2. Cyberprzestępczość…
• Dzisiejsza działalność cyberprzestępcza jest lustrzanym odbiciem
legalnych procesów biznesowych
• Misja? Jak w przypadku każdego biznesu jest nią zysk. Albo w
niektórych przypadkach... zemsta/kara.
• Efekty pracy to szeroki zakres usług, od doradztwa, przez serwis, po
niezliczone programy, które odgrywają rolę produktu. Im bardziej
funkcjonalna i/lub skomplikowana jest usługa, tym wyższa jej cena.
3. …to stale rosnące zagrożenie
• wg FBI w 2009 dochody z cyberprzestępczości przekroczyły dochody z
handlu narkotykami
• ataki są coraz bardziej skomplikowane i wielowektorowe
• gwałtownie rośnie liczba infekcji celowanych jak i masowych
• infekcje dotyczą wszystkich urządzeń
podłączonych do internetu – także
mobilnych!
• przewiduje się, że w roku 2013
sprzedanych zostanie ponad
miliard urządzeń wyposażonych w WiFi!
Consumer Devices and
External Clients
87,6
54,6
1,656
30,2
3,7
2001
4,4
9,9
2003
16,1
Mobile Handsets
23
Notebooks and Notebooks
2005
2007
2009
4. Przykłady usług przestępczych i stawki
wynagrodzeń
• Usługi konsultingowe, np. założenie botnetu: $350 - $400
• Infekowanie / rozprzestrzenianie: $100 za tysiąc urządzeń
• Usługi realizowane przez botnety: $535 – atak DDoS – 5 godzin
dziennie przez tydzień; $40 – spam przez e-mail – za 20 tys. maili;
$2 – spam przez www – za 30
w
• Programy sieciowe: nawet do $5 000 dziennie
• Usługi hostingowe: $6 miesięcznie
• Łamanie zabezpieczeń CAPTCHA: $1/1000 złamanych
wykonywane przez zatrudnionych ludzi
w—
5. Cyberprzestępczość a sektor Healthcare
• Na ataki cyberprzestępców narażone są wszystkie jednostki
administracji publicznej – w tym placówki służby zdrowia – jak
również instytucje prywatne, takie jak kliniki.
• Szczególnie niebezpieczny jest wyciek tzw. danych wrażliwych
pacjentów – przebiegu chorób, raportów o stanie zdrowia, kart
medycznych itd.
• W kontekście wymogu przejścia wszystkich jednostek ochrony
zdrowia na pełną Elektroniczną Dokumentację Medyczną (EDM) do
2017 roku, zagwarantowanie bezpieczeństwa obiegu danych
medycznych staje się priorytetem dla branży Healthcare w
Polsce.
6. Typowe wymagania dla projektów Healthcare
Rozwijające się szpitale, kliniki, centra diagnostyczne i inne jednostki
służby zdrowia wdrażają bardzo duże projekty informatyczne.
Zależy im m.in. na:
• Szyfrowaniu połączeń tunelowych VPN (IPSec, SSL)
• Optymalizacji łącza WAN
• Zbudowaniu lub rozdzieleniu sieci bezprzewodowej (Wi-Fi) dla kadry
białej i szarej – certyfikaty medyczne na punktach dostępowych
• Zbudowaniu sieci hotspot dla pacjentów (płatne) – jednorazowe,
czasowe bilety
• Obsłudze własnych laptopów, smartofonów i tabletów (trend BYOD)
• Podwójnym uwierzytelnianiu (tokeny) dla kadry zarządzającej
• Integracji z domeną czy radiusem
7. Wyzwania
• Zapewnienie bezpieczeństwa niezwykle rozbudowanej struktury
informatycznej dużych jednostek służby zdrowia stanowi wyzwanie
zarówno dla władz szpitala, jak i producentów urządzeń
bezpieczeństwa.
• Częstym problemem szpitali i innych placówek Healthcare jest
stosowanie
różnych
rozwiązań
do
poszczególnych
zadań,
dostarczanych przez różnych producentów.
• Komplikuje to architekturę i powoduje zakłócenia w skutecznym
działaniu niektórych urządzeń, co może skutkować przedarciem się
hakerów do wnętrza serwerów przez słabiej chroniony obszar sieci.
8. Jak zapewnić wysokiej klasy bezpieczeństwo
jednocześnie ograniczając koszty?
Skomplikowany i kosztowny
Typowy model wdrażania zabezpieczeń
w jednostkach służby zdrowia w Polsce
Prosty i efektywny kosztowo
Model proponowany przez FORTINET z
wykorzystaniem urządzenia klasy UTM
9. Przewaga FORTINET
•
•
•
•
•
•
•
•
•
•
Wysoka wydajność urządzeń
Niskie TCO*
Certyfikacje PCI-DSS oraz zgodność z HIIPPA
Wbudowany kontroler sieci bezprzewodowej
Punkty dostępowe zgodne z normą EMC 60601-1-2
Szerokie spectrum zastosowanych technologii bezpieczeństwa
Wysoka elastyczność i skalowalność systemu
Przyjazny sposób licencjonowania
Profesjonalne wsparcie techniczne
Łatwy interfejs zarządzania (GUI)
*TCO to wg analityków Gartner Group całkowity koszt pozyskania, instalowania, użytkowania, utrzymywania i w końcu
pozbycia się aktywów w firmie na przestrzeni określonego czasu.
10. Firewall nowej generacji vs. UTM
• Urządzenie klasy UTM posiada zdecydowanie więcej
funkcjonalności
Optymalizac
ja sieci
WAN
Antyspam
Antywirus/
Antyspyware
VLANs,
VDOMs,
Urządzenia
wirtualne
DLP
Filtrowanie
treści
VPN
Bezprzewod
owe sieci
LAN
Zarządzanie
Kontrola
aplikacji
IPS
Firewall
Endpoint
Protection/
NAC
IPv6,
Dynamic
Routing
Inspekcja
szyfrowania
SSL
VoIP
Silne
uwierzytelnianie
11. Bezpieczny WLAN w szpitalu
Bezpieczny
punkt dostępowy
Wi-Fi
Kompleksowe bezpieczeństwo ze
zintegrowanym kontrolerem Wi-Fi
Sieć bezprzewodowa
klasy biznes
Punkty dostępowe nie zakłócają urządzeń medycznych !!!
– norma EMC 60601-1-2 (FAP-221B, 320B)
12. Bezpieczeństwo urządzeń mobilnych
BYOD – Bring Your Own Devices
Identyfikacja urządzeń: IOS, Android, inne
Polityki bazujące na rodzaju urządzeń
Kontrola stacji klienckich
12
Fortinet Confidential
13. Wybrane wdrożenia urządzeń FORTINET w Polsce
Świętokrzyskie Centrum Onkologii
• Zabezpieczenie styku LAN/WAN
• Filtrowanie ruchu pod kątem ataków, wirusów i spamu
• Zabezpieczenie kanałów VPN
Rozwiązanie
FortiGate
14. Wybrane wdrożenia urządzeń FORTINET w Polsce
•
•
•
•
•
Wzmocnienie bezpieczeństwa lokalnej sieci
Zapewnienie poufności danych
Ochrona przed kradzieżą danych
Zabezpieczenie przed atakami i wirusami
Zintegrowanie systemu uwierzytelniania oraz zarządzania zabezpieczeniami
sieci
Rozwiązania
FortiGate
FortiAP
15. Wybrane wdrożenia urządzeń FORTINET w Polsce
Szpital w Chojnicach
• Klaster HA Fortigate
• kilkadziesiąt punktów dostępowych
• Fortianalyzer
Szpital Specjalistyczny w Pile (sieć w trakcie rozbudowy)
• Klaster Fortigate
• Sięć Wi-Fi
• Fortianalyzer
• Tokeny
16. Wybrane wdrożenia urządzeń FORTINET w Polsce
Wojewódzki Szpital Specjalistyczny we Wrocławiu
• Klaster HA FortiGate
• kilkadziesiąt punktów dostępowych
• Fortianalyzer
Centrum Medyczne ENEL-MED
• Klaster HA FortiGate
• Kilkadziesiąt mniejszych urządzeń FortiGate
• FAZ-VM
• FMG-VM
17. Wybrane wdrożenia urządzeń FORTINET w Polsce
Centrum Onkologii w Gliwicach
• Duży klaster FortiGate
Centrum Onkologii w Krakowie
• Klaster FortiGate
Centrum Onkologii w Bydgoszczy
• Kilka różnych urządzeń FortiGate
22. Współczesny cyber atak i remedium
Problem:
Error message:
„Malware ― infekuje
system i stara się
propagować
“Niewinny ” Link do filmiku:
Przekierowuje na infekującą
stronę
“Out of date” Flash player error:
―Pobieramy‖ plik malware
Rozwiązanie:
Web Filtering
Blokuje dostęp do groźnej strony
Network Antivirus
Blokuje pobranie wirusa
Intrusion Protection
Blokuje propagacje robaka
23. Atak na serwery aplikacyjne: Podmieniono stronę
WWW (deface)
(…) za podmianą strony premiera stoją poniższe osoby: Patient,
który znalazł podatność SQL injection oraz Fir3, który z niej
skorzystał (…)
00:29 <@patient>
https://www.premier.gov.pl/admin/index.ph
p?do=satan%00"'xor ../'&ac=login
00:29 <@Fir3> hum ?;>
00:30 <@Fir3> lfi?
00:30 <@Fir3> sql ?
00:30 <@Fir3> ?;d
00:30 <@patient> nie
00:30 <@patient> czary-mary
00:30 <@patient> link kopiujcie dokladnie
tak
00:31 <@patient> nie zamieniajcie NB na
special chara od razu, ma to zrobic
serwer
00:32 <@patient> panel sam w sobie
moze wam nie dzialac
00:32 <@patient> ale wszystkie funkcje
sa na zewnatrz
00:32 <@patient> wystarczy je wziasc,
pozmieniac parametry i jazda ; d
00:32 <@patient> mamy premier.gov.pl
Technika:
SQL Injection
24. Obrona przed SQL Injection
Standardowy firewall sieciowy
Intrusion Prevention System (IPS)
Firewall aplikacyjny (WAF)
26. Dlaczego potrzebujemy firewalla aplikacyjnego?
• 49% aplikacji webowych jest wysoko podatnych
na działanie automatycznych narzędzi
hakerskich*
• 80%-96% jest wrażliwych na ataki manualne
• 99% aplikacji web jest niezgodnych z PCI-DSS
• Większość znanych ataków web nie jest
zatrzymywana przez obecne zapory:
•
•
•
•
Cross-site scripting
SQL injection
Information Leakage
HTTP Response Splitting
• Wpływ ataku na biznes:
• Stracone przychody
• Kary za brak zabezpieczeń wg regulacji
• Skompromitowana marka firmy
*Source – Web Application Security Consortium (WASC)
27. Problem: ustawione łatwe hasło
„Login: admin, hasło: admin1. Tak chroniony był panel
administracyjny witryny Rady Ministrów, którą wczoraj
zaatakowano i podmieniono w ramach protestów przeciwko ACTA. Spece od
cyberbezpieczeństwa z politowaniem oceniają - sami się prosili o kłopoty. A do
odpowiedzialności za rządową infrastrukturę telekomunikacyjną nikt nie chce się przyznać.‖
00:32 <@patient> mamy premier.gov.pl
03:21 < GrigoriMaslov> https:// (…)
03:38 <@Fir3>
https://www.premier.gov.pl/admin(...),pass
wd%29%29%29,3,5%20FROM%20_user
s--%20and%20%271%27%20=%271
03:38 <@Fir3> ahahaha
03:38 <@Fir3> tyle sie na(…)
03:38 <@Fir3> aby pass byl admin1
03:38 <@Fir3> ok wgrywam shella
04:12 <@Fir3> ! HACKED !
Technika:
Atak słownikowy
lub
Żart
28. Łatwe hasło
Ataki słownikowe na Gadu-Gadu
Opublikowana w internecie lista numerów wraz hasłami nie jest wynikiem
wycieku danych na skutek włamania na serwery Gadu-Gadu. Ktoś po
prostu wybrał sobie kilka słabych haseł (123456, qwerty, kasia, etc.) i
próbował przy ich pomocy logować się na każdy numer Gadu-Gadu. Jeśli
logowanie się udało, numer wraz z odpowiednim hasłem lądował na liście.
W ten sposób zebrano 9999 par numery-hasła.
Istnieje lista najpopularniejszych
polskich haseł !!!
29. Obrona przed używaniem łatwych haseł
Procedura wymuszania trudnych haseł
Procedura okresowej zmiany haseł
Dwuskładnikowe uwierzytelnienie
31. Atak: Distributed Denial of Service (DDoS)
(…) początku listopada doszło do najpotężniejszego w bieżącym
roku ataku tego typu. Przez tydzień około 250 000 zainfekowanych
komputerów atakowało witrynę jednej z azjatyckich firm zajmujących się
handlem internetowym.
Szczytowy transfer danych wynosił 45 Gbps, kiedy to atakujące maszyny
łączyły się z atakowanym serwerem 15 000 razy w ciągu sekundy.
(…) Niewykluczone, że dokonała go konkurencja lub niezadowolony
klient.
FortiDDoS by
34. FortiDDoS
Akcelerowana sprzętowo obrona przed DDoS
Ochrona sięgająca warstw aplikacji
Ochrona sprzętowa (ASIC)
ISP 1
FortiDDoS
Automatyczne nauka o atakach
i dynamiczna ochrona
Ochrona bez sygnatur
Pełna przeźroczystość dla ruchu
sieciowego
Wielopoziomowa detekcja
Web Hosting Center
Firewall
ISP 2
Ruch pożądany
Ruch podejżany
35. Problem: Dostęp do nieuprawnionych
zasobów.
„Na platformie Orange.pl doszło do
błędu, który pozwalał na dostęp do
prywatnych danych innych klientów.
Rzecznik Grupy TP Wojciech Jabczyński
potwierdza, że doszło do awarii i
jednocześnie przeprasza klientów.‖
Wykradzione dane klientów Netii !!!
37. Data Leak Protection
Chroni przed wyciekiem informacji poufnej, chronionej
polityką przedsiębiorstwa poza sieć korporacyjną
• Współpracuje z Kontrolą Aplikacji oraz
inspekcją SSL
• Działa dla dowolnej aplikacji
• Możliwe akcje (blokowanie / logowanie)
• Pozostawia ślad do Audytu
• Pomaga w realizacji zgodności z normami
bezpieczeństwa
• Chroni poufne zasoby organizacji
40. FortiMail
Bezpieczeństwo poczty
Zaawansowany antyspam i antywirus, kwarantanna, archiwizacja.
Specjalizowany system ochrony
poczty messaging security system
Mail
Servers
• Dwukierunkowa filtracja ruchu
Elastyczne opcje wdrożeniowe
• Tryb Transparent, Gateway, Server
Szyfrowanie bazujące na
tożsamości odbiorcy = link URL
https
Archiwizacja poczty
FortiMail
#12: This is also a review for most, but a key point is that the trend for wireless is integration with the infrastructure. Wireless as overlay is more and more becoming a niche. In case of Fortinet we have elegantly combined the wireless controller capability with our UTM devices, and this combination enables customers to achieve what I call the Fortified Wireless Space.
#23: Here is an example of our approach in action. This is the Koobface attack, that starts as a link to a non-existent video on a malicious site sent via IM, email, or webmail. The first layer of protection is web filtering to block access to the site. If the user clicks on the link, he would receive a phony alert telling him his player is not working, and to download a non-existent new version on a malicious site. By clicking on the “OK” button on the phony Error message, the user is actually instructing his system to install the virus. Antivirus protection would detect the file that the user is trying to install, and block itOnce installed, the worm would try to propagate. The IPS technology would detect the propagation effort, and block it before it could succeed.
#27: The implications of attacks include lost revenue, brand erosion, and fines and penalties.With web application attacks appearing on the news practically on a weekly basis security measures need to be taken.