживание • 78% исследованных систем содержали уязвимости высокого уровня риска • 42% найденных уязвимостей связаны с ошибками реализации механизмов защиты систем ДБО, заложенных разработчиками • В 42% случаев злоумышленник мог получить несанкционированный доступ к данным пользователей (персональным данным, информации о счетах, платежах и т. п.) • В 13% систем нарушитель мог напрямую осуществлять банковские операции от лица других пользователей
  15. 15. Мобильные клиенты Критически опасные уязвимости найдены: • в 70% приложений для Android • в 50% приложений для iOS
  16. 16. Банкоматы «видимые» из Интернета
  17. 17. Медиа ресурсы
  18. 18. Защищенность масс-медиа • 68% обследованных систем содержат уязвимости высокой степени риска • 81% систем, написанных на PHP, содержат критически опасные уязвимости • 89% уязвимостей вызваны ошибками в программном коде • лишь 11% недостатков связаны с некорректной конфигурацией веб-приложений
  19. 19. Тренды Индустрия: • Мода на «anti-APT» • Запрос на реальную защищенность • Расследование vs обнаружение • С голой пяткой на шашку Undeground: • Отслеживает и быстро отвечает на тренды технологий и индустрии • Ransomware with good crypto • Использование Bitcoin • Несогласованность действий • Учитывает «геополитику» • Впитывает опыт «АРТ» • Использует продвинутые методы взаимодействия

×