cybercrime & business. jak wygrać tę wojnę?

36

Upload: biznes-to-rozmowy

Post on 12-Jul-2015

298 views

Category:

Business


1 download

TRANSCRIPT

Page 1: Cybercrime & Business. Jak wygrać tę wojnę?
Page 2: Cybercrime & Business. Jak wygrać tę wojnę?

Cybercrime & Business

How do we fight this war?

Pirkka Palomäki

Chief Technology OfficerF-Secure Corporation

Page 3: Cybercrime & Business. Jak wygrać tę wojnę?
Page 4: Cybercrime & Business. Jak wygrać tę wojnę?
Page 5: Cybercrime & Business. Jak wygrać tę wojnę?

facebook, myspace, twitter, linkedin?

FloppyLanEmailWeb

Operating systemBrowsersJavaAdobe FlashAdobe PDF readerQuicktime

Page 6: Cybercrime & Business. Jak wygrać tę wojnę?

Acrobat

Page 7: Cybercrime & Business. Jak wygrać tę wojnę?

Flash

Page 8: Cybercrime & Business. Jak wygrać tę wojnę?

Case Darkmarket

Page 9: Cybercrime & Business. Jak wygrać tę wojnę?
Page 10: Cybercrime & Business. Jak wygrać tę wojnę?
Page 11: Cybercrime & Business. Jak wygrać tę wojnę?
Page 12: Cybercrime & Business. Jak wygrać tę wojnę?
Page 13: Cybercrime & Business. Jak wygrać tę wojnę?

Featuring Mr. Cagatay Evyapanaka "Cha0"

FeaturingMr. Adewale Taiwo

Page 14: Cybercrime & Business. Jak wygrać tę wojnę?
Page 15: Cybercrime & Business. Jak wygrać tę wojnę?

Case Mebroot

Page 16: Cybercrime & Business. Jak wygrać tę wojnę?

Case Mebroot – short introduction

The first complex MBR rootkit with malicious payload

Kernel-mode downloader and backdoor

Downloads PWS and banking Trojan components

Strengths of Mebroot:

No executable files on file system

No registry keys or standard launch points

No driver module in module list

Minimal memory footprint

Early execution during system startup

Stealth read/write disk operations

Stealth Anti-Removal protection

Totally generic, open malware platform (MAOS)

Page 17: Cybercrime & Business. Jak wygrać tę wojnę?
Page 18: Cybercrime & Business. Jak wygrać tę wojnę?
Page 19: Cybercrime & Business. Jak wygrać tę wojnę?
Page 20: Cybercrime & Business. Jak wygrać tę wojnę?
Page 21: Cybercrime & Business. Jak wygrać tę wojnę?

How do we work?

Page 22: Cybercrime & Business. Jak wygrać tę wojnę?

F-Secure Dashboard

Page 23: Cybercrime & Business. Jak wygrać tę wojnę?

Myth To Forget

Page 24: Cybercrime & Business. Jak wygrać tę wojnę?

Obsolete for Hundreds of Thousands

of samples every day

Page 25: Cybercrime & Business. Jak wygrać tę wojnę?

Malware Samples / Acquisition

AutomaticAnalysis

DetectionEngine

TechnologyTechnology

Malware Researchers &

Analysts Researchers &

Real-time delivery

Security Research Flow; The Critical Chain

Page 26: Cybercrime & Business. Jak wygrać tę wojnę?
Page 27: Cybercrime & Business. Jak wygrać tę wojnę?
Page 28: Cybercrime & Business. Jak wygrać tę wojnę?
Page 29: Cybercrime & Business. Jak wygrać tę wojnę?
Page 30: Cybercrime & Business. Jak wygrać tę wojnę?
Page 31: Cybercrime & Business. Jak wygrać tę wojnę?
Page 32: Cybercrime & Business. Jak wygrać tę wojnę?
Page 33: Cybercrime & Business. Jak wygrać tę wojnę?
Page 34: Cybercrime & Business. Jak wygrać tę wojnę?
Page 35: Cybercrime & Business. Jak wygrać tę wojnę?

SMA Decisions – daily

Page 36: Cybercrime & Business. Jak wygrać tę wojnę?

thank you