SlideShare a Scribd company logo
1 of 70
Download to read offline
Spear phishing
Jak się bronić? Case studies
Borys Łącki
Przemysław Sierociński
2018.10.13
Od ponad 10 lat wykonując testy penetracyjne,
testujemy bezpieczeństwo i zabezpieczamy
zasoby Klientów.
Borys Łącki
Security BSides
$ ls | grep bsides
● 20141010-securitybsides-ddos
● 20151010-securitybsides-3xapt
● 20161019-securitybsides-devops
● 20171014-securitybsides-red_teaming
● 20181013-securitybsides-phishing
Phishing
Phishing
Phishing – metoda oszustwa, w której
przestępca podszywa się pod inną osobę
lub instytucję, w celu wyłudzenia
określonych informacji (np. danych
logowania, szczegółów karty kredytowej)
lub nakłonienia ofiary do określonych
działań.
https://pl.wikipedia.org/wiki/Phishing
Phishing
Phishing/malware
Statystyki
● Unfortunately, on average 4% of people in
any given phishing campaign will click it,
and the vampire only needs one person to
let them in.
Verizon’s 2018 Data Breach Investigations Report
● On average, 53% of infosec professionals
reported experiencing spear phishing in
2017.
State of the phish 2018 – Wombat Security
Co to jest phishing?
Co to jest phishing?
Statystyki
● Some 91% of cyberattacks begin with a
"spear phishing" email, according to
research from security software firm Trend
Micro (2012)!
● Testy penetracyjne: 100% skuteczności
Narzędzia
Narzędzia :)
#!/bin/bash
for email in `cat adresy-email.txt`; do
sleep $((RANDOM %3 + 1))
cat mail.txt | mail -s "Temat" -a (...) $email
echo $email
done
Błędy w przeglądarkach
Błędy w programach pocztowych
Krok po kroku
● Rekonesans
● Zakup domeny
● Konfiguracja DNS (krótki TTL)
● Konfiguracja SMTP (SPF/DKIM)
● Konfiguracja serwera WWW (SSL)
● Testy wewnętrzne
● 48h!
Przykład 1
Hi,
After our infrastructure migration, please
immediately confirm your accounts on our
XXX service:
https://xxx.oursimilardomain.com/login/
Thanks for cooperation and fast response.
XXX Administrator - YYYYYYY
Przykład 1
● 30 e-maili
● 4 hasła od 3 osób (~10%)
● E-mail
● Slack (password reuse)
● JIRA (password reuse)
● Github - Dostęp do kodów źródłowych
Przykład 2
Witam,
pilnie proszę o sprawdzenie czy nasza nowa
strona:
https:/xxx/wersja-testowa/
poprawnie się wyświetla i nie wyskakują błędy.
Za 12 godzin uruchamiamy wersję
produkcyjną i zależy nam na wykryciu
wszelkich nieprawidłowości.
Przykład 2
● 1 000 e-maili
● 51 osób podało dane (~5%)
● Password reuse
● Zrzuty ekranów przesłane od pracowników
Przykład 3
● Phishing ~ 400 e-maili
● 26 osób podało dane (6%)
● Dane do VPN
● EternalBlue
● Mimikatz i kolejne serwery (AD password
reuse)
● AD admin
Phishing - wymagania
1 - Adresy e-mail
2 - Strona WWW
Proidea
Facebook
Facebook
LinkedIn
LinkedIn
GoldenLine
GoldenLine
gotcha.pw
theHarvester
theHarvester
hunter.io
WWW
WWW
Web Archive
WWW
WWW
WWW
dnsmap
revDNS
RiskIQ
Certyfikaty SSL
Certyfikaty SSL
Certyfikaty SSL
Certyfikaty SSL
lists.proidea.org.pl
Strona informacyjna listy Management - Proidea
https://lists.proidea.org.pl/listinfo/management
Listą Management opiekuje się janusz.kamienski at
proidea.org.pl, zenon.matuszyk at networkers.pl,
marcin.plesinski at networkers.pl
Strona informacyjna listy 4developers-speakers - Proidea
https://lists.proidea.org.pl/listinfo/4developers-speakers
Listą 4developers-speakers opiekuje się slawek.jabs at
proidea.org.pl, marek.nowak at proidea.org.pl,
zenon.matuszyk at networkers.pl, marcin.plesinski at
Informacje
Firmy
bgp.he.net
Robtex
Meta dane
exiftool *.pdf |grep Author
Author : Emilia PROIDEA
Author : darek
Author : T.K.
Author : darek
Author : Karolina
Author : Karolina
VirusTotal.com
Slack
mail.proidea.org.pl
Zakup domeny + VPS
mail-proidea.org.pl
mail.proidea.org.pl
E-mail
mail.proidea.org.pl
mail.proidea.org.pl
Reakcja pracowników
Reakcja pracowników
Podsumowanie ataku
● 55 e-maili wykrytych
● 34 e-maile dostarczone
● 3 konta e-mail przejęte (~10%)
Koszty:
● VPS: 3 zł / Domena: 0 zł
● Czas: kilka godzin
Slack
Slack
Podsumowanie
● Tech: Ogranicz usługi + [2/M]FA
– URL/DNS blackholing, e-mail skaner, DNS monitoring
● Ludzie: edukuj i trenuj (OSINT)
– Jak i komu zgłosić podejrzany e-mail?
● Procesy: przygotuj się na incydent
– Zmiana haseł, blokada, komunikacja, analiza
Materiały dodatkowe
Filmy:
APT x 3 - wybrane studium przypadków
Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy zaproszenie dla cyberprzestępców?
Narzędzia do zautomatyzowanego testowania bezpieczeństwa
OWASP Top10 Najpopularniejsze błędy bezpieczeństwa aplikacji WWW
Podstawowy arsenał testera bezpieczeństwa aplikacji WWW
Darmowa edukacja:
https://quiz.securityinside.pl
https://quiz2.securityinside.pl
http://sprawdzpesel.pl
http://sprawdzkontobankowe.pl
https://pixabay.com/en/ - Zdjęcia
https://www.iconfinder.com/Vecteezy - Ikony
https://z3s.pl/szkolenia/
https://securityinside.pl
Atak i obrona:
● Bezpieczeństwo aplikacji WWW
● Bezpieczeństwo aplikacji mobilnych
-20%
Obowiązuje 51 dni
Hasło: 9an3q
Szkolenia – rabat
Dziękuję za uwagę
Borys Łącki
b.lacki@logicaltrust.net
Pytania

More Related Content

Similar to "Spear phishing - jak się bronić? Case studies." - SecurityBSides 2018

III Targi eHandlu: CertyfikatySSL.pl Bezpieczeństwo danych w sklepie internet...
III Targi eHandlu: CertyfikatySSL.pl Bezpieczeństwo danych w sklepie internet...III Targi eHandlu: CertyfikatySSL.pl Bezpieczeństwo danych w sklepie internet...
III Targi eHandlu: CertyfikatySSL.pl Bezpieczeństwo danych w sklepie internet...ecommerce poland expo
 
Sophos S4E_phishing a ochrona poczty elektornicznej_2021
Sophos S4E_phishing a ochrona poczty elektornicznej_2021Sophos S4E_phishing a ochrona poczty elektornicznej_2021
Sophos S4E_phishing a ochrona poczty elektornicznej_2021Marceli Matczak
 
Cyberprzestepcy - Jak się bronić?
Cyberprzestepcy - Jak się bronić?Cyberprzestepcy - Jak się bronić?
Cyberprzestepcy - Jak się bronić?Logicaltrust pl
 
Naruszenia ochrony danych osobowych vs. Inspektor Ochrony Danych
Naruszenia ochrony danych osobowych vs. Inspektor Ochrony DanychNaruszenia ochrony danych osobowych vs. Inspektor Ochrony Danych
Naruszenia ochrony danych osobowych vs. Inspektor Ochrony DanychPwC Polska
 

Similar to "Spear phishing - jak się bronić? Case studies." - SecurityBSides 2018 (6)

Wyscig o czynnik ludzki
Wyscig o czynnik ludzkiWyscig o czynnik ludzki
Wyscig o czynnik ludzki
 
III Targi eHandlu: CertyfikatySSL.pl Bezpieczeństwo danych w sklepie internet...
III Targi eHandlu: CertyfikatySSL.pl Bezpieczeństwo danych w sklepie internet...III Targi eHandlu: CertyfikatySSL.pl Bezpieczeństwo danych w sklepie internet...
III Targi eHandlu: CertyfikatySSL.pl Bezpieczeństwo danych w sklepie internet...
 
Sophos S4E_phishing a ochrona poczty elektornicznej_2021
Sophos S4E_phishing a ochrona poczty elektornicznej_2021Sophos S4E_phishing a ochrona poczty elektornicznej_2021
Sophos S4E_phishing a ochrona poczty elektornicznej_2021
 
Cyberprzestepcy - Jak się bronić?
Cyberprzestepcy - Jak się bronić?Cyberprzestepcy - Jak się bronić?
Cyberprzestepcy - Jak się bronić?
 
Bezpieczeństwo w sieci
Bezpieczeństwo w sieciBezpieczeństwo w sieci
Bezpieczeństwo w sieci
 
Naruszenia ochrony danych osobowych vs. Inspektor Ochrony Danych
Naruszenia ochrony danych osobowych vs. Inspektor Ochrony DanychNaruszenia ochrony danych osobowych vs. Inspektor Ochrony Danych
Naruszenia ochrony danych osobowych vs. Inspektor Ochrony Danych
 

More from Logicaltrust pl

Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24
Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24
Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24Logicaltrust pl
 
Security Awareness po polsku - webinar 2019.11.29
Security Awareness po polsku - webinar 2019.11.29Security Awareness po polsku - webinar 2019.11.29
Security Awareness po polsku - webinar 2019.11.29Logicaltrust pl
 
8 zasad skutecznego security awareness
8 zasad skutecznego security awareness8 zasad skutecznego security awareness
8 zasad skutecznego security awarenessLogicaltrust pl
 
Ataki socjotechniczne w praktyce - SecurityBSides Warsaw 2019
Ataki socjotechniczne w praktyce - SecurityBSides Warsaw 2019Ataki socjotechniczne w praktyce - SecurityBSides Warsaw 2019
Ataki socjotechniczne w praktyce - SecurityBSides Warsaw 2019Logicaltrust pl
 
Ataki socjotechniczne w praktyce - Confidence 2019
Ataki socjotechniczne w praktyce - Confidence 2019Ataki socjotechniczne w praktyce - Confidence 2019
Ataki socjotechniczne w praktyce - Confidence 2019Logicaltrust pl
 
Minerva_lib - fuzzing tool
Minerva_lib - fuzzing toolMinerva_lib - fuzzing tool
Minerva_lib - fuzzing toolLogicaltrust pl
 
Redteaming in Poland - test cases (Security)
Redteaming in Poland - test cases (Security)Redteaming in Poland - test cases (Security)
Redteaming in Poland - test cases (Security)Logicaltrust pl
 
Testy bezpieczeństwa - niesztampowe przypadki
Testy bezpieczeństwa - niesztampowe przypadkiTesty bezpieczeństwa - niesztampowe przypadki
Testy bezpieczeństwa - niesztampowe przypadkiLogicaltrust pl
 
Krytyczne błędy konfiguracji
Krytyczne błędy konfiguracjiKrytyczne błędy konfiguracji
Krytyczne błędy konfiguracjiLogicaltrust pl
 
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...Logicaltrust pl
 
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?Logicaltrust pl
 
Torturing the PHP interpreter
Torturing the PHP interpreterTorturing the PHP interpreter
Torturing the PHP interpreterLogicaltrust pl
 
Socjotechnika w Internecie - metody ataku i obrony
Socjotechnika w Internecie - metody ataku i obronySocjotechnika w Internecie - metody ataku i obrony
Socjotechnika w Internecie - metody ataku i obronyLogicaltrust pl
 
Wyciek danych w aplikacjach - Artur Kalinowski, 4Developers
Wyciek danych w aplikacjach - Artur Kalinowski, 4DevelopersWyciek danych w aplikacjach - Artur Kalinowski, 4Developers
Wyciek danych w aplikacjach - Artur Kalinowski, 4DevelopersLogicaltrust pl
 
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...Logicaltrust pl
 
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...Logicaltrust pl
 
Bezpieczeństwo informacji - edukacja pracowników - dlaczego robimy to źle? Se...
Bezpieczeństwo informacji - edukacja pracowników - dlaczego robimy to źle? Se...Bezpieczeństwo informacji - edukacja pracowników - dlaczego robimy to źle? Se...
Bezpieczeństwo informacji - edukacja pracowników - dlaczego robimy to źle? Se...Logicaltrust pl
 

More from Logicaltrust pl (20)

Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24
Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24
Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24
 
Security Awareness po polsku - webinar 2019.11.29
Security Awareness po polsku - webinar 2019.11.29Security Awareness po polsku - webinar 2019.11.29
Security Awareness po polsku - webinar 2019.11.29
 
8 zasad skutecznego security awareness
8 zasad skutecznego security awareness8 zasad skutecznego security awareness
8 zasad skutecznego security awareness
 
Ataki socjotechniczne w praktyce - SecurityBSides Warsaw 2019
Ataki socjotechniczne w praktyce - SecurityBSides Warsaw 2019Ataki socjotechniczne w praktyce - SecurityBSides Warsaw 2019
Ataki socjotechniczne w praktyce - SecurityBSides Warsaw 2019
 
Ataki socjotechniczne w praktyce - Confidence 2019
Ataki socjotechniczne w praktyce - Confidence 2019Ataki socjotechniczne w praktyce - Confidence 2019
Ataki socjotechniczne w praktyce - Confidence 2019
 
Minerva_lib - fuzzing tool
Minerva_lib - fuzzing toolMinerva_lib - fuzzing tool
Minerva_lib - fuzzing tool
 
Redteaming in Poland - test cases (Security)
Redteaming in Poland - test cases (Security)Redteaming in Poland - test cases (Security)
Redteaming in Poland - test cases (Security)
 
Testy bezpieczeństwa - niesztampowe przypadki
Testy bezpieczeństwa - niesztampowe przypadkiTesty bezpieczeństwa - niesztampowe przypadki
Testy bezpieczeństwa - niesztampowe przypadki
 
Krytyczne błędy konfiguracji
Krytyczne błędy konfiguracjiKrytyczne błędy konfiguracji
Krytyczne błędy konfiguracji
 
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
 
Devops/Sysops security
Devops/Sysops securityDevops/Sysops security
Devops/Sysops security
 
Devops security
Devops securityDevops security
Devops security
 
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
 
Torturing the PHP interpreter
Torturing the PHP interpreterTorturing the PHP interpreter
Torturing the PHP interpreter
 
Socjotechnika w Internecie - metody ataku i obrony
Socjotechnika w Internecie - metody ataku i obronySocjotechnika w Internecie - metody ataku i obrony
Socjotechnika w Internecie - metody ataku i obrony
 
Wyciek danych w aplikacjach - Artur Kalinowski, 4Developers
Wyciek danych w aplikacjach - Artur Kalinowski, 4DevelopersWyciek danych w aplikacjach - Artur Kalinowski, 4Developers
Wyciek danych w aplikacjach - Artur Kalinowski, 4Developers
 
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
 
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
 
Bezpieczeństwo informacji - edukacja pracowników - dlaczego robimy to źle? Se...
Bezpieczeństwo informacji - edukacja pracowników - dlaczego robimy to źle? Se...Bezpieczeństwo informacji - edukacja pracowników - dlaczego robimy to źle? Se...
Bezpieczeństwo informacji - edukacja pracowników - dlaczego robimy to źle? Se...
 
Security news 20160225
Security news 20160225Security news 20160225
Security news 20160225
 

"Spear phishing - jak się bronić? Case studies." - SecurityBSides 2018