Welcome Safeguard Iowa Partnership is a voluntary - - PowerPoint PPT Presentation

welcome
SMART_READER_LITE
LIVE PREVIEW

Welcome Safeguard Iowa Partnership is a voluntary - - PowerPoint PPT Presentation

Welcome Safeguard Iowa Partnership is a voluntary coali1on of the state's business and government leaders, who share a commitment to strengthen the


slide-1
SLIDE 1
slide-2
SLIDE 2

Welcome ¡

¡ Safeguard ¡Iowa ¡Partnership ¡is ¡a ¡voluntary ¡ coali1on ¡of ¡the ¡state's ¡business ¡and ¡government ¡ leaders, ¡who ¡share ¡a ¡commitment ¡to ¡strengthen ¡ the ¡capacity ¡of ¡the ¡state ¡to ¡prevent, ¡prepare ¡for, ¡ respond ¡to, ¡and ¡recover ¡from ¡disasters ¡through ¡ public-­‑private ¡collabora1on. ¡

slide-3
SLIDE 3

§ All ¡par1cipant ¡lines ¡are ¡muted ¡ § Submit ¡a ¡ques1on ¡– ¡use ¡the ¡Ques1ons ¡feature ¡ ¡ § Webinar ¡is ¡being ¡recorded ¡and ¡will ¡be ¡posted ¡on ¡

  • ur ¡website ¡along ¡with ¡presenter ¡slides ¡

§ Technical ¡1ps: ¡

ú U1lize ¡a ¡USB ¡headset ¡ ú Use ¡a ¡wired ¡connec1on ¡vs. ¡wireless ¡ ú Close ¡any ¡applica1ons ¡on ¡your ¡computer ¡which ¡require ¡

large ¡bandwidth ¡ ¡

slide-4
SLIDE 4

OVERVIEW OF CURRENT CYBER THREATS

Division of Criminal Investigation SA Nathan Teigland FBI Omaha Cyber Task Force

slide-5
SLIDE 5

Overview

  • FBI Cyber Task Force Mission
  • Computer Intrusion Definitions
  • Cyber Threats
  • Criminal
  • Counterintelligence
  • Cyber Terrorism
  • Incident Response and Recommendations
slide-6
SLIDE 6

FBI Priorities

1.

Protect ¡the ¡United ¡States ¡from ¡Terrorist ¡Attack. ¡

2.

Protect ¡the ¡United ¡States ¡against ¡foreign ¡intelligence ¡

  • perations ¡and ¡espionage. ¡

3.

Protect ¡the ¡United ¡States ¡against ¡cyber ¡based ¡attacks ¡ and ¡high ¡technology ¡crimes. ¡

¡

¡

¡

¡

slide-7
SLIDE 7

Cyber Task Force (CTF)

§ Douglas ¡County ¡Sheriff’s ¡Office ¡ ¡ § Omaha ¡Police ¡Department ¡ ¡ § Nebraska ¡State ¡Patrol ¡ ¡ § Sarpy ¡County ¡Sheriff’s ¡Office ¡ ¡ § Iowa ¡Division ¡of ¡Criminal ¡Inves1ga1on ¡ ¡

¡

UNCLASSIFIED UNCLASSIFIED

slide-8
SLIDE 8

What is a Computer Intrusion?

Criminal ¡ National ¡Security ¡ Goal ¡

§ ¡Prosecution ¡ § ¡Title ¡18 ¡United ¡States ¡Code ¡§ ¡

1030 ¡– ¡Fraud ¡and ¡Related ¡Activity ¡ in ¡Connection ¡with ¡Computers ¡

§ ¡Intelligence ¡gathering ¡ § ¡Sharing ¡of ¡intel ¡with ¡trusted ¡USIC ¡

partners ¡

§ ¡Protection ¡of ¡critical ¡infrastructure ¡

Evidence ¡ “Discoverable” ¡by ¡the ¡ ¡ ¡ ¡ ¡ ¡defendant ¡

§ ¡Typically ¡CLASSIFIED ¡at ¡SECRET ¡

level ¡or ¡above ¡

§ ¡Not ¡released ¡to ¡public ¡

Publicity ¡

§ ¡Court ¡documents ¡will ¡eventually ¡

be ¡unsealed ¡

§ ¡The ¡FBI ¡will ¡not ¡proactively ¡ ¡ ¡ ¡

divulge ¡information ¡to ¡the ¡media ¡

§ ¡Cases ¡do ¡not ¡go ¡to ¡court ¡ § ¡ID ¡of ¡asset ¡owner ¡will ¡NEVER ¡be ¡

released ¡by ¡FBI ¡ ¡

slide-9
SLIDE 9

Exploitation of Trust

§ Trusted ¡Email ¡

ú

Inbound ¡e-­‑mail ¡trusted, ¡exploited ¡by ¡“Spear ¡Phishing” ¡

§ Trusted ¡Internet ¡Websites ¡

ú

Cross ¡site ¡scripting, ¡remote ¡code ¡execution ¡

§ Trusted ¡Applications ¡

ú

Un-­‑patched ¡program ¡vulnerabilities, ¡e.g. ¡PDF, ¡Word, ¡Excel ¡exploits ¡

ú

Unauthorized ¡software, ¡e.g. ¡media ¡players ¡

¡

§ Trusted ¡Business ¡Relationships ¡

ú

Subcontractors ¡and/or ¡peer ¡connections ¡

ú

Mergers, ¡business ¡partnerships, ¡etc. ¡

§ Trust ¡of ¡Internal ¡Networks ¡

ú

Authentication ¡performed ¡externally ¡

ú

“Internal” ¡users ¡assumed ¡to ¡be ¡

§ Use ¡of ¡‘Valid’ ¡Credentials ¡

UNCLASSIFIED UNCLASSIFIED

slide-10
SLIDE 10
  • 15,730 attempted transactions worth $10.2M
  • 14,544 successful transactions worth $9.7M
  • $9.4M (97%) was withdrawn on Nov 8 2008
  • 2,136 ATM terminals were accessed in over 28 countries

Criminal - RBS WorldPay

slide-11
SLIDE 11

Criminal - Phishing Scams

slide-12
SLIDE 12

Criminal – Botnets and Exploit Kits

  • Used for DoS attacks
  • Identity Theft
  • Keyloggers
  • Common Botnets: Zeus variants, Torpig,

Coreflood, Mariposa, Cutwail

  • Common Exploits Kit: BlackHole, CEK,

Styx

¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡

slide-13
SLIDE 13

Criminal – Cryptolocker

slide-14
SLIDE 14

CryptoLocker – File Types

§ Encryption

ú Target’s users or company’s personal files: ú Encrypts files located on local drives, shared drives,

and networked drives

slide-15
SLIDE 15

CryptoLocker - Payment

slide-16
SLIDE 16

CryptoLocker – Other Payment Methods

slide-17
SLIDE 17

CryptoLocker - Payment

slide-18
SLIDE 18

CryptoLocker - Decryption

slide-19
SLIDE 19
slide-20
SLIDE 20
slide-21
SLIDE 21
slide-22
SLIDE 22

Insider Threat – ¡Criminal ¡ (Insiders) ¡

§ Insider ¡with ¡access ¡

§ Paid ¡money ¡to ¡complete ¡a ¡task ¡ § Directed ¡by ¡foreign ¡power ¡ ¡ § Resources ¡

§ Disgruntled ¡employee ¡

§ Terminated ¡ § Disagreement ¡with ¡management ¡ § Policy ¡change ¡

UNCLASSIFIED

22

slide-23
SLIDE 23

Jesse William McGraw aka “Ghost Exodus”

§ 26 ¡years ¡old. ¡ § Hospital ¡security ¡guard. ¡ § Leader ¡of ¡the ¡Electronik ¡Tribulation ¡Army. ¡ § Sentenced ¡to ¡nine ¡years ¡in ¡prison ¡in ¡2011. ¡

slide-24
SLIDE 24

Water ¡Facility ¡

slide-25
SLIDE 25

Criminal (Hacktivism)

§ Attempt ¡to ¡cause ¡disruption ¡to ¡networks ¡and ¡

service ¡and ¡loss ¡of ¡data. ¡

§ Actions ¡are ¡non-­‑violent ¡and ¡not ¡aimed ¡at ¡

individuals, ¡but ¡rather ¡a ¡company ¡or ¡government ¡

  • entity. ¡

§ Retaliation. ¡ § Recent ¡threats ¡– ¡financial, ¡ICS, ¡etc. ¡

slide-26
SLIDE 26

Criminal (Hacktivism)

slide-27
SLIDE 27

Criminal ¡(Hacktivism) ¡

slide-28
SLIDE 28

Cyber ¡Threats ¡– ¡Criminal ¡ (Hacktivism) ¡

slide-29
SLIDE 29

How is ICS (Industrial Control Systems) being attacked?

§ #1 ¡attack ¡vector ¡-­‑ ¡SPEARPHISHING ¡ § SHODAN ¡website ¡

ú Increased ¡publication ¡of ¡ICS ¡vulnerabilities. ¡ ú Shodan ¡is ¡the ¡world's ¡first ¡computer ¡search ¡

engine ¡that ¡lets ¡you ¡search ¡the ¡Internet ¡for ¡

  • computers. ¡Find ¡devices ¡based ¡on ¡city, ¡country, ¡

latitude/longitude, ¡hostname, ¡operating ¡system ¡ and ¡IP. ¡ ¡

slide-30
SLIDE 30

Counterintelligence

  • Espionage ¡
  • Today ¡our ¡adversaries ¡can ¡sit ¡on ¡the ¡other ¡side ¡of ¡the ¡

globe ¡and ¡have ¡access ¡to ¡an ¡entire ¡network ¡at ¡their ¡

  • fingertips. ¡
  • Who ¡are ¡they? ¡
  • Nation-­‑State ¡Actors ¡
  • Mercenaries ¡for ¡Hire ¡
  • Rogue ¡Hackers ¡
  • Transnational ¡Criminal ¡Syndicates ¡

¡ ¡

slide-31
SLIDE 31

Counterintelligence

  • What ¡are ¡they ¡after? ¡
  • Technology ¡
  • Policies ¡
  • Intellectual ¡Property ¡
  • Military ¡Weapons ¡
  • Military ¡Strategy ¡
  • They ¡have ¡everything ¡to ¡gain; ¡we ¡have ¡a ¡great ¡

deal ¡to ¡lose. ¡

slide-32
SLIDE 32

“The ¡viciousness, ¡and ¡just ¡the ¡volume ¡of ¡a4acks, ¡not ¡only ¡by ¡the ¡ Chinese ¡but ¡Russians ¡and ¡others ¡trying ¡to ¡get ¡the ¡blueprints ¡of ¡our ¡ most ¡sensi=ve ¡material ¡is ¡just ¡breathtaking ¡– ¡and ¡they’re ¡ge@ng ¡ be4er.” ¡ ¡

  • Rep. ¡Mike ¡Rogers ¡

Chairman ¡of ¡the ¡House ¡Intelligence ¡CommiRee ¡ New ¡Chinese ¡J20 ¡stealth ¡jet ¡built ¡with ¡stolen ¡F-­‑35 ¡ component ¡designs? ¡

slide-33
SLIDE 33

§ Growing ¡presence ¡of ¡terrorist ¡organizations ¡

  • n ¡the ¡Internet ¡– ¡recruit ¡and ¡radicalize. ¡

¡

Cyber Terrorism ¡ ¡

slide-34
SLIDE 34

Terrorism – Oil and Gas

  • Shamoon ¡
  • Saudi ¡Aramco ¡
  • Infected ¡30,00 ¡computers ¡and ¡rendered ¡them ¡
  • useless. ¡ ¡
  • One ¡of ¡the ¡most ¡destructive ¡infections ¡in ¡a ¡
  • business. ¡
  • RASGAS ¡-­‑ ¡Qatar ¡
  • Also ¡infected ¡but ¡details ¡are ¡sketchy ¡
slide-35
SLIDE 35

Terrorism - Financial

  • US ¡Banking ¡
  • Coordinated ¡DDOS ¡attack ¡against ¡30+ ¡banks ¡
  • Millions ¡of ¡dollars ¡spent ¡responding ¡to ¡attacks ¡
  • Online ¡banking ¡affected ¡for ¡multiple ¡days ¡
  • Large ¡institutions ¡request ¡assistance ¡from ¡NSA ¡
slide-36
SLIDE 36

Terrorism – Electrical Grid

  • Energy ¡Sector ¡
  • A ¡power ¡generation ¡and ¡electric ¡utility ¡facility ¡

located ¡in ¡the ¡United ¡States ¡infected ¡by ¡malware ¡ in ¡2012 ¡

  • Power ¡company ¡down ¡for ¡three ¡weeks ¡
  • USB ¡drive ¡initiated ¡infection ¡
  • Malware ¡was ¡sophisticated ¡in ¡nature ¡
slide-37
SLIDE 37

Terrorism – Syrian Electronic Army

  • SEA ¡Objectives: ¡
  • Propaganda ¡tool ¡
  • Anti-­‑American ¡
  • Backed ¡by ¡Government ¡
  • Identify ¡and ¡track ¡activists ¡
  • Cause ¡economic ¡damage ¡
slide-38
SLIDE 38

¡

  • Educate, ¡Educate, ¡Educate ¡– ¡First ¡line ¡of ¡defense ¡
  • “Out ¡of ¡the ¡Box” ¡solutions ¡
  • Termination ¡Policies ¡
  • Key ¡assets ¡-­‑ ¡what ¡do ¡I ¡need ¡to ¡protect ¡the ¡most? ¡
  • Monitor ¡(within ¡corporate ¡policy) ¡
  • Cyber ¡Incident ¡Policy ¡– ¡NIST, ¡SANS, ¡US-­‑CERT ¡

Intrusion Vectors – What Can You Do?

slide-39
SLIDE 39

§ What ¡does ¡law ¡enforcement ¡want ¡to ¡collect? ¡

§ Logs, ¡logs, ¡logs ¡ ¡(IDS, ¡web, ¡server, ¡system, ¡etc) ¡ § Images ¡of ¡infected ¡systems ¡ § IP’s, ¡domain ¡names, ¡emails ¡– ¡investigative ¡leads. ¡ § Highlight ¡information ¡of ¡ ¡target ¡value. ¡ § Work ¡with ¡IT ¡security ¡and ¡admin ¡personnel. ¡

Incident Response:

slide-40
SLIDE 40

What ¡the ¡FBI ¡Cyber ¡TF ¡can ¡do: ¡

  • ¡Investigate ¡(when, ¡how ¡long, ¡damage?) ¡
  • Cyber ¡Task ¡Forces ¡
  • National ¡and ¡International ¡– ¡Legats ¡and ¡Foreign ¡LE ¡
  • Combine ¡technical ¡skills ¡and ¡investigative ¡experiences ¡
  • Long-­‑term ¡commitment ¡of ¡resources ¡
  • Forensics ¡(RCFLs) ¡
  • Patterns, ¡Signatures ¡and ¡Link ¡Analysis ¡
  • Monitor ¡– ¡Trespasser/Consensual ¡(Patriot ¡Act) ¡

Response

slide-41
SLIDE 41

What ¡the ¡FBI ¡Cyber ¡Task ¡Force ¡won’t ¡do: ¡

  • Place ¡blame ¡on ¡the ¡victim ¡ ¡
  • Take ¡over ¡systems ¡
  • Repair ¡and ¡mitigate ¡systems ¡
  • Share ¡proprietary ¡information ¡with ¡competitors. ¡
  • Provide ¡investigation-­‑related ¡information ¡to ¡the ¡media ¡
  • r ¡shareholders. ¡
  • Bottom ¡line…we ¡will ¡not ¡further ¡victimize ¡

the ¡victim. ¡

Response

slide-42
SLIDE 42

§ Information ¡sharing ¡and ¡analysis ¡effort. ¡ § Partnership ¡between ¡the ¡FBI ¡and ¡the ¡private ¡sector. ¡ § Businesses, ¡academic ¡institutions, ¡state ¡and ¡local ¡law ¡enforcement ¡agencies, ¡

and ¡other ¡participants. ¡

§ Two ¡Infragard ¡Chapters ¡in ¡Omaha ¡and ¡Des ¡Moines ¡with ¡over ¡200+ ¡members ¡

per ¡Chapter. ¡

§ www.infragard.org ¡ § NIISTFG ¡– ¡Nebraska ¡Iowa ¡ICS ¡Scada ¡Threat ¡Focus ¡Group ¡

¡

slide-43
SLIDE 43

¡

¡

S/A ¡Nathan ¡Teigland ¡ FBI ¡Cyber ¡Task ¡Force ¡ Omaha ¡Division ¡ 712-­‑328-­‑4870 ¡ teigland@dps.state.ia.us ¡

slide-44
SLIDE 44

Mike Chesmore

Not a representative of the: FBI/DHS/DOJ/NSA/CIA/FSB/NRO/ DEA/DOD/Mi6/ATF/MOSSAD or the CDC

I and only I approved this message.

slide-45
SLIDE 45

Iowa ¡Division ¡of ¡Intelligence ¡and ¡ Fusion ¡Center ¡ ¡

¡

Cyber Intelligence Analysis

slide-46
SLIDE 46

Fusion ¡Centers ¡

What ¡are ¡they? ¡

§ Facilitate ¡information ¡exchange ¡among ¡public ¡

safety ¡entities. ¡

§ Developed ¡ ¡post ¡9/11 ¡to ¡address ¡information ¡gaps. ¡ § Encompass ¡not ¡only ¡law ¡enforcement ¡but ¡key ¡

public ¡and ¡private ¡sector ¡partners. ¡ ¡

§ Today ¡there ¡are ¡72 ¡designated ¡fusion ¡centers ¡in ¡

the ¡U.S. ¡(one ¡in ¡each ¡state ¡and ¡22 ¡in ¡major ¡urban ¡ areas). ¡

slide-47
SLIDE 47

Iowa ¡Fusion ¡Center ¡

§ Under ¡the ¡Iowa ¡Department ¡of ¡Public ¡Safety ¡(DPS)

¡

ú The ¡Iowa ¡Division ¡of ¡Intelligence ¡and ¡Fusion ¡Center ¡has ¡

the ¡mission ¡of ¡leading ¡and ¡coordinating ¡intelligence ¡and ¡ homeland ¡security ¡efforts ¡that ¡protect ¡Iowa, ¡while ¡ upholding ¡the ¡Constitution. ¡ ¡

slide-48
SLIDE 48

§ In ¡2013 ¡the ¡State ¡of ¡Iowa ¡began ¡a ¡pilot ¡project ¡to ¡

do ¡cyber ¡intelligence ¡analysis ¡in ¡the ¡Fusion ¡Center. ¡

ú Assigned ¡a ¡senior ¡cyber ¡security ¡engineer ¡50% ¡to ¡cyber ¡

intelligence ¡analysis. ¡

ú Developed ¡the ¡Mission, ¡Vision ¡and ¡Goals ¡for ¡a ¡cyber ¡

intelligence ¡effort. ¡

§ 2014 ¡ongoing ¡development ¡and ¡clarification ¡of ¡

roles ¡and ¡responsibilities. ¡

ú Still ¡a ¡moving ¡target. ¡

History

¡

slide-49
SLIDE 49

Cyber ¡Mission

¡

§ Maintain ¡Situational ¡Awareness ¡(SA) ¡of ¡the ¡current ¡

Cyber ¡threat ¡environment. ¡ ¡ ¡

§ Collect ¡and ¡analyze ¡information ¡used ¡to ¡reduce ¡

Cyber ¡related ¡risk. ¡ ¡

§ Provide ¡accurate, ¡up-­‑to-­‑date, ¡actionable ¡

intelligence ¡at ¡the ¡strategic ¡and ¡tactical ¡level. ¡ ¡

slide-50
SLIDE 50

§ All ¡areas ¡of ¡government ¡and ¡our ¡private ¡sector ¡

partners ¡require ¡a ¡safe, ¡stable, ¡resilient ¡and ¡agile ¡ IT ¡environment. ¡In ¡an ¡increasingly ¡interconnected ¡ world ¡we ¡must ¡use ¡intelligence ¡based ¡analytics ¡to ¡ calculate ¡and ¡reduce ¡Cybersecurity ¡threats ¡at ¡ machine ¡speed. ¡ ¡The ¡Iowa ¡Fusion ¡Center ¡Cyber ¡ Intelligence ¡effort ¡will ¡be ¡considered ¡successful ¡ when ¡it ¡provides ¡customers ¡and ¡consumers ¡with ¡ the ¡information ¡required ¡to ¡thwart ¡Cyber ¡attacks ¡ prior ¡to ¡their ¡becoming ¡victims. ¡

Vision

¡

slide-51
SLIDE 51

§ Promote ¡an ¡understanding ¡of ¡Cyber ¡security ¡

  • threats. ¡

¡

§ Collect ¡Cyber ¡information ¡and ¡perform ¡Cyber ¡

Intelligence ¡analysis. ¡ ¡

§ Share ¡analytical ¡information ¡with ¡trusted ¡partners.

¡ ¡

§ Manage ¡the ¡flow ¡of ¡Cyber ¡Intelligence ¡for ¡the ¡Iowa ¡

Fusion ¡Center. ¡

Goals

¡

slide-52
SLIDE 52

Produce ¡a ¡monthly ¡block ¡list ¡

  • A ¡list ¡of ¡known ¡“bad” ¡IP ¡addresses ¡
  • Over ¡18,000 ¡IP ¡addresses ¡to ¡

date ¡

  • A ¡list ¡of ¡known ¡bad ¡“URL’s” ¡
  • Over ¡250,000 ¡URL’s ¡to ¡date ¡
  • Distribute ¡to ¡over ¡40 ¡ ¡state, ¡city, ¡

county ¡and ¡private ¡sector ¡

  • rganizations ¡

Create ¡Cyber ¡Intelligence ¡products ¡

  • Alerts ¡
  • Bulletins ¡
  • Informational ¡papers ¡ ¡

Limited ¡monitoring ¡of ¡social ¡media ¡for ¡

  • Iowa.gov ¡related ¡hacking ¡and ¡event ¡

specific ¡posts ¡

  • Monitor ¡hacker ¡“scoreboard” ¡sites ¡

for ¡Iowa ¡references ¡ ¡ Outreach ¡

  • Partner ¡with ¡Safeguard ¡Iowa ¡using ¡

their ¡reach ¡into ¡the ¡private ¡sector ¡ to ¡raise ¡threat ¡awareness ¡

Activities

¡

slide-53
SLIDE 53

Brief ¡the ¡State ¡of ¡Iowa ¡Information ¡ Security ¡Office, ¡CISO ¡

  • Weekly ¡update ¡the ¡State ¡CISO ¡

about ¡Fusion ¡Center ¡activities ¡

  • Pass ¡relevant ¡information ¡to ¡the ¡

State ¡of ¡Iowa ¡Information ¡Security ¡ Office ¡ ¡ Liaison ¡to ¡FBI ¡and ¡Department ¡of ¡ Homeland ¡Security ¡ ¡

  • Monitor ¡classified ¡FBI ¡and ¡DHS ¡

information ¡systems ¡ Interpret ¡technical ¡Cyber ¡threat ¡ information ¡into ¡non-­‑technical ¡speak ¡

Activities

¡

slide-54
SLIDE 54

Incident ¡Response ¡ Penetration ¡Testing ¡ ¡ Vendor ¡Recommendations ¡ Computer ¡Forensics ¡

Out ¡of ¡Scope

¡

slide-55
SLIDE 55

Contact ¡

Mike Chesmore

Michael.chesmore@iowa.gov chesmore@dps.state.ia.us

slide-56
SLIDE 56

Join ¡Safeguard ¡Iowa ¡ Partnership ¡

www.safeguardiowa.org/application

slide-57
SLIDE 57

Thank ¡You! ¡ ¡

Thank ¡You! ¡