SlideShare a Scribd company logo
1 of 9
CYBERTARCZA
Od zagrożenia do mitygacji
CERT OPL cert.opl@orange.com
Robert Grabowski
Iwo Graj
Michał Rosiak
• Największy cyber-atak w Polsce w ostatnich latach
• Skierowany w użytkowników polskich e-banków
• Atakujący dostają się do podatnych routerów xDSL
i podmieniają serwery DNS
• Ponad milion zagrożonych internautów w całej
Polsce, ponad 100tys. w Orange Polska
• W momencie wykrycia ataku CERT Orange Polska
dla bezpieczeństwa blokuje złośliwe DNSy, de
facto odcinając atakowanym na kilka godzin dostęp
do Internetu
• W najszybszym możliwym terminie każdy
zaatakowany otrzymuje bezpośrednio na ekran
przeglądarki informację o ataku oraz instrukcję
naprawy routera
CERT OPL cert.opl@orange.com
3
Jak to działa?
CERT OPL
Surfujemy po
internecie
CERT OPL analizuje ruch
sieciowy pod kątem
złośliwego kodu
CERT OPL wykrywa
zagrożenie w sieci,
Informacja trafia do
CyberTarczy
Zagrożony użytkownik trafia
do kwarantanny, dostęp do
internetu jest blokowany,
otrzymuje informacje o
zagrożeniu
INTERNET
Powrót do internetu po kliknięciu potwierdzenia
Surfujemy po
internecie
CERT OPL cert.opl@orange.com
CERT OPL cert.opl@orange.com
SinkHole
• Sinkholing dla AS5617
• Wyłączenia, restrykcje
• Ograniczony do prefixów /32 dla
IPv4 i /128 dla IPv6
• Aplikacja dla SOC/CERT
• Ruch do platformy analitycznej
CERT OPL
Research
CERT OPL cert.opl@orange.com
• Definiowanie i opisy zagrożeń
• Identyfikacja zarażonych userów
• Przygotowywanie komunikatów
• Zlecenia kwarantanny
• Analiza skuteczności
• Raportowanie
• skala zagrożeń
• czas występowania
• dane ilościowe
• statusy
• inne
• Konfiguracja
CERT OPL cert.opl@orange.com
CERT OPL cert.opl@orange.com
Jak to się sprawdza?
CERT OPL cert.opl@orange.com
Dziękujemy
Robert Grabowski Michał RosiakIwo Graj

More Related Content

More from Marta Pacyga

PLNOG15 :Assuring Performance, Scalability and Reliability in NFV Deployments...
PLNOG15 :Assuring Performance, Scalability and Reliability in NFV Deployments...PLNOG15 :Assuring Performance, Scalability and Reliability in NFV Deployments...
PLNOG15 :Assuring Performance, Scalability and Reliability in NFV Deployments...Marta Pacyga
 
PLNOG15 :DDOS Attacks & Collateral Damage. Can we avoid it? Asraf Ali
PLNOG15 :DDOS Attacks & Collateral Damage. Can we avoid it? Asraf AliPLNOG15 :DDOS Attacks & Collateral Damage. Can we avoid it? Asraf Ali
PLNOG15 :DDOS Attacks & Collateral Damage. Can we avoid it? Asraf AliMarta Pacyga
 
Prezentacja witruallizacja dc 1.3
Prezentacja witruallizacja dc 1.3Prezentacja witruallizacja dc 1.3
Prezentacja witruallizacja dc 1.3Marta Pacyga
 
Plnog klaudyna busza
Plnog klaudyna buszaPlnog klaudyna busza
Plnog klaudyna buszaMarta Pacyga
 
Inter vrf leaking w środowisku sieci enterprise wan
Inter vrf leaking w środowisku sieci enterprise wanInter vrf leaking w środowisku sieci enterprise wan
Inter vrf leaking w środowisku sieci enterprise wanMarta Pacyga
 
Dane osobowe nowe możliwosci i zagrozenia
Dane osobowe nowe możliwosci i zagrozeniaDane osobowe nowe możliwosci i zagrozenia
Dane osobowe nowe możliwosci i zagrozeniaMarta Pacyga
 

More from Marta Pacyga (6)

PLNOG15 :Assuring Performance, Scalability and Reliability in NFV Deployments...
PLNOG15 :Assuring Performance, Scalability and Reliability in NFV Deployments...PLNOG15 :Assuring Performance, Scalability and Reliability in NFV Deployments...
PLNOG15 :Assuring Performance, Scalability and Reliability in NFV Deployments...
 
PLNOG15 :DDOS Attacks & Collateral Damage. Can we avoid it? Asraf Ali
PLNOG15 :DDOS Attacks & Collateral Damage. Can we avoid it? Asraf AliPLNOG15 :DDOS Attacks & Collateral Damage. Can we avoid it? Asraf Ali
PLNOG15 :DDOS Attacks & Collateral Damage. Can we avoid it? Asraf Ali
 
Prezentacja witruallizacja dc 1.3
Prezentacja witruallizacja dc 1.3Prezentacja witruallizacja dc 1.3
Prezentacja witruallizacja dc 1.3
 
Plnog klaudyna busza
Plnog klaudyna buszaPlnog klaudyna busza
Plnog klaudyna busza
 
Inter vrf leaking w środowisku sieci enterprise wan
Inter vrf leaking w środowisku sieci enterprise wanInter vrf leaking w środowisku sieci enterprise wan
Inter vrf leaking w środowisku sieci enterprise wan
 
Dane osobowe nowe możliwosci i zagrozenia
Dane osobowe nowe możliwosci i zagrozeniaDane osobowe nowe możliwosci i zagrozenia
Dane osobowe nowe możliwosci i zagrozenia
 

Plnog15 cyber tarcza

  • 1. CYBERTARCZA Od zagrożenia do mitygacji CERT OPL cert.opl@orange.com Robert Grabowski Iwo Graj Michał Rosiak
  • 2. • Największy cyber-atak w Polsce w ostatnich latach • Skierowany w użytkowników polskich e-banków • Atakujący dostają się do podatnych routerów xDSL i podmieniają serwery DNS • Ponad milion zagrożonych internautów w całej Polsce, ponad 100tys. w Orange Polska • W momencie wykrycia ataku CERT Orange Polska dla bezpieczeństwa blokuje złośliwe DNSy, de facto odcinając atakowanym na kilka godzin dostęp do Internetu • W najszybszym możliwym terminie każdy zaatakowany otrzymuje bezpośrednio na ekran przeglądarki informację o ataku oraz instrukcję naprawy routera CERT OPL cert.opl@orange.com
  • 3. 3 Jak to działa? CERT OPL Surfujemy po internecie CERT OPL analizuje ruch sieciowy pod kątem złośliwego kodu CERT OPL wykrywa zagrożenie w sieci, Informacja trafia do CyberTarczy Zagrożony użytkownik trafia do kwarantanny, dostęp do internetu jest blokowany, otrzymuje informacje o zagrożeniu INTERNET Powrót do internetu po kliknięciu potwierdzenia Surfujemy po internecie CERT OPL cert.opl@orange.com
  • 5. SinkHole • Sinkholing dla AS5617 • Wyłączenia, restrykcje • Ograniczony do prefixów /32 dla IPv4 i /128 dla IPv6 • Aplikacja dla SOC/CERT • Ruch do platformy analitycznej CERT OPL Research CERT OPL cert.opl@orange.com
  • 6. • Definiowanie i opisy zagrożeń • Identyfikacja zarażonych userów • Przygotowywanie komunikatów • Zlecenia kwarantanny • Analiza skuteczności • Raportowanie • skala zagrożeń • czas występowania • dane ilościowe • statusy • inne • Konfiguracja CERT OPL cert.opl@orange.com
  • 8. Jak to się sprawdza?
  • 9. CERT OPL cert.opl@orange.com Dziękujemy Robert Grabowski Michał RosiakIwo Graj