SlideShare a Scribd company logo
Session ID:
Session Classification:
Phillip Hallam-Baker
Comodo Group Inc.
STU-W25B
Studio
NATION-STATE ATTACKS ON PKI
Why are state actors
different?
Motive
Capabilities
Targets
Iran
2009 Protests
Media cycle
► Discovered July 2010
► At least 5 Variants
► Possibly reduced production of U-235 by 30%
► Used signed code
► Legitimate code signing certificates
► Stolen keys
► Needed to sign driver code
► Estimated to cost > $1 million to write
► [Raised to >$100 million after Olympic Games disclosure]
StuxNet
2011 Arab Spring
Medium
► Reseller Breached March 15 2011
► Vector unkown
► Located API used to request certs
► Requested issue of certs for 7 domains
► Targeting Social Media sites
► Breach detected March 15 2011
► Reseller received email saying certificates ready
► Reseller knew that request had not been made
► Notified Comodo
Comodo Certificate MisIssue
► IP Address from which request launched
► In Iran
► Requests for cert status
► Same Iranian address
► Email correspondence from attacker
► IP address is in Iran
► Company purports to be Israeli
► Content cut and pasted from actual Israeli firms
Information Gathered
► Certificates Revoked
► But browsers don’t check this properly
► All reseller issue authority suspended
► Browser Providers notified
► Need to push new browser binaries (!)
► Responder Notification
► Certificate Subjects notified
► FBI
► Public (gated on browser patches)
► Revealed Iranian connection
► Accused of being alarmist, distracting attention etc.
Comodo and Industry Response
► 1) So counted green movement people in Iran isn't most of Iran, so when
Obama says I'm with Iranian young community, I should say as Iranian
young simply I hate you and I'm not with you, at least 90% of youngs in Iran
will tell you same thing, it's not my sentence. But you have bad advisors,
they report you wrong details, maybe you would think better if you have
better advisors.
► 2) To Ashton and others who do their best to stop Iranian nuclear
program, to Israel who send terrorist to my country to terror my country's
nuclear scientist (http://www.presstv.com/detail/153576.html), these type
of works would not help you, you even can't stop me, there is a lot of more
computer scientist in Iran, when you don't hear about our works inside Iran,
that's simple, we don't share our findings as there is no use for us about
sharing, so don't think Iran is so simple country, behind today's technology,
you are far stronger then them, etc.
Iran mounts PR offensive
PR Response
► Reseller breached
► Issue platform secure
► Mis-Issue detected in
hours
► Notified browser
providers
► Attacker objective failed
► Still operational
Incident comparison
► CA breached
► Lost control of Logs, HSM
► Mis-Issue not detected
► Discovered by targets
► Attacker succeeded
► Liquidated
Comodo DigiNotar
Conclusions
► State Actors matter
► Money isn’t the motive or even the enabler
► Different objectives ⇒ different targets
► Consequences may be life, not property
► Security basics matter
► Separate perimeter from core
► Deploy controls to test effectiveness of your controls
► Security is not a competitive advantage, share your knowledge
► Disclosure matters
► Notify responders immediately
► Plan for public disclosure in days
Lessons learned

More Related Content

What's hot

Email phishing and countermeasures
Email phishing and countermeasuresEmail phishing and countermeasures
Email phishing and countermeasures
Jorge Sebastiao
 
Ransomware attack
Ransomware attackRansomware attack
Ransomware attack
Amna
 
Safety, Security and Ethics
Safety, Security and EthicsSafety, Security and Ethics
Safety, Security and Ethics
jnallnmnl
 
H A C K I N Gjk,K
H A C K I N Gjk,KH A C K I N Gjk,K
H A C K I N Gjk,K
Hudzaifah Hud Azman
 
Phishing, Pharming, and the latest potholes on the Information Highway
Phishing, Pharming, and the latest potholes on the Information HighwayPhishing, Pharming, and the latest potholes on the Information Highway
Phishing, Pharming, and the latest potholes on the Information Highway
Kevin Lim
 
Phishing
PhishingPhishing
Phishing
Ajit Yadav
 
DDoS Attacks, Russia, 2011- 2012: Patterns and Trends
DDoS Attacks, Russia, 2011- 2012: Patterns and TrendsDDoS Attacks, Russia, 2011- 2012: Patterns and Trends
DDoS Attacks, Russia, 2011- 2012: Patterns and Trends
HLL
 
Cyber modified
Cyber modifiedCyber modified
Cyber modified
vjom
 
Hacking Presentation v2 By Raffi
Hacking Presentation v2 By Raffi Hacking Presentation v2 By Raffi
Hacking Presentation v2 By Raffi
Shawon Raffi
 
Phishing attack seminar presentation
Phishing attack seminar presentation Phishing attack seminar presentation
Phishing attack seminar presentation
AniketPandit18
 
The Phishing Ecosystem
The Phishing EcosystemThe Phishing Ecosystem
The Phishing Ecosystem
amiable_indian
 
Newsbytes april2013
Newsbytes april2013Newsbytes april2013
Ransomware Attack
Ransomware AttackRansomware Attack
Ransomware Attack
doiss delhi
 
Ransomeware
RansomewareRansomeware
Ransomeware
Abul Hossain Ripon
 
Ransomware attacks reveton
Ransomware attacks revetonRansomware attacks reveton
Ransomware attacks reveton
Mumbere Joab
 
Sony Playstation Hack Presentation
Sony Playstation Hack PresentationSony Playstation Hack Presentation
Sony Playstation Hack Presentation
CreditCardFinder
 
S01.L06 - Internet Security
S01.L06 - Internet SecurityS01.L06 - Internet Security
S01.L06 - Internet Security
selcukca84
 
Cyber Attacks
Cyber AttacksCyber Attacks
Cyber Attacks
Insiya Tarwala
 
Sophos introduces the Threat Landscape
Sophos introduces the Threat LandscapeSophos introduces the Threat Landscape
Sophos introduces the Threat Landscape
Sophos Benelux
 
Presentation1
Presentation1Presentation1
Presentation1
aisyah2007
 

What's hot (20)

Email phishing and countermeasures
Email phishing and countermeasuresEmail phishing and countermeasures
Email phishing and countermeasures
 
Ransomware attack
Ransomware attackRansomware attack
Ransomware attack
 
Safety, Security and Ethics
Safety, Security and EthicsSafety, Security and Ethics
Safety, Security and Ethics
 
H A C K I N Gjk,K
H A C K I N Gjk,KH A C K I N Gjk,K
H A C K I N Gjk,K
 
Phishing, Pharming, and the latest potholes on the Information Highway
Phishing, Pharming, and the latest potholes on the Information HighwayPhishing, Pharming, and the latest potholes on the Information Highway
Phishing, Pharming, and the latest potholes on the Information Highway
 
Phishing
PhishingPhishing
Phishing
 
DDoS Attacks, Russia, 2011- 2012: Patterns and Trends
DDoS Attacks, Russia, 2011- 2012: Patterns and TrendsDDoS Attacks, Russia, 2011- 2012: Patterns and Trends
DDoS Attacks, Russia, 2011- 2012: Patterns and Trends
 
Cyber modified
Cyber modifiedCyber modified
Cyber modified
 
Hacking Presentation v2 By Raffi
Hacking Presentation v2 By Raffi Hacking Presentation v2 By Raffi
Hacking Presentation v2 By Raffi
 
Phishing attack seminar presentation
Phishing attack seminar presentation Phishing attack seminar presentation
Phishing attack seminar presentation
 
The Phishing Ecosystem
The Phishing EcosystemThe Phishing Ecosystem
The Phishing Ecosystem
 
Newsbytes april2013
Newsbytes april2013Newsbytes april2013
Newsbytes april2013
 
Ransomware Attack
Ransomware AttackRansomware Attack
Ransomware Attack
 
Ransomeware
RansomewareRansomeware
Ransomeware
 
Ransomware attacks reveton
Ransomware attacks revetonRansomware attacks reveton
Ransomware attacks reveton
 
Sony Playstation Hack Presentation
Sony Playstation Hack PresentationSony Playstation Hack Presentation
Sony Playstation Hack Presentation
 
S01.L06 - Internet Security
S01.L06 - Internet SecurityS01.L06 - Internet Security
S01.L06 - Internet Security
 
Cyber Attacks
Cyber AttacksCyber Attacks
Cyber Attacks
 
Sophos introduces the Threat Landscape
Sophos introduces the Threat LandscapeSophos introduces the Threat Landscape
Sophos introduces the Threat Landscape
 
Presentation1
Presentation1Presentation1
Presentation1
 

Viewers also liked

College project
College projectCollege project
College project
petloverannie
 
Manish_Pandey-Cover Letter
Manish_Pandey-Cover LetterManish_Pandey-Cover Letter
Manish_Pandey-Cover Letter
Manish Panday
 
대전휴게텔≪다솜넷≫인천오피≪서현건마,인천오피방
대전휴게텔≪다솜넷≫인천오피≪서현건마,인천오피방대전휴게텔≪다솜넷≫인천오피≪서현건마,인천오피방
대전휴게텔≪다솜넷≫인천오피≪서현건마,인천오피방
dasom52
 
Stu r36 b
Stu r36 bStu r36 b
부평휴게텔≪다솜넷≫마포오피≪대전건마,선릉역오피방
부평휴게텔≪다솜넷≫마포오피≪대전건마,선릉역오피방부평휴게텔≪다솜넷≫마포오피≪대전건마,선릉역오피방
부평휴게텔≪다솜넷≫마포오피≪대전건마,선릉역오피방
dasom52
 
Tech w22
Tech w22Tech w22
7 tips for a successful first visit to
7 tips for a successful first visit to7 tips for a successful first visit to
7 tips for a successful first visit to
Dr Ankur Shah
 
Stu t19 b encore-stu-t19b
Stu t19 b encore-stu-t19bStu t19 b encore-stu-t19b
Stu t19 b encore-stu-t19b
SelectedPresentations
 
ECS draws attention to Asia market
ECS draws attention to Asia marketECS draws attention to Asia market
ECS draws attention to Asia market
Abeer Ray
 
Exercícios de torque
Exercícios de torqueExercícios de torque
Exercícios de torque
Robsoncn
 
Rost Brand - Креативные решения для бизнеса. (Рortfolio)
Rost Brand - Креативные решения для бизнеса. (Рortfolio)Rost Brand - Креативные решения для бизнеса. (Рortfolio)
Rost Brand - Креативные решения для бизнеса. (Рortfolio)
Rost_Group
 
Business coaching models ch5 1
Business coaching models ch5 1Business coaching models ch5 1
Business coaching models ch5 1
coachingclublibrary
 

Viewers also liked (13)

College project
College projectCollege project
College project
 
Manish_Pandey-Cover Letter
Manish_Pandey-Cover LetterManish_Pandey-Cover Letter
Manish_Pandey-Cover Letter
 
대전휴게텔≪다솜넷≫인천오피≪서현건마,인천오피방
대전휴게텔≪다솜넷≫인천오피≪서현건마,인천오피방대전휴게텔≪다솜넷≫인천오피≪서현건마,인천오피방
대전휴게텔≪다솜넷≫인천오피≪서현건마,인천오피방
 
Stu r36 b
Stu r36 bStu r36 b
Stu r36 b
 
부평휴게텔≪다솜넷≫마포오피≪대전건마,선릉역오피방
부평휴게텔≪다솜넷≫마포오피≪대전건마,선릉역오피방부평휴게텔≪다솜넷≫마포오피≪대전건마,선릉역오피방
부평휴게텔≪다솜넷≫마포오피≪대전건마,선릉역오피방
 
Tech w22
Tech w22Tech w22
Tech w22
 
7 tips for a successful first visit to
7 tips for a successful first visit to7 tips for a successful first visit to
7 tips for a successful first visit to
 
Stu t19 b encore-stu-t19b
Stu t19 b encore-stu-t19bStu t19 b encore-stu-t19b
Stu t19 b encore-stu-t19b
 
ECS draws attention to Asia market
ECS draws attention to Asia marketECS draws attention to Asia market
ECS draws attention to Asia market
 
Exercícios de torque
Exercícios de torqueExercícios de torque
Exercícios de torque
 
Worksheet foodpyramid
Worksheet foodpyramidWorksheet foodpyramid
Worksheet foodpyramid
 
Rost Brand - Креативные решения для бизнеса. (Рortfolio)
Rost Brand - Креативные решения для бизнеса. (Рortfolio)Rost Brand - Креативные решения для бизнеса. (Рortfolio)
Rost Brand - Креативные решения для бизнеса. (Рortfolio)
 
Business coaching models ch5 1
Business coaching models ch5 1Business coaching models ch5 1
Business coaching models ch5 1
 

Similar to Stu w25 b

Nation-State Attacks On PKI
Nation-State Attacks On PKI Nation-State Attacks On PKI
Nation-State Attacks On PKI
CASCouncil
 
Phishing Attack : A big Threat
Phishing Attack : A big ThreatPhishing Attack : A big Threat
Phishing Attack : A big Threat
sourav newatia
 
87161911 selected-case-studies-on-cyber-crime
87161911 selected-case-studies-on-cyber-crime87161911 selected-case-studies-on-cyber-crime
87161911 selected-case-studies-on-cyber-crime
homeworkping4
 
Security in e-commerce
Security in e-commerceSecurity in e-commerce
Security in e-commerce
SensePost
 
Living in the IT Era - Lesson 6.pptx
Living in the IT Era - Lesson 6.pptxLiving in the IT Era - Lesson 6.pptx
Living in the IT Era - Lesson 6.pptx
Froilan Cantillo
 
Cybercrime, Digital Investigation and Public Private Partnership by Francesca...
Cybercrime, Digital Investigation and Public Private Partnership by Francesca...Cybercrime, Digital Investigation and Public Private Partnership by Francesca...
Cybercrime, Digital Investigation and Public Private Partnership by Francesca...
Tech and Law Center
 
UN Presentation - 10-17-2018 - Maccaglia
UN Presentation - 10-17-2018 - MaccagliaUN Presentation - 10-17-2018 - Maccaglia
UN Presentation - 10-17-2018 - Maccaglia
Stefano Maccaglia
 
The Major Types of Cybercrime
The Major Types of CybercrimeThe Major Types of Cybercrime
The Major Types of Cybercrime
Rubi Orbeta
 
APT in the Financial Sector
APT in the Financial SectorAPT in the Financial Sector
APT in the Financial Sector
LIFARS
 
Year of pawnage - Ian trump
Year of pawnage  - Ian trumpYear of pawnage  - Ian trump
Year of pawnage - Ian trump
MAXfocus
 
Phishing: Swiming with the sharks
Phishing: Swiming with the sharksPhishing: Swiming with the sharks
Phishing: Swiming with the sharks
Nalneesh Gaur
 
Info Session on Cybersecurity & Cybersecurity Study Jams
Info Session on Cybersecurity & Cybersecurity Study JamsInfo Session on Cybersecurity & Cybersecurity Study Jams
Info Session on Cybersecurity & Cybersecurity Study Jams
GDSCCVR
 
What Cybercriminals Want: Company Data – by United Security Providers
What Cybercriminals Want: Company Data – by United Security ProvidersWhat Cybercriminals Want: Company Data – by United Security Providers
What Cybercriminals Want: Company Data – by United Security Providers
United Security Providers AG
 
2009 10 21 Rajgoel Trends In Financial Crimes
2009 10 21 Rajgoel Trends In Financial Crimes2009 10 21 Rajgoel Trends In Financial Crimes
2009 10 21 Rajgoel Trends In Financial Crimes
Raj Goel
 
Updated Cyber Security and Fraud Prevention Tools Tactics
Updated Cyber Security and Fraud Prevention Tools TacticsUpdated Cyber Security and Fraud Prevention Tools Tactics
Updated Cyber Security and Fraud Prevention Tools Tactics
Ben Graybar
 
Ict forensics and audit bb
Ict forensics and  audit bbIct forensics and  audit bb
Ict forensics and audit bb
marukanda
 
Merit Event - Closing the Back Door in Your Systems
Merit Event - Closing the Back Door in Your SystemsMerit Event - Closing the Back Door in Your Systems
Merit Event - Closing the Back Door in Your Systems
meritnorthwest
 
A Survey On Cyber Crime Information Security
A Survey On  Cyber Crime   Information SecurityA Survey On  Cyber Crime   Information Security
A Survey On Cyber Crime Information Security
Michele Thomas
 
Ht t17
Ht t17Ht t17
Unearthing and Dissecting Internet Fraud
Unearthing and Dissecting Internet FraudUnearthing and Dissecting Internet Fraud
Unearthing and Dissecting Internet Fraud
Internet Law Center
 

Similar to Stu w25 b (20)

Nation-State Attacks On PKI
Nation-State Attacks On PKI Nation-State Attacks On PKI
Nation-State Attacks On PKI
 
Phishing Attack : A big Threat
Phishing Attack : A big ThreatPhishing Attack : A big Threat
Phishing Attack : A big Threat
 
87161911 selected-case-studies-on-cyber-crime
87161911 selected-case-studies-on-cyber-crime87161911 selected-case-studies-on-cyber-crime
87161911 selected-case-studies-on-cyber-crime
 
Security in e-commerce
Security in e-commerceSecurity in e-commerce
Security in e-commerce
 
Living in the IT Era - Lesson 6.pptx
Living in the IT Era - Lesson 6.pptxLiving in the IT Era - Lesson 6.pptx
Living in the IT Era - Lesson 6.pptx
 
Cybercrime, Digital Investigation and Public Private Partnership by Francesca...
Cybercrime, Digital Investigation and Public Private Partnership by Francesca...Cybercrime, Digital Investigation and Public Private Partnership by Francesca...
Cybercrime, Digital Investigation and Public Private Partnership by Francesca...
 
UN Presentation - 10-17-2018 - Maccaglia
UN Presentation - 10-17-2018 - MaccagliaUN Presentation - 10-17-2018 - Maccaglia
UN Presentation - 10-17-2018 - Maccaglia
 
The Major Types of Cybercrime
The Major Types of CybercrimeThe Major Types of Cybercrime
The Major Types of Cybercrime
 
APT in the Financial Sector
APT in the Financial SectorAPT in the Financial Sector
APT in the Financial Sector
 
Year of pawnage - Ian trump
Year of pawnage  - Ian trumpYear of pawnage  - Ian trump
Year of pawnage - Ian trump
 
Phishing: Swiming with the sharks
Phishing: Swiming with the sharksPhishing: Swiming with the sharks
Phishing: Swiming with the sharks
 
Info Session on Cybersecurity & Cybersecurity Study Jams
Info Session on Cybersecurity & Cybersecurity Study JamsInfo Session on Cybersecurity & Cybersecurity Study Jams
Info Session on Cybersecurity & Cybersecurity Study Jams
 
What Cybercriminals Want: Company Data – by United Security Providers
What Cybercriminals Want: Company Data – by United Security ProvidersWhat Cybercriminals Want: Company Data – by United Security Providers
What Cybercriminals Want: Company Data – by United Security Providers
 
2009 10 21 Rajgoel Trends In Financial Crimes
2009 10 21 Rajgoel Trends In Financial Crimes2009 10 21 Rajgoel Trends In Financial Crimes
2009 10 21 Rajgoel Trends In Financial Crimes
 
Updated Cyber Security and Fraud Prevention Tools Tactics
Updated Cyber Security and Fraud Prevention Tools TacticsUpdated Cyber Security and Fraud Prevention Tools Tactics
Updated Cyber Security and Fraud Prevention Tools Tactics
 
Ict forensics and audit bb
Ict forensics and  audit bbIct forensics and  audit bb
Ict forensics and audit bb
 
Merit Event - Closing the Back Door in Your Systems
Merit Event - Closing the Back Door in Your SystemsMerit Event - Closing the Back Door in Your Systems
Merit Event - Closing the Back Door in Your Systems
 
A Survey On Cyber Crime Information Security
A Survey On  Cyber Crime   Information SecurityA Survey On  Cyber Crime   Information Security
A Survey On Cyber Crime Information Security
 
Ht t17
Ht t17Ht t17
Ht t17
 
Unearthing and Dissecting Internet Fraud
Unearthing and Dissecting Internet FraudUnearthing and Dissecting Internet Fraud
Unearthing and Dissecting Internet Fraud
 

More from SelectedPresentations

Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияДлительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решения
SelectedPresentations
 
Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.
SelectedPresentations
 
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваВарианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройства
SelectedPresentations
 
Новые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийНовые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решений
SelectedPresentations
 
Управление безопасностью мобильных устройств
Управление безопасностью мобильных устройствУправление безопасностью мобильных устройств
Управление безопасностью мобильных устройств
SelectedPresentations
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
SelectedPresentations
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасности
SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...
SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...
SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...
SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...
SelectedPresentations
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
SelectedPresentations
 
Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхЗапись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данных
SelectedPresentations
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
SelectedPresentations
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
SelectedPresentations
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
SelectedPresentations
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложений
SelectedPresentations
 
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
SelectedPresentations
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
SelectedPresentations
 
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИОб угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
SelectedPresentations
 

More from SelectedPresentations (20)

Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияДлительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решения
 
Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.
 
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваВарианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройства
 
Новые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийНовые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решений
 
Управление безопасностью мобильных устройств
Управление безопасностью мобильных устройствУправление безопасностью мобильных устройств
Управление безопасностью мобильных устройств
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасности
 
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...
 
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
 
Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхЗапись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данных
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложений
 
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
 
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИОб угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
 

Stu w25 b

  • 1. Session ID: Session Classification: Phillip Hallam-Baker Comodo Group Inc. STU-W25B Studio NATION-STATE ATTACKS ON PKI
  • 2. Why are state actors different?
  • 9. ► Discovered July 2010 ► At least 5 Variants ► Possibly reduced production of U-235 by 30% ► Used signed code ► Legitimate code signing certificates ► Stolen keys ► Needed to sign driver code ► Estimated to cost > $1 million to write ► [Raised to >$100 million after Olympic Games disclosure] StuxNet
  • 12. ► Reseller Breached March 15 2011 ► Vector unkown ► Located API used to request certs ► Requested issue of certs for 7 domains ► Targeting Social Media sites ► Breach detected March 15 2011 ► Reseller received email saying certificates ready ► Reseller knew that request had not been made ► Notified Comodo Comodo Certificate MisIssue
  • 13. ► IP Address from which request launched ► In Iran ► Requests for cert status ► Same Iranian address ► Email correspondence from attacker ► IP address is in Iran ► Company purports to be Israeli ► Content cut and pasted from actual Israeli firms Information Gathered
  • 14. ► Certificates Revoked ► But browsers don’t check this properly ► All reseller issue authority suspended ► Browser Providers notified ► Need to push new browser binaries (!) ► Responder Notification ► Certificate Subjects notified ► FBI ► Public (gated on browser patches) ► Revealed Iranian connection ► Accused of being alarmist, distracting attention etc. Comodo and Industry Response
  • 15. ► 1) So counted green movement people in Iran isn't most of Iran, so when Obama says I'm with Iranian young community, I should say as Iranian young simply I hate you and I'm not with you, at least 90% of youngs in Iran will tell you same thing, it's not my sentence. But you have bad advisors, they report you wrong details, maybe you would think better if you have better advisors. ► 2) To Ashton and others who do their best to stop Iranian nuclear program, to Israel who send terrorist to my country to terror my country's nuclear scientist (http://www.presstv.com/detail/153576.html), these type of works would not help you, you even can't stop me, there is a lot of more computer scientist in Iran, when you don't hear about our works inside Iran, that's simple, we don't share our findings as there is no use for us about sharing, so don't think Iran is so simple country, behind today's technology, you are far stronger then them, etc. Iran mounts PR offensive
  • 17. ► Reseller breached ► Issue platform secure ► Mis-Issue detected in hours ► Notified browser providers ► Attacker objective failed ► Still operational Incident comparison ► CA breached ► Lost control of Logs, HSM ► Mis-Issue not detected ► Discovered by targets ► Attacker succeeded ► Liquidated Comodo DigiNotar
  • 19. ► State Actors matter ► Money isn’t the motive or even the enabler ► Different objectives ⇒ different targets ► Consequences may be life, not property ► Security basics matter ► Separate perimeter from core ► Deploy controls to test effectiveness of your controls ► Security is not a competitive advantage, share your knowledge ► Disclosure matters ► Notify responders immediately ► Plan for public disclosure in days Lessons learned