Botnets Organiseret kriminalitet på nettet

Relaterede dokumenter
Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller

MODERNE TRUSLER OG MODERNE LØSNINGER. Gert Læssøe Mikkelsen Head of Security Lab, Alexandra Instituttet A/S

Danish Language Course for International University Students Copenhagen, 12 July 1 August Application form

Informationssikkerhed om fem år. Nye udfordringer giver nye kommercielle fordele. Luke Herbert

Portal Registration. Check Junk Mail for activation . 1 Click the hyperlink to take you back to the portal to confirm your registration

DET KONGELIGE BIBLIOTEK NATIONALBIBLIOTEK OG KØBENHAVNS UNIVERSITETS- BIBLIOTEK. Index

IBM Network Station Manager. esuite 1.5 / NSM Integration. IBM Network Computer Division. tdc - 02/08/99 lotusnsm.prz Page 1

Danish Language Course for Foreign University Students Copenhagen, 13 July 2 August 2016 Advanced, medium and beginner s level.

OT Security. 17 november 2016

BIG DATA, OPEN DATA OG DATA DREVEN INNOVATION. Morten Skov Jørgensen SW/ICT Engineer

DK - Quick Text Translation. HEYYER Net Promoter System Magento extension

Coinbase. Step 1: Gå til Coinbase.com og klik på sign up i venstre hjørne. Læs og forstå the terms of the User Agreement og Privacy Policy.

Mobil Awareness 2011 CSIS Security Group

Det Juridiske Fakultet. Internetkriminalitet. Peter Kruize. 22 oktober 2013 Dias 1

CHATBOTS! DM Ditte Wolff-Jacobsen

Guide. Guide: Sådan beskytter du dig mod computer-virus. sider. April Se flere guider på bt.dk/plus og b.dk/plus

QUICK START Updated: 18. Febr. 2014

extreme Programming Kunders og udvikleres menneskerettigheder

Deloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet.

Basic statistics for experimental medical researchers

Centrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23.

Meget formel, modtager har en meget speciel titel som skal bruges i stedet for deres navne

Internettruslerne på Forskningsnettet. Jens B. Pedersen Forskningsnet-CERT

Meget formel, modtager har en meget speciel titel som skal bruges i stedet for deres navne

Vejledning til Sundhedsprocenten og Sundhedstjek

Status på det trådløse netværk

HVAD ER VÆRDIEN AF ANALYTICS FOR DIN VIRKSOMHED

DET ULOVLIGE MARKED. Og digitale strategier til at bekæmpe det KULTURUDVALGET MARTS RettighedsAlliancen

User Manual for LTC IGNOU

FairSSL Fair priser fair support

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET

Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører

Aktivering af Survey funktionalitet

Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det. Bo Lindhøj Artavazd Hakhverdyan May 21, 2012

Sådan beskytter du din computer mod angreb

Indhold. Vejledning til ShareFile. Sådan uploader du en fil til My Files & Folders. Sådan uploader du en fil til Shared Folders

Strategic Business Area. LINAK og vores rejse ind i AUTOMOTIVE krav og regulativer

VDI AARHUS UNIVERSITET VER 1.5 VDI 30. APRIL

E-PAD Bluetooth hængelås E-PAD Bluetooth padlock E-PAD Bluetooth Vorhängeschloss

- Forskningsnettet på 20 minutter - Sikkerheden i 2011

Kunstig intelligens. Thomas Bolander, Lektor, DTU Compute. Siri-kommissionen, 17. august Thomas Bolander, Siri-kommissionen, 17/8-16 p.

Niels Bohr Institutet. Kvanteinternettet. Anders S. Sørensen Hy-Q Center for Hybrid Quantum Networks Niels Bohr Institutet Københavns Universitet

BACK-END OG DATA: ADMINISTRATION HVAD ER DE NYE MULIGHEDER MED VERSION 7.1? STEFFEN BILLE RANNES, 4. FEBRUAR 2015

O Guide til it-sikkerhed

EU vedtager et nyt program, som med 55 millioner EUR skal give børn større sikkerhed på internettet

Aalborg Universitet. Banker i Danmark pr. 22/ Krull, Lars. Publication date: Document Version Pre-print (ofte en tidlig version)

QUICK START Updated:

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC

Webside score templatedownload.org

Userguide. NN Markedsdata. for. Microsoft Dynamics CRM v. 1.0

Business Opening. Very formal, recipient has a special title that must be used in place of their name

Business Opening. Very formal, recipient has a special title that must be used in place of their name

SPECIALTRYKKERIETS KUNDE WEBPORTAL KOM GODT I GANG

guide til it-sikkerhed

Netværks opsætning af IP modulet:

Understøttelse af LSS til NemID i organisationen

SAS Corporate Program Website

Shared space - mellem vision og realitet. - Lyngby Idrætsby som case

Asking whether there are commission fees when you withdraw money in a certain country

Asking whether there are commission fees when you withdraw money in a certain country

En kritisk vurdering af kritisk infrastruktur. Christian W Probst Sektion for Cybersikkerhed

Ny dansk startup bobler af glæde

Social Engineering og Insidere

The EAL Jobportal. How to get started

DENCON ARBEJDSBORDE DENCON DESKS

FairSSL Fair priser fair support

Udfordringer med indeklima ved energirenovering

FairSSL Fair priser fair support

Kan jeg hæve penge i [land] uden at betale gebyrer? Asking whether there are commission fees when you withdraw money in a certain country

Workshops om netværk

GEONIS Vand. fact sheet. Planlæg, dokumentér og vedligehold

Tjenestespecifikke vilkår for Mobilt bredbånd - Privat - Juni 2010

Sådan får du e-bøger på læseren

Databaseadgang fra Java

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Cybertruslen mod Danmark

OPRINDELSE. Ordet blog har sin oprindelse i. Weblog

> DKCERT og Danskernes informationssikkerhed

Vina Nguyen HSSP July 13, 2008

FOREBYGGELSE AF ARBEJDSULYKKER I DONG OIL & GAS

[Click here and insert picture from image library] SIKKERHEDS GUIDE

Get Instant Access to ebook Madkundskab PDF at Our Huge Library MADKUNDSKAB PDF. ==> Download: MADKUNDSKAB PDF

IT-KRIMINALITET MED FOKUS PÅ BOTNETS

Fra røg til dårlig fisk: DTU-studerende finder nye anvendelser for sensorteknologi

Succesfuld Problem management. 2. December 2015 Laurine Halkjær

En håndbog i SIKKER IT-BRUG. til erhverv

INTEL INTRODUCTION TO TEACHING AND LEARNING AARHUS UNIVERSITET

- Hvad er det, hvad gør det og hvordan kan du beskytte dig?

KLAR TIL NYE MULIGHEDER

- man sov tæt på belægningsstuerne

Projektopgave. Byg et netværk til gruppens nye firma!

DPSD2 Guide: Sådan sikrer du at du kan logge ind i DPSD2.

Spørgeskema for nye installationer

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet

Netværk & elektronik

Vejledning til at tjekke om du har sat manuel IP på din computer.

ELEVFOLDER CODEX CODE OF CONDUCT

Undgå DNS Amplification attacks

Transkript:

Botnets Organiseret kriminalitet på nettet Jens Myrup Pedersen Lektor, Institut for Elektroniske Systemer Aalborg Universitet (Aalborg) jens@es.aau.dk 19/05/2017

Sikkerhed er mange ting nogle eksempler Forskellige motivationer og grupperinger Botnets/Trojans: Forskellige typer af angreb Forretningsmodeller som drivere Et kig ind i fremtiden

19/05/2017 Cyberkriminalitet har mange ansigter

19/05/2017 Cyberkriminalitet har mange ansigter

19/05/2017 Cyberkriminalitet har mange ansigter

19/05/2017 Cyberkriminalitet har mange ansigter

Circumplex taksonomi Cyberkriminalitet har mange ansigter... 19/05/2017 7/104

Botnets Organiseret kriminalitet på nettet 3 Eksempler på typiske angreb på Internettet Botnets hvad er de, og hvordan er de opbygget? Hvad er forretningen bag? Hvordan kan botnets bekæmpes Vores forskning hvad arbejder vi med Spørgsmål og (måske) svar 19/05/2017

19/05/2017 Eks. 1: Stjålne forretningshemmeligheder De gode eksempler er der, men de kommer sjældent frem i offentligheden.

19/05/2017 Eks. 2: Steffen fra Thyborøn

19/05/2017

19/05/2017 Eks. 3: DDoS angreb på...

19/05/2017 Eks. 3: DDoS angreb på Nem ID

19/05/2017 Hvad er så et Botnet for noget?

19/05/2017 Hvad er et Botnet?

Hvad er et botnet? Og hvad kan det bruges til?

Hvad er et botnet? Og hvad kan det bruges til?

Hvad er et botnet? Og hvad kan det bruges til?

Hvad er et botnet? Og hvad kan det bruges til?

Hvad er et botnet? Og hvad kan det bruges til?

Hvad er et botnet? Og hvad kan det bruges til?

What can botnets be used for?

Eksempler på brug af botnet Botnet Ad Fraud generer en indtjening på $7.2 milliarder i 2016 (ANA and White Ops). Grum blev primært brugt til SPAM. Da det peakede I 2010 kunne det sende 39,6 milliarder beskeder om dagen. Lizardstresser er et IoT botnet, det bl.a. deltog I et 400GBPS angreb (Juni 2016). Det bestod især af webcams og blev brugt til angreb på Brasilianske banker og regeringskontorer. ZeroAccess kontrollerede op til 1,9 mio. Computere. Det blev især brugt til click fraud og til at generere bitcoins, og havde et energiforbrug svarende til 111.000 husholdninger. Zeus er kendt for at være ekstremt svært at detektere og blev brugt til at kontrollere 3-4 mio. Computere i USA. Især brugt til at stjæle bankinformationer, men GameOver Zeus havde også cryptolocker funktionalitet. Meget levedygtigt!!

19/05/2017 Pay per install

19/05/2017 Eksempel - centraliseret

19/05/2017 Eksempel peer2peer

19/05/2017 Eksempel Servere kan skifte ofte

19/05/2017 DNS kan også bruges til at gemme sig

Example of Zeus User Interface (abuse.ch)

Example of Zeus User Interface (abuse.ch)

BotNet Lifecycle Phase 5: Disposal Phase 1: Birth Phase 4: Execution Phase 2: Infection Phase 3: Communication 19/05/2017

Circumplex taksonomi Noget om infektioner Users Social Engineering 19/05/2017 32/104

Circumplex taksonomi Noget om infektioner Users Social Engineering 19/05/2017 33/104

Circumplex taksonomi According to Norton 19/05/2017 34/104

Dong Energy: Five forces against hacking Education, Gamification, Five recommendations: Lock your computer when you leave it Delete emails from unknown senders Don t share passwords with colleagues Be careful in using USB sticks with unknown origins Avoid letting strangers into the building 6.000 (test) phishing emails sent: 3.000 users clicked on the links 1.000 users started filling out information on false websites 500 users filled in passwords on false websites (note that the attack was very well done)

19/05/2017 Botnets ren business

The roles when operating a botnet

19/05/2017 Botnets ren business Det er overraskende let at købe f.eks. et DDoS-angreb.

Zeus King of Bots Køb et kit på nettet, og du er kørende. Let og intuitivt bruger interface for Botmaster Især populært til at stjæle f.eks. Kreditkort-information. Estimat: 3.600.000 inficerede maskiner i USA. 19/05/2017

Hvordan kan Botnet bekæmpes? Hvem skal gøre det? Host-baseret Netværks-baseret 19/05/2017

Eksempler på hvad vi ser

Eksempler på hvad vi ser

Eksempler på hvad vi ser

Opsummering Botnets er en trussel mod IT-sikkerheden på flere måder. Det giver kriminelle adgang til at kontrollere computere med henblik på f.eks. DDoS-angreb og informationstyveri. Vi har allerede set eksempler på hvad angreb kan medføre f.eks. nedlæggelse af offentlige systemer som NEM-ID. Botnets skal ses I sammenhæng med et veletableret netværk af ITkriminelle, og en del af en større undergrundsøkonomi med egne forretningsmodeller det er big busines. Vi arbejder med at detektere inficerede maskiner allerede i kontrolfasen, så man kan forebygge kriminelle handlinger. Det gør vi ved at udvikle systemer der hurtigt men præist kan se forskel på god og dårlig trafik. Det er udfordrende og spændende både at udvikle metoder og teste/udvikle dem! 19/05/2017

Tak for opmærksomheden Spørgsmål jens@es.aau.dk 19/05/2017