Vad händer med dina kortuppgifter?

Relevanta dokument
FÖRHINDRA DATORINTRÅNG!

Trender inom Nätverkssäkerhet

Bedrägerier och annat otyg

Introduktion. Välkommen till kursen DT1035 Kriminalteknisk (forensisk) Datavetenskap 1 Lärare: Hans Jones hjo@du.se Hans Edy Mårtensson hem@du.

Så här betalar du med kort

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

Uppdaterad EDP Future Uppdateringsanvisningar från 1.7x. Sida 1

Installation/uppdatering av Hogia Personal fr.o.m. version 13.1

Informationssäkerhetsutmaningar

Hur man skyddar sig på internet

Installationsanvisningar VisiWeb. Ansvarig: Visi Closetalk AB Version: 2.3 Datum: Mottagare: Visi Web kund

Analysstrategi. Förutsättningar. Översikt. Windowsbaserade system. Initial respons Juridisk översyn Forensisk duplicering (292)

DGC IT Manual Citrix Desktop - Fjärrskrivbord

Inställningar hos klienter som behövs för BankIR 2.0.

PCI DSS 3.0! PCI Vad? För vem? Hur uppnå? Om man inte efterlever?!!! Mathias Elväng, QSA! David Borin, QSA!!

EBITS Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

F5 Exchange Elektronikcentrum i Svängsta Utbildning AB

Innehållsförteckning:

Datateknik GR (A), IT-forensik, 7,5 hp

Vision WEB Komma igång med Electrolux Webbokning Windows Server 2012 R2 8/31/2017

DATA CIRKEL VÅREN 2014

Alternativet är iwindows registret som ni hittar under regedit och Windows XP 32 bit.

SIEM FOR BEGINNERS WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM

Säkerhet i kortbetalningar med hjälp av PCI

Instruktion: Trådlöst nätverk för privata

SNITS-Lunch. Säkerhet & webb

F Secure Booster är ett verktyg för att snabba upp och städa upp i din pc eller

Manuell installation av SQL Server 2008 R2 Express för SSF Timing

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business

D A T A U T V I N N I N G F R Å N D I G I T A L A L A G R I N G S M E D I A K U N S K A P S P R O V DT

Anvisningar för inkoppling till Mikrodataåtkomst vid SCB

PULP SALES ANALYSIS TOOL

Instruktioner för uppdatering från Ethiris 4.10 till 5.x

GDPR. General Data Protection Regulation

För kunder som använder Windows för nätverksanslutningar

Säkerhet och förtroende

Den säkra mobila arbetsplatsen Jesper Svegby Pointsec Mobile Technologies

Linuxadministration I 1DV417 - Laboration 7 SSH-magi och systemtrolleri. Marcus Wilhelmsson 6 mars 2013

Författare Version Datum. Visi System AB

InstalationGuide. English. MODEL:150NHighGain/30NMiniUSBAdapter

Manual - Phonera Online Backup

Uppgraderingsinstruktion för Tekis-FB Avisering version 6.3.0

F-Secure Mobile Security. Android

Hur man betalar skatten via Bahamas Government s hemsida

Uppgraderingsinstruktion för Tekis-FB Avisering version 6.3.1

Årsskiftesrutiner i HogiaLön Plus SQL

Vilka är Ibas Kroll Ontrack? Räddning av brända hårddiskar Oförutsedda utgifter Norrmän i rymddräkt

TDDD80. Mobila och sociala applikationer Introduktion HTTP,SaaS. Anders Fröberg Institutionen för Datavetenskap (IDA)

Din manual ARCHOS 604 WIFI

Det går att fixa på egen hand! Licens för 3 datorer ingår Kompatibel med Windows XP & Vista (Alla Versioner)

Kriswebb och Krisserver ur ett tekniskt perspektiv

Informationssäkerhet

STYRKAN I ENKELHETEN. Business Suite

Mattias Martinsson Länskriminalpolisen Halland

Erfarenheter från IRTverksamhet. Einar Hillbom UMDAC Umeå Universitet

Granskning av säkerheten i mobila enheter. Internrevisionsrapport

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

JobOffice SQL databas på server

Spara papper! Skriv inte ut sammanfattning utan ladda ner PDF!

Enclosure to Analysis of UsabilityTest Project Casper

Allmänna villkor Fastighetsägarna Dokument

(8) Bilaga 2 Systembeskrivning A

Biometria Violweb. Kom-igång-guide. Mars Sammanfattning Den här anvisningen är till för dig som ska börja använda dig av Biometrias tjänster.

Storegate Pro Backup. Innehåll

Krav: * Filen MpUpdate.exe får inte köras när du startar denna uppdatering.

Ämnesintroduktion. Varför incidenthantering? Vårt mål? Incidenthantering - Datautvinning

Konfiguration övriga klienter

Många företag och myndigheter sköter sina betalningar till Plusoch

Installationsanvisningar VISI Klient

FLEX Personalsystem. Uppdateringsanvisning

Felsökningsguide för Asgari-kameror

VPN (PPTP) installationsguide för Windows 7

SAS VIYA JOHAN ELFMAN ROLAND BALI

Integritetspolicy. Behandling av personuppgifter. Senast reviderad den 22 Maj Syfte. Bakgrund. Mer information om GDPR:

Symantec Endpoint Protection Small Business Edition 2013

Hur patchar man Entré?

RFC - Manuell inknappning av icke varumärkesflaggat kortdata via kassan.

Design Collaboration Suite

1/25. Incidenthantering. Leif Nixon

TIDOMAT PW32. Nyheter i version 9.0. Dokumentet beskriver nya funktioner och tillägg samt förbättringar från version 8.51

Datautvinning från digitala lagringsmedia

Installationsguide Junos Pulse för MAC OS X

Spara papper! Skriv inte ut sammanfattning utan ladda ner PDF!

HIGs Remote Desktop Service med Linux

Viktigt! Vill du ha möjligheten att återställa originalbilarna utan hemladdning läs nedan om återställning innan du börjar med installationen!

Den nya dataskyddsförordningen - GDPR

Guide för fjärråtkomst av Gigamedia IP-kamerakit

Instruktion: Trådlöst utbildningsnät orebro-utbildning

FileMaker. Köra FileMaker Pro 10 på Terminal Services

Webbokning Windows 7,8.1 &10 Installationsmanual

Innehåll. Installationsguide

Ladda upp filer fra n PLC till PC

Extern åtkomst Manual för leverantör

Konfigurationsdokument M1

ANVÄNDAR-GUIDE för Bränneriets LAN

Windows 8 och det nya arbetslivet. Magnus Holmér IT strategisk rådgivare

Handbok Simond. Peter H. Grasch

Spårbarhet i digitala system. Biografi. Spårbarhet. Osynlig övervakning och de spår vi lämnar efter oss

Transkript:

Vad händer med dina kortuppgifter? -03-13 Jonas Elmqvist Trender, intrång och forensiska utredningar

Payment card data remains one of the easiest types of data to convert to cash, and therefore the preferred choice of criminals. KONTOKORTSBEDRÄGERI 37% 10% AV ALLA AMERIKANER HAR UTSATTS AV ALLA SVENSKAR HAR UTSATTS Through 2016, the financial impact of cybercrime will grow 10% per year, due to the continuing discovery of new vulnerabilities.

Hur ser trenden ut? ALLA BRANSCHER KREDITKORTSBRANSCHEN 70% AV ALLA INTRÅNG UPPTÄCKS AV TREDJE PART 1% AV ALLA INTRÅNG UPPTÄCKS AV HANDLARNA 66% AV ALLA INTRÅNG TAR MÅNADER ATT UPPTÄCKA ÖKNING AV AVANCERADE RIKTADE ATTACKER SVART MARKNAD Hacking as a Service 2013 VISA VARNAR FÖR ÖKNING AV ATTACKER MOT BETALTERMINALER KÖP OCH SÄLJ AV KORTNUMMER

Svart marknad the service also offers consultation for hacking into any given Web site, with the prices varying between $1000 to $50,000 ZERO-DAY SÅRBARHETER STULNA KORTNUMMER

Hur fungerar kreditkortsbranchen? Payment Card Industry (PCI) Regleras av PCI Data Security Standard 12 kravområden, ca 280 krav Exempel - Ansvar och roller - Rutiner - Hur miljön ska se ut - Hur kortdata får hanteras

Hur sker en betalning? KUND AFFÄR/HANDLARE AFFÄR/HANDLARENS BANK KORTNÄTVERK KUNDENS BANK

Card Data Environment (CDE) POINT OF SALE (POS) VANLIGA ATTACKVEKTORER WEB SERVER DATABASE WIFI Malware Fjärråtkomst (leverantör) Dåliga lösenord Osäkera webbapplikationer Lagring av kortdata i klartext POS Ej uppdaterade system

När och hur görs utredningar?

Common Point of Purchase Misstänkt stulna kort Köpställen

IT-forensik - metodik

Kund_X FORENSIC INVESTIGATION! CASE:!CREDIT CARD FRAUD! VICTIM:!KUND_X! #STORES: +50! COUNTRY: SOUTHERN EUROPE! START:!20xx-12-24 12:21:37+01.00!

Steg 1: Incident response Kartlägga? Inhämta bevis Analysera data

Steg 2: Samla in bevismaterial First Responders Toolkit Verktyg för inhämtning Syfte: inhämta bevis med minimal påverkan Nätverkskomponenter, servrar, klienter, POS Insamling av minne, cache, register Systeminformation, upptid Tid Kommandohistorik Processer som körs Inloggade användare DLL:er Nätverksanslutningar Kartlägga Inhämta bevis Analysera data

Steg 2: Samla in bevismaterial Kopiera hårdiskar, bit-by-bit Chain of custody Dokumentation Märkning Säker hantering Kartlägga Inhämta bevis Analysera data

Steg 3: Analysera data Samla på sig indikatorer Kända malware (md5) IP-nummer Kreditkortsnummer Viktiga datum Kartlägga Inhämta bevis Analys av minne Analysera processer och trådar Analysera DLLs Analysera nätverksanslutningar Analysera data

Steg 3: Analysera data Extrahera filer (.exe och.dll) - md5 lookup Kör antivirus-scan på image Timeline Analysis Filsystem, processer Loggar Installerade program Alla händelser läggs i tidsordning Kartlägga Inhämta bevis Analysera data

Timeline analysis (exempel)

Resultat?

Resultat Analys brandväggsloggar Analys av centrala servrar Stora mängder kortdata gömd Ansluter till flera interna servrar Laddar ned och gömmer kortdata Ansluter till Command&Control Analys server i affär Sniffer som fångar kortdata Skriver på fil Lyssnar på portar Analys av fler servrar Analys av datorer i affärer MS08-67 Backdoor installerad 1 aug Typer av malware Portscanners Backdörrar Återskapa raderade filer WinRAR Proxys Remote access FTP-verktyg Command&Control Intrång i miljön? Malware installerat på central server 47 affärer smittade Polisanmälningar Intrånget upptäckt Anslutning till Ryssland Servrar första affären smittad Börjar skicka ut kortdata Utredning påbörjas Server smittad augusti september oktober november december

Target FORENSIC INVESTIGATION! CASE:!CREDIT CARD FRAUD! VICTIM:!TARGET! #STORES: +1500! COUNTRY: US! START:!2013-12-15!

Target - händelserförlopp Attack mot leverantör Intrång i miljön Black Friday Majoriteten av POS smittade Börjar skicka ut kortdata Intrånget upptäckt Installation av malware? 15/11 28/11 30/11 2/12 15/12

Malware - Black POS Fanns att köpa för för $1800 från mars 2013 Memory scraper Smittar Windowsbaserade POS Styrdes av Command&Control server i miljön C&C skickade kontinuerligt ut kortdata till olika platser via FTP Memory Scraper Sorterar bort kända processer Väljer ut rätt processer Söker efter kortnummer Skriver till fil Specifika för varje system svåra att hitta mha signaturbaserade AV

Command & Control (exempel)

Target vs Kund_X TARGET KUND_X ATTACKVEKTOR 3:e partsleverantör Keylogger ATTACKVEKTOR Wifi? Leverantör? TYP AV ANGREPP Malware Memory Scraper TYP AV ANGREPP Malware Network Sniffer UTSKICK AV KORTDATA Command&Control FTP UTSKICK AV KORTDATA Command&Control STULET KORTDATA 40 miljoner STULET KORTDATA (+70 milj personuppgifter) Oklart. 100 000-tals

Sammanfattning Fler avancerade riktade attacker Secure Experience Enklare att utföra attacker Krävs högre säkerhet Jonas Elmqvist jonas.elmqvist@knowit.se +4670-379 22 74 och det kommer fler angrepp

Frågor? Secure Experience Jonas Elmqvist jonas.elmqvist@knowit.se +4670-379 22 74