5. Helyzetjelent¨¦s
A t¨¢mad¨®k m¨®dszerei folyamatosan fejl?dnek
A v¨¦dekez¨¦s ¨¢ltal¨¢ban >=5 ¨¦ves m¨®dszerekkel t?rt¨¦nik
Haszn¨¢lj AV-t
Haszn¨¢lj t?zfalat
???
Nem a val¨®di fenyeget¨¦sek ellen v¨¦dekez¨¹nk!
14. Exploit¨¢l¨¢s a mem¨®ri¨¢ban
? Nem ker¨¹l rosszindulat¨² k¨®d a diszkre
? F¨¢jlkezel? API hookok nem seg¨ªtenek
? A mem¨®ria folyamatos monitoroz¨¢sa er?forr¨¢s ig¨¦nyes
? Rejt?zk?d¨¦si technik¨¢k
? Obfuszk¨¢ci¨® / Titkos¨ªt¨¢s
? V¨¢ndorl¨¢s
? "Nem hivatalos" modul regisztr¨¢ci¨®k
? "Az AV els?dleges c¨¦lja a megel?z¨¦s"
15. F¨¢jlba ¨¢gyazott exploit /
Perzisztencia
? Elm¨¦letileg jobbak az es¨¦lyek a detekt¨¢l¨¢sra!
? PDF + JS = NOGO
? Szokatlan f¨¢jlstrukt¨²ra
? RWX mem¨®riafoglal¨¢sok figyelhet?k
? K¨®demul¨¢ci¨® / Sandboxing
17. F¨¢jlba ¨¢gyazott exploit /
Perzisztencia
? Gyakorlatilag¡
? Excelbe ¨¢gyazott Flashbe ¨¢gyazott exploit nem
gyan¨²s¡ (RSA)
? Az egys¨¦g sugar¨² j¨²zer sim¨¢n kattint EXE-re is
? Er?forr¨¢sig¨¦nyes k¨®dot nincs id? emul¨¢lni
? Tervez¨¦si hib¨¢kkal szemben neh¨¦z heurisztik¨¢t
adni
18. Ha bent vagyunk: rootkitek
C¨¦l: A rendszerszint? jogosults¨¢g megtart¨¢sa +
¨¦szrev¨¦tlens¨¦g
1. Az alkalmaz¨¢sok k?zvetlen¨¹l csak az OS-el
kommunik¨¢lhatnak
2. A biztons¨¢gi szoftverek alkalmaz¨¢sok
1. && 2. => Ha rendszer szint? k¨®dot tudok futtatni, azt
hazudok a biztons¨¢gi szoftvernek, amit akarok!
GAME OVER
19. Host hardening
lehet?s¨¦gek
? Windows Vista/7, alternat¨ªv OS (nem XP!)
? Adobe Reader X, IE7+
? Microsoft EMET
? Immunity El Jefe
? Tesztel¨¦shez: Metasploit
20. Host hardening
lehet?s¨¦gek
? Windows Vista/7, alternat¨ªv OS (nem XP!)
? Adobe Reader X, IE7+
? Microsoft EMET
? Immunity El Jefe
? Ki v¨¢llalja a bevezet¨¦st?
27. V¨¦delem?
? A h¨¢l¨®zat alapvet?en az¨¦rt van, hogy haszn¨¢ljuk!
? A fert?z?tt hoszt legitim felhaszn¨¢l¨®ja a h¨¢l¨®zatnak!
? Fizikai kapcsolat, jelszavak, tokenek, stb.
? H¨¢l¨®zaton k¨ªv¨¹li terjeszt¨¦si csatorn¨¢k
? L¨¢sd Stuxnet: pendrive
33. Adat kijuttat¨¢s
? A t¨¢mad¨®nak sz¨¹ks¨¦ge van az inform¨¢ci¨®nkra
? A t¨¢mad¨® rootkitje parancsokra v¨¢r
? Hogyan val¨®sul meg a k¨¦tir¨¢ny¨² kapcsolat?
34. Adat kijuttat¨¢s
? Gyakran haszn¨¢lt protokollon kereszt¨¹l
? El¨¦g, ha egy h¨¢l¨®zatra k?t?tt g¨¦p ki van engedve!
? Titkos¨ªt¨¢s
? Adatrejt¨¦s
? K¨¦p, hang, stb.
? Protokoll szinten
? K?z?ss¨¦gi m¨¦dia
35. Adat kijuttat¨¢s - V¨¦delem
? Data Leak Prevention
? "Senki nem visz ki adatot a h¨¢l¨®zatb¨®l!"
? Security gateway-ek, proxy-k
? TLS v¨¦gz?dtet¨¦s
? Feh¨¦rlist¨¢s / reput¨¢ci¨®s sz?r¨¦s
? Separation of Duties
? Kritikus feladatokhoz nem el¨¦g egy ember hozz¨¢f¨¦r¨¦se
36. Technol¨®giai j?v?k¨¦p
? "Mi az ami ¨¢rtalmas?" -> "Mi az ami enged¨¦lyezett?"
? Reput¨¢ci¨® alap¨² oszt¨¢lyoz¨¢s
? Aggreg¨¢lt tud¨¢s
? Konvergencia
37. Eml¨¦keztet?
? A h¨¢l¨®zatunkat nem tekinthetj¨¹k t?bb¨¦ j¨®l ?rz?tt
er?d¨ªtm¨¦nynek
? A t¨¢mad¨®k m¨¢r a sp¨¢jzban vannak
? T?bbszint? v¨¦delemre van sz¨¹ks¨¦g
? Figyelj¨¹nk az ¨²j technol¨®gi¨¢kra!
? A r¨¦gi v¨¦delmeket sem dobhatjuk ki az ablakon
? ¡m¨¢r ha eddig alkalmaztuk ?ket
? F¨¢jni fog, de l¨¦pni kell!
38. "Nem az sz¨¢m¨ªt, hogy mennyire biztons¨¢gos a
rendszered a t¨¢rsaid¨¦hoz k¨¦pest. Csak az sz¨¢m¨ªt, hogy
el¨¦g biztons¨¢gos-e ahhoz, hogy t¨¢vol tartsa a t¨¢mad¨®t."
(Bruce Schneier, 2011.)