SlideShare a Scribd company logo
1 of 22
Download to read offline
Session ID:
Session Classification:
Jason Sloderbeck
Silver Tail Systems, Part of RSA
SPO1-W22
General Track
CUSTOMERS& CRIMINALS:USEWEB
SESSION INTELLIGENCETO DETECT‘WHO
ISWHO’ONLINE
Do criminals in a retail store behave differently
from typical customers?
Question
Security
Guard – stop
shoplifters
Cashier – Protect
& Ensure sales
Security
camera-
capture events
Shoplifter-
Taking
items
Price tag
swapper-
Mis-representing
prices
Retail Circa 2013
Do criminals on your web site behave
differently from typical customers?
Question
TheWeb Has Evolved
Web Transaction vs Web Interaction
Big Data MeetsWeb Sessions
Full Session Data
• Click-by-click visibility
• Entire HTTP request insight
• Understand behavior
Just Logs
• Limited transaction visibility
• No traceability into behavior
• Disconnected story
Behavioral Analytics
Population-based Behavior
Man-in-the-Browser Attack
Criminals Look Different than Customers
• Velocity
• Page Sequence
• Origin
• Contextual Information
Business Logic Abuse
► “Business logic abuse results … when a criminal uses the
legitimate pages of the website to perpetrate cyber attacks,
hacks or fraud.”
What is Business Logic Abuse?
Source: Ponemon Institute ‘The Risk of Business Logic Abuse: U.S. Study’ (September 2012)
Scope of Business Logic Abuse
► Site Scraping
► Account Hijacking
► Password Guessing
► Pay-per-click Fraud
► Testing Stolen Credit Cards
► Denial of Service
► eCoupons
► eWallet Abuse
► App Store Abuse
► Mass Registration
► Fraudulent Money
Movement
► Vulnerability Probing
Survey of US IT Executives
90%
Report lost revenue due to Business
Logic Abuse
74%
Can’t tell if a web session is a
customer or a criminal
64%
No clear visibility into
their web session traffic
1/3
Do not know who is
responsible for addressing
business logic abuse
Real-world Examples
Vulnerability Probing
What were they doing?
► Jiggling doorknobs
► Probing for vulnerabilities
► Site reconnaissance
What looked suspicious?
► Sub-second clicks
► Modified user-agent strings
► Alphabetical page requests
► Multiple password reset attempts
► Requests for non-existent pages
Horizontal Password Guessing
What was happening?
► Testing a common password
e.g. Faceb00k!
What looked suspicious?
► Spike in login page hits
► Multiple login attempts with one
password
► Scripted variability
► Elevated behavior scores for
sessions driving the spike
Mobile Account Penetration
What were they doing?
► Stealing credentials on public
WiFi from low-security mobile
application
► Spoofing mobile user agents
What looked suspicious?
► Cluster of IPs generated a high
behavior score
► Clickstream showed the same
cookie being used by two
devices
Same Cookie
Different
UA Strings
FraudulentMoney Movement
What where they doing?
► Compromising accounts with malware
► Creating a virtual account number
(VAN)
► Receiving a new line of credit
► Maxing credit limit with fraudulent
purchases
What looked suspicious?
► High Man-in-the-Middle score
► Fast clicks
► Multiple IP addresses in one session
► IPs traced to disparate geographies
► User-agent variation
Clickstream shows different
IPs, UA strings and activities intermingled
E-Commerce Fraud
The customer knew the“what”…
► Omniture reported revenue drop for affiliate
orders
Behavior exposed the“how”in minutes…
► Users added a sale item to their cart
► The sale price persisted in the cart after the
sale ended
► Users stacked the next promotion in their cart
► Inconsistent price floors were exploited
► Accepted orders were sub-floor or negative
value
New Seasonal
Promotion
Cart Logic Flaw
Staring at a six-
figure loss in an
Afternoon
Session DDoS
What where they doing?
► Application resource exhaustion
► Botnets sending Search, Login New
Account, Purchase queries
What looked suspicious?
► Device ID / User-Agent
randomization
► Thousands of IP addresses were
acting in concert
► Identical activity on a specific set of
pages
Spectrum ofThreats
New Account
Registration
Fraud
Account Takeover
Password Guessing
Parameter Injection Man In The Browser
Man In The Middle
Fraudulent Money
Movement
Unauthorized Account
Activity
Promotion Abuse
High Risk Checkout
Site Scraping
Vulnerability
Probing
DDOS Attacks
Beginning of
Web Session
Login Transaction
and Logout
ThankYou
jason.sloderbeck@rsa.com
info@silvertailsystems.com

More Related Content

Viewers also liked

Концепция трансляции доверия к идентификации в банковском сообществе
Концепция трансляции доверия к идентификации в банковском сообществеКонцепция трансляции доверия к идентификации в банковском сообществе
Концепция трансляции доверия к идентификации в банковском сообществеSelectedPresentations
 
Актуальные задачи информационной безопасности больших корпоративных систем.
Актуальные задачи информационной безопасности больших корпоративных систем.Актуальные задачи информационной безопасности больших корпоративных систем.
Актуальные задачи информационной безопасности больших корпоративных систем.SelectedPresentations
 
Управление доступом к корпоративным данным и контроль привилегированных польз...
Управление доступом к корпоративным данным и контроль привилегированных польз...Управление доступом к корпоративным данным и контроль привилегированных польз...
Управление доступом к корпоративным данным и контроль привилегированных польз...SelectedPresentations
 
Приветствие компании SAP.
Приветствие компании SAP.Приветствие компании SAP.
Приветствие компании SAP.SelectedPresentations
 
Предотвращение инсайда – управление рисками и безопасностью
Предотвращение инсайда – управление рисками и безопасностьюПредотвращение инсайда – управление рисками и безопасностью
Предотвращение инсайда – управление рисками и безопасностьюSelectedPresentations
 
Использование средств защиты от APТ атак в финансовом секторе.
Использование средств защиты от APТ атак в финансовом секторе.Использование средств защиты от APТ атак в финансовом секторе.
Использование средств защиты от APТ атак в финансовом секторе.SelectedPresentations
 
Противодействие мошенничеству в цифровых каналах обслуживания клиентов
Противодействие мошенничеству в цифровых каналах обслуживания клиентовПротиводействие мошенничеству в цифровых каналах обслуживания клиентов
Противодействие мошенничеству в цифровых каналах обслуживания клиентовSelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...SelectedPresentations
 

Viewers also liked (18)

Mbs w25 b
Mbs w25 bMbs w25 b
Mbs w25 b
 
Концепция трансляции доверия к идентификации в банковском сообществе
Концепция трансляции доверия к идентификации в банковском сообществеКонцепция трансляции доверия к идентификации в банковском сообществе
Концепция трансляции доверия к идентификации в банковском сообществе
 
Актуальные задачи информационной безопасности больших корпоративных систем.
Актуальные задачи информационной безопасности больших корпоративных систем.Актуальные задачи информационной безопасности больших корпоративных систем.
Актуальные задачи информационной безопасности больших корпоративных систем.
 
Grc r35 a
Grc r35 aGrc r35 a
Grc r35 a
 
Управление доступом к корпоративным данным и контроль привилегированных польз...
Управление доступом к корпоративным данным и контроль привилегированных польз...Управление доступом к корпоративным данным и контроль привилегированных польз...
Управление доступом к корпоративным данным и контроль привилегированных польз...
 
Приветствие компании SAP.
Приветствие компании SAP.Приветствие компании SAP.
Приветствие компании SAP.
 
Png f41 cybersecurity update
Png f41 cybersecurity updatePng f41 cybersecurity update
Png f41 cybersecurity update
 
Spo1 t18
Spo1 t18Spo1 t18
Spo1 t18
 
Grc r31
Grc r31Grc r31
Grc r31
 
Png w25 b
Png w25 bPng w25 b
Png w25 b
 
Предотвращение инсайда – управление рисками и безопасностью
Предотвращение инсайда – управление рисками и безопасностьюПредотвращение инсайда – управление рисками и безопасностью
Предотвращение инсайда – управление рисками и безопасностью
 
Spo2 w23 b-spo2-w23b
Spo2 w23 b-spo2-w23bSpo2 w23 b-spo2-w23b
Spo2 w23 b-spo2-w23b
 
Spo1 t19
Spo1 t19Spo1 t19
Spo1 t19
 
Grc w22
Grc w22Grc w22
Grc w22
 
Stu r32 b
Stu r32 bStu r32 b
Stu r32 b
 
Использование средств защиты от APТ атак в финансовом секторе.
Использование средств защиты от APТ атак в финансовом секторе.Использование средств защиты от APТ атак в финансовом секторе.
Использование средств защиты от APТ атак в финансовом секторе.
 
Противодействие мошенничеству в цифровых каналах обслуживания клиентов
Противодействие мошенничеству в цифровых каналах обслуживания клиентовПротиводействие мошенничеству в цифровых каналах обслуживания клиентов
Противодействие мошенничеству в цифровых каналах обслуживания клиентов
 
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...
 

Similar to Spo1 w22

E commerce , e-banking & e-shopping
E commerce , e-banking & e-shoppingE commerce , e-banking & e-shopping
E commerce , e-banking & e-shoppingNuman Syed
 
Balancing Security and Customer Experience
Balancing Security and Customer ExperienceBalancing Security and Customer Experience
Balancing Security and Customer ExperienceTransUnion
 
CONFidence 2014: Arkadiusz Bolibok,Paweł Goleń: Evaluation of Transactional C...
CONFidence 2014: Arkadiusz Bolibok,Paweł Goleń: Evaluation of Transactional C...CONFidence 2014: Arkadiusz Bolibok,Paweł Goleń: Evaluation of Transactional C...
CONFidence 2014: Arkadiusz Bolibok,Paweł Goleń: Evaluation of Transactional C...PROIDEA
 
Active Insight Overview
Active Insight OverviewActive Insight Overview
Active Insight OverviewMike Telem
 
Updated Cyber Security and Fraud Prevention Tools Tactics
Updated Cyber Security and Fraud Prevention Tools TacticsUpdated Cyber Security and Fraud Prevention Tools Tactics
Updated Cyber Security and Fraud Prevention Tools TacticsBen Graybar
 
The basics of mobile payments
The basics of mobile paymentsThe basics of mobile payments
The basics of mobile paymentsPragati Rai
 
Sec Tor Towards A More Secure Online Banking
Sec Tor Towards A More Secure Online BankingSec Tor Towards A More Secure Online Banking
Sec Tor Towards A More Secure Online BankingNick Owen
 
Merchant Account Tips: Proven Methods for Reducing Online Credit Card Fraud &...
Merchant Account Tips: Proven Methods for Reducing Online Credit Card Fraud &...Merchant Account Tips: Proven Methods for Reducing Online Credit Card Fraud &...
Merchant Account Tips: Proven Methods for Reducing Online Credit Card Fraud &...CDGcommerce
 
Countering Cyber Threats By Monitoring “Normal” Website Behavior
Countering Cyber Threats By Monitoring “Normal” Website BehaviorCountering Cyber Threats By Monitoring “Normal” Website Behavior
Countering Cyber Threats By Monitoring “Normal” Website BehaviorEMC
 
HES2011 - Yuval Vadim Polevoy – Money Is In The Eye Of The Beholder: New And ...
HES2011 - Yuval Vadim Polevoy – Money Is In The Eye Of The Beholder: New And ...HES2011 - Yuval Vadim Polevoy – Money Is In The Eye Of The Beholder: New And ...
HES2011 - Yuval Vadim Polevoy – Money Is In The Eye Of The Beholder: New And ...Hackito Ergo Sum
 
Security Against Fraud In Ecommerce
Security Against Fraud In EcommerceSecurity Against Fraud In Ecommerce
Security Against Fraud In EcommerceLarry_Moffatt
 
Ssp fraud risk vulnerablity in ebanking
Ssp fraud risk vulnerablity in ebanking Ssp fraud risk vulnerablity in ebanking
Ssp fraud risk vulnerablity in ebanking sathyananda prabhu
 
Oath appsec sf 2015 dem rev. 2
Oath appsec sf 2015 dem rev. 2Oath appsec sf 2015 dem rev. 2
Oath appsec sf 2015 dem rev. 2Donald Malloy
 
Strong Authentication - Open Source
Strong Authentication - Open SourceStrong Authentication - Open Source
Strong Authentication - Open SourceDonald Malloy
 
Are Bad Bots Destroying Your Conversion Rate and Costing You Money?
Are Bad Bots Destroying Your Conversion Rate and Costing You Money?Are Bad Bots Destroying Your Conversion Rate and Costing You Money?
Are Bad Bots Destroying Your Conversion Rate and Costing You Money?Distil Networks
 
CFO Half-Day Conference
CFO Half-Day ConferenceCFO Half-Day Conference
CFO Half-Day Conferencegppcpa
 
Why do THEY want your digital devices?
Why do THEY want your digital devices?Why do THEY want your digital devices?
Why do THEY want your digital devices?ESET
 
Securing the Virtual Branch
Securing the Virtual BranchSecuring the Virtual Branch
Securing the Virtual BranchJay McLaughlin
 

Similar to Spo1 w22 (20)

E commerce , e-banking & e-shopping
E commerce , e-banking & e-shoppingE commerce , e-banking & e-shopping
E commerce , e-banking & e-shopping
 
Balancing Security and Customer Experience
Balancing Security and Customer ExperienceBalancing Security and Customer Experience
Balancing Security and Customer Experience
 
CONFidence 2014: Arkadiusz Bolibok,Paweł Goleń: Evaluation of Transactional C...
CONFidence 2014: Arkadiusz Bolibok,Paweł Goleń: Evaluation of Transactional C...CONFidence 2014: Arkadiusz Bolibok,Paweł Goleń: Evaluation of Transactional C...
CONFidence 2014: Arkadiusz Bolibok,Paweł Goleń: Evaluation of Transactional C...
 
Active Insight Overview
Active Insight OverviewActive Insight Overview
Active Insight Overview
 
Updated Cyber Security and Fraud Prevention Tools Tactics
Updated Cyber Security and Fraud Prevention Tools TacticsUpdated Cyber Security and Fraud Prevention Tools Tactics
Updated Cyber Security and Fraud Prevention Tools Tactics
 
The basics of mobile payments
The basics of mobile paymentsThe basics of mobile payments
The basics of mobile payments
 
Sec Tor Towards A More Secure Online Banking
Sec Tor Towards A More Secure Online BankingSec Tor Towards A More Secure Online Banking
Sec Tor Towards A More Secure Online Banking
 
Merchant Account Tips: Proven Methods for Reducing Online Credit Card Fraud &...
Merchant Account Tips: Proven Methods for Reducing Online Credit Card Fraud &...Merchant Account Tips: Proven Methods for Reducing Online Credit Card Fraud &...
Merchant Account Tips: Proven Methods for Reducing Online Credit Card Fraud &...
 
Countering Cyber Threats By Monitoring “Normal” Website Behavior
Countering Cyber Threats By Monitoring “Normal” Website BehaviorCountering Cyber Threats By Monitoring “Normal” Website Behavior
Countering Cyber Threats By Monitoring “Normal” Website Behavior
 
Digital Identity
Digital Identity Digital Identity
Digital Identity
 
HES2011 - Yuval Vadim Polevoy – Money Is In The Eye Of The Beholder: New And ...
HES2011 - Yuval Vadim Polevoy – Money Is In The Eye Of The Beholder: New And ...HES2011 - Yuval Vadim Polevoy – Money Is In The Eye Of The Beholder: New And ...
HES2011 - Yuval Vadim Polevoy – Money Is In The Eye Of The Beholder: New And ...
 
Internet scams
Internet scamsInternet scams
Internet scams
 
Security Against Fraud In Ecommerce
Security Against Fraud In EcommerceSecurity Against Fraud In Ecommerce
Security Against Fraud In Ecommerce
 
Ssp fraud risk vulnerablity in ebanking
Ssp fraud risk vulnerablity in ebanking Ssp fraud risk vulnerablity in ebanking
Ssp fraud risk vulnerablity in ebanking
 
Oath appsec sf 2015 dem rev. 2
Oath appsec sf 2015 dem rev. 2Oath appsec sf 2015 dem rev. 2
Oath appsec sf 2015 dem rev. 2
 
Strong Authentication - Open Source
Strong Authentication - Open SourceStrong Authentication - Open Source
Strong Authentication - Open Source
 
Are Bad Bots Destroying Your Conversion Rate and Costing You Money?
Are Bad Bots Destroying Your Conversion Rate and Costing You Money?Are Bad Bots Destroying Your Conversion Rate and Costing You Money?
Are Bad Bots Destroying Your Conversion Rate and Costing You Money?
 
CFO Half-Day Conference
CFO Half-Day ConferenceCFO Half-Day Conference
CFO Half-Day Conference
 
Why do THEY want your digital devices?
Why do THEY want your digital devices?Why do THEY want your digital devices?
Why do THEY want your digital devices?
 
Securing the Virtual Branch
Securing the Virtual BranchSecuring the Virtual Branch
Securing the Virtual Branch
 

More from SelectedPresentations

Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияДлительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияSelectedPresentations
 
Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.SelectedPresentations
 
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваВарианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваSelectedPresentations
 
Новые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийНовые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийSelectedPresentations
 
Управление безопасностью мобильных устройств
Управление безопасностью мобильных устройствУправление безопасностью мобильных устройств
Управление безопасностью мобильных устройствSelectedPresentations
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...SelectedPresentations
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиSelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...SelectedPresentations
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...SelectedPresentations
 
Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхЗапись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхSelectedPresentations
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...SelectedPresentations
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСSelectedPresentations
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБSelectedPresentations
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийSelectedPresentations
 
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...SelectedPresentations
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...SelectedPresentations
 
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИОб угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИSelectedPresentations
 

More from SelectedPresentations (20)

Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияДлительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решения
 
Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.
 
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваВарианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройства
 
Новые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийНовые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решений
 
Управление безопасностью мобильных устройств
Управление безопасностью мобильных устройствУправление безопасностью мобильных устройств
Управление безопасностью мобильных устройств
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасности
 
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
 
Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхЗапись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данных
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложений
 
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
 
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИОб угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
 
Exp r35
Exp r35Exp r35
Exp r35
 

Spo1 w22

  • 1. Session ID: Session Classification: Jason Sloderbeck Silver Tail Systems, Part of RSA SPO1-W22 General Track CUSTOMERS& CRIMINALS:USEWEB SESSION INTELLIGENCETO DETECT‘WHO ISWHO’ONLINE
  • 2. Do criminals in a retail store behave differently from typical customers? Question
  • 3. Security Guard – stop shoplifters Cashier – Protect & Ensure sales Security camera- capture events Shoplifter- Taking items Price tag swapper- Mis-representing prices Retail Circa 2013
  • 4. Do criminals on your web site behave differently from typical customers? Question
  • 5. TheWeb Has Evolved Web Transaction vs Web Interaction
  • 6. Big Data MeetsWeb Sessions Full Session Data • Click-by-click visibility • Entire HTTP request insight • Understand behavior Just Logs • Limited transaction visibility • No traceability into behavior • Disconnected story
  • 9. Man-in-the-Browser Attack Criminals Look Different than Customers • Velocity • Page Sequence • Origin • Contextual Information
  • 11. ► “Business logic abuse results … when a criminal uses the legitimate pages of the website to perpetrate cyber attacks, hacks or fraud.” What is Business Logic Abuse? Source: Ponemon Institute ‘The Risk of Business Logic Abuse: U.S. Study’ (September 2012)
  • 12. Scope of Business Logic Abuse ► Site Scraping ► Account Hijacking ► Password Guessing ► Pay-per-click Fraud ► Testing Stolen Credit Cards ► Denial of Service ► eCoupons ► eWallet Abuse ► App Store Abuse ► Mass Registration ► Fraudulent Money Movement ► Vulnerability Probing
  • 13. Survey of US IT Executives 90% Report lost revenue due to Business Logic Abuse 74% Can’t tell if a web session is a customer or a criminal 64% No clear visibility into their web session traffic 1/3 Do not know who is responsible for addressing business logic abuse
  • 15. Vulnerability Probing What were they doing? ► Jiggling doorknobs ► Probing for vulnerabilities ► Site reconnaissance What looked suspicious? ► Sub-second clicks ► Modified user-agent strings ► Alphabetical page requests ► Multiple password reset attempts ► Requests for non-existent pages
  • 16. Horizontal Password Guessing What was happening? ► Testing a common password e.g. Faceb00k! What looked suspicious? ► Spike in login page hits ► Multiple login attempts with one password ► Scripted variability ► Elevated behavior scores for sessions driving the spike
  • 17. Mobile Account Penetration What were they doing? ► Stealing credentials on public WiFi from low-security mobile application ► Spoofing mobile user agents What looked suspicious? ► Cluster of IPs generated a high behavior score ► Clickstream showed the same cookie being used by two devices Same Cookie Different UA Strings
  • 18. FraudulentMoney Movement What where they doing? ► Compromising accounts with malware ► Creating a virtual account number (VAN) ► Receiving a new line of credit ► Maxing credit limit with fraudulent purchases What looked suspicious? ► High Man-in-the-Middle score ► Fast clicks ► Multiple IP addresses in one session ► IPs traced to disparate geographies ► User-agent variation Clickstream shows different IPs, UA strings and activities intermingled
  • 19. E-Commerce Fraud The customer knew the“what”… ► Omniture reported revenue drop for affiliate orders Behavior exposed the“how”in minutes… ► Users added a sale item to their cart ► The sale price persisted in the cart after the sale ended ► Users stacked the next promotion in their cart ► Inconsistent price floors were exploited ► Accepted orders were sub-floor or negative value New Seasonal Promotion Cart Logic Flaw Staring at a six- figure loss in an Afternoon
  • 20. Session DDoS What where they doing? ► Application resource exhaustion ► Botnets sending Search, Login New Account, Purchase queries What looked suspicious? ► Device ID / User-Agent randomization ► Thousands of IP addresses were acting in concert ► Identical activity on a specific set of pages
  • 21. Spectrum ofThreats New Account Registration Fraud Account Takeover Password Guessing Parameter Injection Man In The Browser Man In The Middle Fraudulent Money Movement Unauthorized Account Activity Promotion Abuse High Risk Checkout Site Scraping Vulnerability Probing DDOS Attacks Beginning of Web Session Login Transaction and Logout