SlideShare a Scribd company logo
1 of 51
Download to read offline
Jak kraść miliony,
czyli o błędach
bezpieczeństwa,
które mogą spotkać
również Ciebie
Monika Krysiak
● Parę słów o mnie
● Atak na platformę e-commerce
● Luka w GitHubie
● Ataki na IoT
● Podsumowanie
Agenda
Parę słów o mnie
Parę słów o mnie
Służbowo
● QA od ponad 8 lat
● Entuzjastka zagadnień
z cybersecurity
● Członkini społeczności
OWASP
● Top 2% na Try Hack Me
Prywatnie
● Mama uroczych bliźniaczek
● Żona najlepszego mistrza gry
● Aktywnie spędza czas
na świeżym powietrzu
i gra w planszówki
● Uczy się gry na wiolonczeli
● Uprawia kickboxing
Atak na platformę
e-commerce
E-commerce - najszybciej rozwijający się
segment handlu.
Rozwój aplikacji = znajdowanie
nowych podatności
i tworzenie nowych wektorów ataków
Platforma e-commerce
Platforma handlowa Hondy - luka w API - wykryta przez badacza Eatona Zveare
Atak na platformę e-commerce Hondy
Poprzez zresetowanie hasła do kont wyższego poziomu, uzyskał nieograniczony
dostęp do danych na poziomie administratora w sieci firmy.
Prawie 24 000 zamówień klientów we wszystkich salonach Hondy (sierpień 2016 r.
- marzec 2023 r.) - imię i nazwisko klienta, adres i numer telefonu.
1 091 aktywnych stron internetowych dealerów z możliwością ich modyfikacji.
3 588 użytkowników/kont dealerów - w tym dane osobowe.
11 034 wiadomości e-mail klientów - w tym imiona i nazwiska.
1 090 e-maili dealerów.
Wewnętrzne raporty finansowe Hondy.
Do czego miał dostęp:
Kampanię phishingową.
Ataki socjotechniczne.
Nielegalną sprzedaż informacji w darknecie.
E-skimming kart kredytowych.
Co mogliby zrobić cyberprzestępcy?
Subdomeny platformy e-commerce są przypisane do zarejestrowanych dealerów.
Możliwość zresetowania hasła bez konieczności podania poprzedniego.
Aby zresetować hasło, Eaton znalazł e-mail na kanale YouTube
(film z instrukcją i niezabezpieczonym kontem testowym).
Użył znanego błędu IDOR, zmieniając parametry id użytkowników. W ten sposób
dostał się do panelu administratora.
Jak znaleziono lukę w zabezpieczeniach?
16 marca 2023r. Eaton Zveare zgłosił
nieprawidłowości w działaniu aplikacji.
3 kwietnia 2023r. Honda poinformowała,
że błędy zostały naprawione.
Eaton nie otrzymał wypłaty, gdyż firma
nie prowadzi programu bug bounty.
Czy Eaton dostał nagrodę?
Znaczenie testów bezpieczeństwa platformy e-commerce
Najczęstsze cyberzagrożenia dla e-commerce
Najczęstsze cyberzagrożenia dla e-commerce
Phishing
Najczęstsze cyberzagrożenia dla e-commerce
Phishing
Ransomware
Najczęstsze cyberzagrożenia dla e-commerce
Phishing
Ransomware
e-skimming
Najczęstsze cyberzagrożenia dla e-commerce
Phishing
Ransomware
e-skimming
Najczęstsze cyberzagrożenia dla e-commerce
Phishing
Ransomware
e-skimming
SQL Injection
Czy Twój zespół może
zapewnić bezpieczeństwo?
TAK!
● Wdrażając SSDLC.
● Modyfikując obecny proces wytwórczy o elementy bezpieczeństwa
(metryki, testy, modelowanie zagrożeń).
● Poszerzając wiedzę poprzez onboardingi, webinary, szkolenia, prasówki itp.
Penetration testing as a Service -
- Testy penetracyjne jako usługa,
pozwalają na częstsze
i bardziej szczegółowe testy
w czasie rzeczywistym,
bez zatrudniania osobnego zespołu.
Czy warto wdrożyć
PTaaS?
💠 Cyberataki zdarzają się niezależnie od wielkości i rozpoznawalności firmy.
💠 Platformy największych firm także mogą zawierać krytyczne luki.
💠 Testy bezpieczeństwa są wymagane do oceny powierzchni ataku.
💠 Testowanie bezpieczeństwa należy zacząć jak najwcześniej.
Wnioski
Luka w GitHubie
Repojacking (skrót od repository hijacking)- atakujący jest w stanie ominąć mechanizm
bezpieczeństwa i przejąć kontrolę nad repozytorium.
Luka w GitHubie - repojacking
Jak może dojść
do repojackingu?
Użytkownik GitHub zmienia nazwę
swojego konta.
Użytkownik GitHub przenosi swoje
repozytorium do innego
użytkownika i usuwa swoje konto.
Użytkownik GitHub usuwa swoje
konto.
Przykładowa akcja:
Ofiara jest właścicielem przestrzeni nazw "victim_user/repo".
Przykładowa akcja:
Ofiara jest właścicielem przestrzeni nazw "victim_user/repo".
Ofiara zmienia nazwę "victim_user" na "renamed_user".
Przykładowa akcja:
Ofiara jest właścicielem przestrzeni nazw "victim_user/repo".
Ofiara zmienia nazwę "victim_user" na "renamed_user".
Repozytorium "victim_user/repo" jest teraz wycofane.
Przykładowa akcja:
Ofiara jest właścicielem przestrzeni nazw "victim_user/repo".
Ofiara zmienia nazwę "victim_user" na "renamed_user".
Repozytorium "victim_user/repo" jest teraz wycofane.
Atakujący o nazwie użytkownika "attacker_user" jednocześnie tworzy
repozytorium o nazwie "repo" i zmienia nazwę użytkownika "attacker_user"
na "victim_user".
Przykładowa akcja:
Ofiara jest właścicielem przestrzeni nazw "victim_user/repo".
Ofiara zmienia nazwę "victim_user" na "renamed_user".
Repozytorium "victim_user/repo" jest teraz wycofane.
Atakujący o nazwie użytkownika "attacker_user" jednocześnie tworzy
repozytorium o nazwie "repo" i zmienia nazwę użytkownika "attacker_user"
na "victim_user".
Ostatni krok jest wykonywany przy użyciu żądania API do utworzenia
repozytorium i przechwycenia żądania zmiany nazwy użytkownika.
Przykładowa akcja:
Unikanie bezpośrednich linków do repozytoriów GitHub.
Ochrona swojego repozytorium.
Vendoring.
Przypinanie wersji.
Przyjęcie najnowocześniejszych narzędzi bezpieczeństwa aplikacji.
Jak się zabezpieczyć
💠 Dotyczy każdego, nie tylko firm.
💠 Dbaj o użytkowników, którzy korzystają z Twojego kodu.
💠 Skala szkód zależy od liczby przejętych kont.
Wnioski
Ataki na IoT
DDoS.
Kradzież danych.
Oszustwa reklamowe.
Wydobywanie kryptowalut.
Spam, Phishing.
Szpiegowanie.
Zagrożenia dla IoT
DDoS dla IoT
DDoS dla IoT
Włączanie urządzeń IoT do botnetów
300% - o tyle wzrosła częstotliwość ataków DDoS w I połowie 2023 roku,
co spowodowało 2,5 mld USD strat.
90% ataków opierało się na botnetach.
Wzrost z 200 tys. w 2022 roku na ponad 1 mln urządzeń w 2023 roku.
Moc ataku wzrosła z 300 Gb/s w 2022 roku na 800 Gb/s w 2023 roku.
Skala zagrożeń
● Wzrost liczby ataków DDoS (FinTech).
● Wzrost liczby urządzeń IoT o 18%
do 14,4 mld w 2023 r.
i prognozowany do 27 mld do 2025 r.
● Urządzenia IoT będą miały coraz większy wpływ
na naszą prywatność.
Prognozy na lata 2023-2025
Edukacja w zakresie bezpiecznych praktyk IoT - nie tylko siebie,
ale także współlokatorów.
Współpraca i dzielenie się zagrożeniami m.in. z Inicjatywami tj. Cyber Threat
Alliance i Joint Cyber Defense Collaborative.
Regularne aktualizacje urządzeń.
Jak się bronić przed zainfekowaniem?
Wdrożenie wielowarstwowych protokołów bezpieczeństwa.
Inwestycja w specjalistyczne rozwiązania do ochrony przed atakami DDoS
np. od Gcore.
Jak się bronić przed atakami DDoS z użyciem botnetów?
💠 Obrona przed atakami DDoS opartymi na IoT to nieustająca walka.
💠 Rozumiejąc obecne rozwiązania, inwestując w specjalistyczne technologie,
oraz wspierając kulturę czujności i współpracy, można znacznie zmniejszyć ryzyko
organizacyjne i pomóc utorować drogę do bezpieczniejszego cyfrowego otoczenia
w obliczu eskalacji zagrożeń.
Wnioski
Podsumowanie
💠 Dbaj o bezpieczeństwo w sieci - na poziomie prywatnym oraz organizacji.
💠 Pamiętaj o zasadzie Zero Trust.
💠 Regularnie aktualizuj.
💠 Korzystaj z unikalnych haseł (najlepiej passphrase) i menedżerów haseł.
💠 Poszerzaj świadomość o zagrożeniach.
💠 Pobieraj aplikacje z zaufanych źródeł.
💠 Ograniczaj korzystanie z zewnętrznych sieci.
Podsumowanie
tsh.io
Dziękuję za uwagę
Życzę wszystkiego bezpiecznego! :)

More Related Content

Similar to Jak kraść miliony, czyli o błędach bezpieczeństwa, które mogą spotkać również Ciebie

20150521 ser protecto_r_final
20150521 ser protecto_r_final20150521 ser protecto_r_final
20150521 ser protecto_r_finalWit Jakuczun
 
PLNOG 18 - Michał Sajdak - IoT hacking w praktyce
PLNOG 18 - Michał Sajdak - IoT hacking w praktycePLNOG 18 - Michał Sajdak - IoT hacking w praktyce
PLNOG 18 - Michał Sajdak - IoT hacking w praktycePROIDEA
 
(Nie)bezpieczenstwo aplikacji mobilnych
(Nie)bezpieczenstwo aplikacji mobilnych(Nie)bezpieczenstwo aplikacji mobilnych
(Nie)bezpieczenstwo aplikacji mobilnychSlawomir Jasek
 
(Nie)bezpieczenstwo aplikacji mobilnych
(Nie)bezpieczenstwo aplikacji mobilnych(Nie)bezpieczenstwo aplikacji mobilnych
(Nie)bezpieczenstwo aplikacji mobilnychSecuRing
 
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...Logicaltrust pl
 
Hacking Bluetooth Smart
Hacking Bluetooth SmartHacking Bluetooth Smart
Hacking Bluetooth SmartSlawomir Jasek
 
Halokwadrat Antyfraud Forum - SIP Security
Halokwadrat Antyfraud Forum - SIP SecurityHalokwadrat Antyfraud Forum - SIP Security
Halokwadrat Antyfraud Forum - SIP Securitymichalpodoski
 
Bezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBpatryczek
 
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmieSześć sposobów na przejęcie sieci przemysłowej w twojej firmie
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmieSecuRing
 
Michał Sajdak, Testy bezpieczeństwa -­‐ teoria a praktyka
Michał Sajdak, Testy bezpieczeństwa -­‐ teoria a praktykaMichał Sajdak, Testy bezpieczeństwa -­‐ teoria a praktyka
Michał Sajdak, Testy bezpieczeństwa -­‐ teoria a praktykaFuture Processing
 
Hacking Internet of Things
Hacking Internet of ThingsHacking Internet of Things
Hacking Internet of ThingsSecuRing
 
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...Logicaltrust pl
 
Dlaczego przejmować się bezpieczeństwem aplikacji (pol)
Dlaczego przejmować się bezpieczeństwem aplikacji (pol)Dlaczego przejmować się bezpieczeństwem aplikacji (pol)
Dlaczego przejmować się bezpieczeństwem aplikacji (pol)Pawel Krawczyk
 
Modul 1
Modul 1Modul 1
Modul 1Jacek
 
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...PROIDEA
 
Dokąd zmierza WordPress?
Dokąd zmierza WordPress?Dokąd zmierza WordPress?
Dokąd zmierza WordPress?Tomasz Dziuda
 
Bezpieczeństwo stron opartych na popularnych CMSach
Bezpieczeństwo stron opartych na popularnych CMSachBezpieczeństwo stron opartych na popularnych CMSach
Bezpieczeństwo stron opartych na popularnych CMSachagencjaadream
 
Bezpieczeństwo stron opartych na popularnych systemach zarządzania treścią
Bezpieczeństwo stron opartych na popularnych systemach zarządzania treściąBezpieczeństwo stron opartych na popularnych systemach zarządzania treścią
Bezpieczeństwo stron opartych na popularnych systemach zarządzania treściąKatarzyna Javaheri-Szpak
 

Similar to Jak kraść miliony, czyli o błędach bezpieczeństwa, które mogą spotkać również Ciebie (20)

20150521 ser protecto_r_final
20150521 ser protecto_r_final20150521 ser protecto_r_final
20150521 ser protecto_r_final
 
PLNOG 18 - Michał Sajdak - IoT hacking w praktyce
PLNOG 18 - Michał Sajdak - IoT hacking w praktycePLNOG 18 - Michał Sajdak - IoT hacking w praktyce
PLNOG 18 - Michał Sajdak - IoT hacking w praktyce
 
(Nie)bezpieczenstwo aplikacji mobilnych
(Nie)bezpieczenstwo aplikacji mobilnych(Nie)bezpieczenstwo aplikacji mobilnych
(Nie)bezpieczenstwo aplikacji mobilnych
 
(Nie)bezpieczenstwo aplikacji mobilnych
(Nie)bezpieczenstwo aplikacji mobilnych(Nie)bezpieczenstwo aplikacji mobilnych
(Nie)bezpieczenstwo aplikacji mobilnych
 
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
 
Hacking Bluetooth Smart
Hacking Bluetooth SmartHacking Bluetooth Smart
Hacking Bluetooth Smart
 
8 jaromir dzialo
8 jaromir dzialo8 jaromir dzialo
8 jaromir dzialo
 
Halokwadrat Antyfraud Forum - SIP Security
Halokwadrat Antyfraud Forum - SIP SecurityHalokwadrat Antyfraud Forum - SIP Security
Halokwadrat Antyfraud Forum - SIP Security
 
Bezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowych
 
Internet rzeczy w przemyśle 4.0
Internet rzeczy w przemyśle 4.0Internet rzeczy w przemyśle 4.0
Internet rzeczy w przemyśle 4.0
 
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmieSześć sposobów na przejęcie sieci przemysłowej w twojej firmie
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie
 
Michał Sajdak, Testy bezpieczeństwa -­‐ teoria a praktyka
Michał Sajdak, Testy bezpieczeństwa -­‐ teoria a praktykaMichał Sajdak, Testy bezpieczeństwa -­‐ teoria a praktyka
Michał Sajdak, Testy bezpieczeństwa -­‐ teoria a praktyka
 
Hacking Internet of Things
Hacking Internet of ThingsHacking Internet of Things
Hacking Internet of Things
 
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
 
Dlaczego przejmować się bezpieczeństwem aplikacji (pol)
Dlaczego przejmować się bezpieczeństwem aplikacji (pol)Dlaczego przejmować się bezpieczeństwem aplikacji (pol)
Dlaczego przejmować się bezpieczeństwem aplikacji (pol)
 
Modul 1
Modul 1Modul 1
Modul 1
 
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
 
Dokąd zmierza WordPress?
Dokąd zmierza WordPress?Dokąd zmierza WordPress?
Dokąd zmierza WordPress?
 
Bezpieczeństwo stron opartych na popularnych CMSach
Bezpieczeństwo stron opartych na popularnych CMSachBezpieczeństwo stron opartych na popularnych CMSach
Bezpieczeństwo stron opartych na popularnych CMSach
 
Bezpieczeństwo stron opartych na popularnych systemach zarządzania treścią
Bezpieczeństwo stron opartych na popularnych systemach zarządzania treściąBezpieczeństwo stron opartych na popularnych systemach zarządzania treścią
Bezpieczeństwo stron opartych na popularnych systemach zarządzania treścią
 

More from The Software House

Jak efektywnie podejść do certyfikacji w AWS?
Jak efektywnie podejść do certyfikacji w AWS?Jak efektywnie podejść do certyfikacji w AWS?
Jak efektywnie podejść do certyfikacji w AWS?The Software House
 
O co chodzi z tą dostępnością cyfrową?
O co chodzi z tą dostępnością cyfrową?O co chodzi z tą dostępnością cyfrową?
O co chodzi z tą dostępnością cyfrową?The Software House
 
Chat tekstowy z użyciem Amazon Chime
Chat tekstowy z użyciem Amazon ChimeChat tekstowy z użyciem Amazon Chime
Chat tekstowy z użyciem Amazon ChimeThe Software House
 
Jak nie zwariować z architekturą Serverless?
Jak nie zwariować z architekturą Serverless?Jak nie zwariować z architekturą Serverless?
Jak nie zwariować z architekturą Serverless?The Software House
 
Analiza semantyczna artykułów prasowych w 5 sprintów z użyciem AWS
Analiza semantyczna artykułów prasowych w 5 sprintów z użyciem AWSAnaliza semantyczna artykułów prasowych w 5 sprintów z użyciem AWS
Analiza semantyczna artykułów prasowych w 5 sprintów z użyciem AWSThe Software House
 
Feature flags na ratunek projektu w JavaScript
Feature flags na ratunek projektu w JavaScriptFeature flags na ratunek projektu w JavaScript
Feature flags na ratunek projektu w JavaScriptThe Software House
 
Typowanie nominalne w TypeScript
Typowanie nominalne w TypeScriptTypowanie nominalne w TypeScript
Typowanie nominalne w TypeScriptThe Software House
 
Automatyzacja tworzenia frontendu z wykorzystaniem GraphQL
Automatyzacja tworzenia frontendu z wykorzystaniem GraphQLAutomatyzacja tworzenia frontendu z wykorzystaniem GraphQL
Automatyzacja tworzenia frontendu z wykorzystaniem GraphQLThe Software House
 
Serverless Compose vs hurtownia danych
Serverless Compose vs hurtownia danychServerless Compose vs hurtownia danych
Serverless Compose vs hurtownia danychThe Software House
 
Testy API: połączenie z bazą danych czy implementacja w pamięci
Testy API: połączenie z bazą danych czy implementacja w pamięciTesty API: połączenie z bazą danych czy implementacja w pamięci
Testy API: połączenie z bazą danych czy implementacja w pamięciThe Software House
 
Jak skutecznie read model. Case study
Jak skutecznie read model. Case studyJak skutecznie read model. Case study
Jak skutecznie read model. Case studyThe Software House
 
Firestore czyli ognista baza od giganta z Doliny Krzemowej
Firestore czyli ognista baza od giganta z Doliny KrzemowejFirestore czyli ognista baza od giganta z Doliny Krzemowej
Firestore czyli ognista baza od giganta z Doliny KrzemowejThe Software House
 
Jak utrzymać stado Lambd w ryzach
Jak utrzymać stado Lambd w ryzachJak utrzymać stado Lambd w ryzach
Jak utrzymać stado Lambd w ryzachThe Software House
 
O łączeniu Storyblok i Next.js
O łączeniu Storyblok i Next.jsO łączeniu Storyblok i Next.js
O łączeniu Storyblok i Next.jsThe Software House
 
Amazon Step Functions. Sposób na implementację procesów w chmurze
Amazon Step Functions. Sposób na implementację procesów w chmurzeAmazon Step Functions. Sposób na implementację procesów w chmurze
Amazon Step Functions. Sposób na implementację procesów w chmurzeThe Software House
 
Od Figmy do gotowej aplikacji bez linijki kodu
Od Figmy do gotowej aplikacji bez linijki koduOd Figmy do gotowej aplikacji bez linijki kodu
Od Figmy do gotowej aplikacji bez linijki koduThe Software House
 
Co QA może i czego nie powinien się bać?
Co QA może i czego nie powinien się bać?Co QA może i czego nie powinien się bać?
Co QA może i czego nie powinien się bać?The Software House
 

More from The Software House (20)

Uszanowanko Podsumowanko
Uszanowanko PodsumowankoUszanowanko Podsumowanko
Uszanowanko Podsumowanko
 
Jak efektywnie podejść do certyfikacji w AWS?
Jak efektywnie podejść do certyfikacji w AWS?Jak efektywnie podejść do certyfikacji w AWS?
Jak efektywnie podejść do certyfikacji w AWS?
 
O co chodzi z tą dostępnością cyfrową?
O co chodzi z tą dostępnością cyfrową?O co chodzi z tą dostępnością cyfrową?
O co chodzi z tą dostępnością cyfrową?
 
Chat tekstowy z użyciem Amazon Chime
Chat tekstowy z użyciem Amazon ChimeChat tekstowy z użyciem Amazon Chime
Chat tekstowy z użyciem Amazon Chime
 
Migracje danych serverless
Migracje danych serverlessMigracje danych serverless
Migracje danych serverless
 
Jak nie zwariować z architekturą Serverless?
Jak nie zwariować z architekturą Serverless?Jak nie zwariować z architekturą Serverless?
Jak nie zwariować z architekturą Serverless?
 
Analiza semantyczna artykułów prasowych w 5 sprintów z użyciem AWS
Analiza semantyczna artykułów prasowych w 5 sprintów z użyciem AWSAnaliza semantyczna artykułów prasowych w 5 sprintów z użyciem AWS
Analiza semantyczna artykułów prasowych w 5 sprintów z użyciem AWS
 
Feature flags na ratunek projektu w JavaScript
Feature flags na ratunek projektu w JavaScriptFeature flags na ratunek projektu w JavaScript
Feature flags na ratunek projektu w JavaScript
 
Typowanie nominalne w TypeScript
Typowanie nominalne w TypeScriptTypowanie nominalne w TypeScript
Typowanie nominalne w TypeScript
 
Automatyzacja tworzenia frontendu z wykorzystaniem GraphQL
Automatyzacja tworzenia frontendu z wykorzystaniem GraphQLAutomatyzacja tworzenia frontendu z wykorzystaniem GraphQL
Automatyzacja tworzenia frontendu z wykorzystaniem GraphQL
 
Serverless Compose vs hurtownia danych
Serverless Compose vs hurtownia danychServerless Compose vs hurtownia danych
Serverless Compose vs hurtownia danych
 
Testy API: połączenie z bazą danych czy implementacja w pamięci
Testy API: połączenie z bazą danych czy implementacja w pamięciTesty API: połączenie z bazą danych czy implementacja w pamięci
Testy API: połączenie z bazą danych czy implementacja w pamięci
 
Jak skutecznie read model. Case study
Jak skutecznie read model. Case studyJak skutecznie read model. Case study
Jak skutecznie read model. Case study
 
Firestore czyli ognista baza od giganta z Doliny Krzemowej
Firestore czyli ognista baza od giganta z Doliny KrzemowejFirestore czyli ognista baza od giganta z Doliny Krzemowej
Firestore czyli ognista baza od giganta z Doliny Krzemowej
 
Jak utrzymać stado Lambd w ryzach
Jak utrzymać stado Lambd w ryzachJak utrzymać stado Lambd w ryzach
Jak utrzymać stado Lambd w ryzach
 
Jak poskromić AWS?
Jak poskromić AWS?Jak poskromić AWS?
Jak poskromić AWS?
 
O łączeniu Storyblok i Next.js
O łączeniu Storyblok i Next.jsO łączeniu Storyblok i Next.js
O łączeniu Storyblok i Next.js
 
Amazon Step Functions. Sposób na implementację procesów w chmurze
Amazon Step Functions. Sposób na implementację procesów w chmurzeAmazon Step Functions. Sposób na implementację procesów w chmurze
Amazon Step Functions. Sposób na implementację procesów w chmurze
 
Od Figmy do gotowej aplikacji bez linijki kodu
Od Figmy do gotowej aplikacji bez linijki koduOd Figmy do gotowej aplikacji bez linijki kodu
Od Figmy do gotowej aplikacji bez linijki kodu
 
Co QA może i czego nie powinien się bać?
Co QA może i czego nie powinien się bać?Co QA może i czego nie powinien się bać?
Co QA może i czego nie powinien się bać?
 

Jak kraść miliony, czyli o błędach bezpieczeństwa, które mogą spotkać również Ciebie

  • 1. Jak kraść miliony, czyli o błędach bezpieczeństwa, które mogą spotkać również Ciebie Monika Krysiak
  • 2. ● Parę słów o mnie ● Atak na platformę e-commerce ● Luka w GitHubie ● Ataki na IoT ● Podsumowanie Agenda
  • 4. Parę słów o mnie Służbowo ● QA od ponad 8 lat ● Entuzjastka zagadnień z cybersecurity ● Członkini społeczności OWASP ● Top 2% na Try Hack Me Prywatnie ● Mama uroczych bliźniaczek ● Żona najlepszego mistrza gry ● Aktywnie spędza czas na świeżym powietrzu i gra w planszówki ● Uczy się gry na wiolonczeli ● Uprawia kickboxing
  • 6. E-commerce - najszybciej rozwijający się segment handlu. Rozwój aplikacji = znajdowanie nowych podatności i tworzenie nowych wektorów ataków Platforma e-commerce
  • 7. Platforma handlowa Hondy - luka w API - wykryta przez badacza Eatona Zveare Atak na platformę e-commerce Hondy Poprzez zresetowanie hasła do kont wyższego poziomu, uzyskał nieograniczony dostęp do danych na poziomie administratora w sieci firmy.
  • 8. Prawie 24 000 zamówień klientów we wszystkich salonach Hondy (sierpień 2016 r. - marzec 2023 r.) - imię i nazwisko klienta, adres i numer telefonu. 1 091 aktywnych stron internetowych dealerów z możliwością ich modyfikacji. 3 588 użytkowników/kont dealerów - w tym dane osobowe. 11 034 wiadomości e-mail klientów - w tym imiona i nazwiska. 1 090 e-maili dealerów. Wewnętrzne raporty finansowe Hondy. Do czego miał dostęp:
  • 9. Kampanię phishingową. Ataki socjotechniczne. Nielegalną sprzedaż informacji w darknecie. E-skimming kart kredytowych. Co mogliby zrobić cyberprzestępcy?
  • 10. Subdomeny platformy e-commerce są przypisane do zarejestrowanych dealerów. Możliwość zresetowania hasła bez konieczności podania poprzedniego. Aby zresetować hasło, Eaton znalazł e-mail na kanale YouTube (film z instrukcją i niezabezpieczonym kontem testowym). Użył znanego błędu IDOR, zmieniając parametry id użytkowników. W ten sposób dostał się do panelu administratora. Jak znaleziono lukę w zabezpieczeniach?
  • 11. 16 marca 2023r. Eaton Zveare zgłosił nieprawidłowości w działaniu aplikacji. 3 kwietnia 2023r. Honda poinformowała, że błędy zostały naprawione. Eaton nie otrzymał wypłaty, gdyż firma nie prowadzi programu bug bounty. Czy Eaton dostał nagrodę?
  • 12. Znaczenie testów bezpieczeństwa platformy e-commerce
  • 14. Najczęstsze cyberzagrożenia dla e-commerce Phishing
  • 15. Najczęstsze cyberzagrożenia dla e-commerce Phishing Ransomware
  • 16. Najczęstsze cyberzagrożenia dla e-commerce Phishing Ransomware e-skimming
  • 17. Najczęstsze cyberzagrożenia dla e-commerce Phishing Ransomware e-skimming
  • 18. Najczęstsze cyberzagrożenia dla e-commerce Phishing Ransomware e-skimming SQL Injection
  • 19. Czy Twój zespół może zapewnić bezpieczeństwo?
  • 20. TAK!
  • 21. ● Wdrażając SSDLC. ● Modyfikując obecny proces wytwórczy o elementy bezpieczeństwa (metryki, testy, modelowanie zagrożeń). ● Poszerzając wiedzę poprzez onboardingi, webinary, szkolenia, prasówki itp.
  • 22. Penetration testing as a Service - - Testy penetracyjne jako usługa, pozwalają na częstsze i bardziej szczegółowe testy w czasie rzeczywistym, bez zatrudniania osobnego zespołu. Czy warto wdrożyć PTaaS?
  • 23. 💠 Cyberataki zdarzają się niezależnie od wielkości i rozpoznawalności firmy. 💠 Platformy największych firm także mogą zawierać krytyczne luki. 💠 Testy bezpieczeństwa są wymagane do oceny powierzchni ataku. 💠 Testowanie bezpieczeństwa należy zacząć jak najwcześniej. Wnioski
  • 25. Repojacking (skrót od repository hijacking)- atakujący jest w stanie ominąć mechanizm bezpieczeństwa i przejąć kontrolę nad repozytorium. Luka w GitHubie - repojacking
  • 26. Jak może dojść do repojackingu?
  • 27. Użytkownik GitHub zmienia nazwę swojego konta.
  • 28. Użytkownik GitHub przenosi swoje repozytorium do innego użytkownika i usuwa swoje konto.
  • 29. Użytkownik GitHub usuwa swoje konto.
  • 31. Ofiara jest właścicielem przestrzeni nazw "victim_user/repo". Przykładowa akcja:
  • 32. Ofiara jest właścicielem przestrzeni nazw "victim_user/repo". Ofiara zmienia nazwę "victim_user" na "renamed_user". Przykładowa akcja:
  • 33. Ofiara jest właścicielem przestrzeni nazw "victim_user/repo". Ofiara zmienia nazwę "victim_user" na "renamed_user". Repozytorium "victim_user/repo" jest teraz wycofane. Przykładowa akcja:
  • 34. Ofiara jest właścicielem przestrzeni nazw "victim_user/repo". Ofiara zmienia nazwę "victim_user" na "renamed_user". Repozytorium "victim_user/repo" jest teraz wycofane. Atakujący o nazwie użytkownika "attacker_user" jednocześnie tworzy repozytorium o nazwie "repo" i zmienia nazwę użytkownika "attacker_user" na "victim_user". Przykładowa akcja:
  • 35. Ofiara jest właścicielem przestrzeni nazw "victim_user/repo". Ofiara zmienia nazwę "victim_user" na "renamed_user". Repozytorium "victim_user/repo" jest teraz wycofane. Atakujący o nazwie użytkownika "attacker_user" jednocześnie tworzy repozytorium o nazwie "repo" i zmienia nazwę użytkownika "attacker_user" na "victim_user". Ostatni krok jest wykonywany przy użyciu żądania API do utworzenia repozytorium i przechwycenia żądania zmiany nazwy użytkownika. Przykładowa akcja:
  • 36. Unikanie bezpośrednich linków do repozytoriów GitHub. Ochrona swojego repozytorium. Vendoring. Przypinanie wersji. Przyjęcie najnowocześniejszych narzędzi bezpieczeństwa aplikacji. Jak się zabezpieczyć
  • 37. 💠 Dotyczy każdego, nie tylko firm. 💠 Dbaj o użytkowników, którzy korzystają z Twojego kodu. 💠 Skala szkód zależy od liczby przejętych kont. Wnioski
  • 39.
  • 40. DDoS. Kradzież danych. Oszustwa reklamowe. Wydobywanie kryptowalut. Spam, Phishing. Szpiegowanie. Zagrożenia dla IoT
  • 44. 300% - o tyle wzrosła częstotliwość ataków DDoS w I połowie 2023 roku, co spowodowało 2,5 mld USD strat. 90% ataków opierało się na botnetach. Wzrost z 200 tys. w 2022 roku na ponad 1 mln urządzeń w 2023 roku. Moc ataku wzrosła z 300 Gb/s w 2022 roku na 800 Gb/s w 2023 roku. Skala zagrożeń
  • 45. ● Wzrost liczby ataków DDoS (FinTech). ● Wzrost liczby urządzeń IoT o 18% do 14,4 mld w 2023 r. i prognozowany do 27 mld do 2025 r. ● Urządzenia IoT będą miały coraz większy wpływ na naszą prywatność. Prognozy na lata 2023-2025
  • 46. Edukacja w zakresie bezpiecznych praktyk IoT - nie tylko siebie, ale także współlokatorów. Współpraca i dzielenie się zagrożeniami m.in. z Inicjatywami tj. Cyber Threat Alliance i Joint Cyber Defense Collaborative. Regularne aktualizacje urządzeń. Jak się bronić przed zainfekowaniem?
  • 47. Wdrożenie wielowarstwowych protokołów bezpieczeństwa. Inwestycja w specjalistyczne rozwiązania do ochrony przed atakami DDoS np. od Gcore. Jak się bronić przed atakami DDoS z użyciem botnetów?
  • 48. 💠 Obrona przed atakami DDoS opartymi na IoT to nieustająca walka. 💠 Rozumiejąc obecne rozwiązania, inwestując w specjalistyczne technologie, oraz wspierając kulturę czujności i współpracy, można znacznie zmniejszyć ryzyko organizacyjne i pomóc utorować drogę do bezpieczniejszego cyfrowego otoczenia w obliczu eskalacji zagrożeń. Wnioski
  • 50. 💠 Dbaj o bezpieczeństwo w sieci - na poziomie prywatnym oraz organizacji. 💠 Pamiętaj o zasadzie Zero Trust. 💠 Regularnie aktualizuj. 💠 Korzystaj z unikalnych haseł (najlepiej passphrase) i menedżerów haseł. 💠 Poszerzaj świadomość o zagrożeniach. 💠 Pobieraj aplikacje z zaufanych źródeł. 💠 Ograniczaj korzystanie z zewnętrznych sieci. Podsumowanie
  • 51. tsh.io Dziękuję za uwagę Życzę wszystkiego bezpiecznego! :)