welcome
play

Welcome Safeguard Iowa Partnership is a voluntary - PowerPoint PPT Presentation

Welcome Safeguard Iowa Partnership is a voluntary coali1on of the state's business and government leaders, who share a commitment to strengthen the


  1. Welcome ¡ ¡ Safeguard ¡Iowa ¡Partnership ¡ is ¡a ¡voluntary ¡ coali1on ¡of ¡the ¡state's ¡business ¡and ¡government ¡ leaders, ¡who ¡share ¡a ¡commitment ¡to ¡strengthen ¡ the ¡capacity ¡of ¡the ¡state ¡to ¡ prevent, ¡prepare ¡for, ¡ respond ¡to, ¡and ¡recover ¡from ¡disasters ¡through ¡ public-­‑private ¡collabora1on. ¡

  2. § All ¡par1cipant ¡lines ¡are ¡muted ¡ § Submit ¡a ¡ques1on ¡– ¡use ¡the ¡Ques1ons ¡feature ¡ ¡ § Webinar ¡is ¡being ¡recorded ¡and ¡will ¡be ¡posted ¡on ¡ our ¡website ¡along ¡with ¡presenter ¡slides ¡ § Technical ¡1ps: ¡ ú U1lize ¡a ¡USB ¡headset ¡ ú Use ¡a ¡wired ¡connec1on ¡vs. ¡wireless ¡ ú Close ¡any ¡applica1ons ¡on ¡your ¡computer ¡which ¡require ¡ large ¡bandwidth ¡ ¡

  3. OVERVIEW OF CURRENT CYBER THREATS Division of Criminal Investigation SA Nathan Teigland FBI Omaha Cyber Task Force

  4. Overview • FBI Cyber Task Force Mission • Computer Intrusion Definitions • Cyber Threats • Criminal • Counterintelligence • Cyber Terrorism • Incident Response and Recommendations

  5. FBI Priorities Protect ¡the ¡United ¡States ¡from ¡Terrorist ¡Attack. ¡ 1. Protect ¡the ¡United ¡States ¡against ¡foreign ¡intelligence ¡ 2. operations ¡and ¡espionage. ¡ Protect ¡the ¡United ¡States ¡against ¡cyber ¡based ¡attacks ¡ 3. and ¡high ¡technology ¡crimes. ¡ ¡ ¡ ¡ ¡

  6. UNCLASSIFIED Cyber Task Force (CTF) § Douglas ¡County ¡Sheriff’s ¡Office ¡ ¡ § Omaha ¡Police ¡Department ¡ ¡ § Nebraska ¡State ¡Patrol ¡ ¡ § Sarpy ¡County ¡Sheriff’s ¡Office ¡ ¡ § Iowa ¡Division ¡of ¡Criminal ¡Inves1ga1on ¡ ¡ ¡ UNCLASSIFIED

  7. What is a Computer Intrusion? Criminal ¡ National ¡Security ¡ Goal ¡ § ¡Prosecution ¡ § ¡Intelligence ¡gathering ¡ § ¡Title ¡18 ¡United ¡States ¡Code ¡§ ¡ § ¡Sharing ¡of ¡intel ¡with ¡trusted ¡USIC ¡ 1030 ¡– ¡Fraud ¡and ¡Related ¡Activity ¡ partners ¡ in ¡Connection ¡with ¡Computers ¡ § ¡Protection ¡of ¡critical ¡infrastructure ¡ Evidence ¡ “Discoverable” ¡by ¡the ¡ ¡ ¡ ¡ ¡ ¡defendant ¡ § ¡Typically ¡CLASSIFIED ¡at ¡SECRET ¡ level ¡or ¡above ¡ § ¡Not ¡released ¡to ¡public ¡ Publicity ¡ § ¡Court ¡documents ¡will ¡eventually ¡ § ¡Cases ¡do ¡not ¡go ¡to ¡court ¡ be ¡unsealed ¡ § ¡ID ¡of ¡asset ¡owner ¡will ¡NEVER ¡be ¡ § ¡The ¡FBI ¡will ¡not ¡proactively ¡ ¡ ¡ ¡ released ¡by ¡FBI ¡ divulge ¡information ¡to ¡the ¡media ¡ ¡

  8. UNCLASSIFIED Exploitation of Trust § Trusted ¡Email ¡ Inbound ¡e-­‑mail ¡trusted, ¡exploited ¡by ¡“Spear ¡Phishing” ¡ ú § Trusted ¡Internet ¡Websites ¡ Cross ¡site ¡scripting, ¡remote ¡code ¡execution ¡ ú § Trusted ¡Applications ¡ Un-­‑patched ¡program ¡vulnerabilities, ¡e.g. ¡PDF, ¡Word, ¡Excel ¡ exploits ¡ ú Unauthorized ¡software, ¡e.g. ¡media ¡players ¡ ú ¡ § Trusted ¡Business ¡Relationships ¡ Subcontractors ¡and/or ¡peer ¡connections ¡ ú Mergers, ¡business ¡partnerships, ¡etc. ¡ ú § Trust ¡of ¡Internal ¡Networks ¡ Authentication ¡performed ¡externally ¡ ú “Internal” ¡users ¡assumed ¡to ¡be ¡ ú § Use ¡of ¡‘Valid’ ¡Credentials ¡ UNCLASSIFIED

  9. Criminal - RBS WorldPay • 15,730 attempted transactions worth $10.2M • 14,544 successful transactions worth $9.7M • $9.4M (97%) was withdrawn on Nov 8 2008 • 2,136 ATM terminals were accessed in over 28 countries

  10. Criminal - Phishing Scams

  11. Criminal – Botnets and Exploit Kits • Used for DoS attacks • Identity Theft • Keyloggers • Common Botnets: Zeus variants, Torpig, Coreflood, Mariposa, Cutwail • Common Exploits Kit: BlackHole, CEK, Styx ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡

  12. Criminal – Cryptolocker

  13. CryptoLocker – File Types § Encryption ú Target’s users or company’s personal files: ú Encrypts files located on local drives , shared drives, and networked drives

  14. CryptoLocker - Payment

  15. CryptoLocker – Other Payment Methods

  16. CryptoLocker - Payment

  17. CryptoLocker - Decryption

  18. Insider Threat – ¡Criminal ¡ (Insiders) ¡ § Insider ¡with ¡access ¡ § Paid ¡money ¡to ¡complete ¡a ¡task ¡ § Directed ¡by ¡foreign ¡power ¡ ¡ § Resources ¡ § Disgruntled ¡employee ¡ § Terminated ¡ § Disagreement ¡with ¡management ¡ § Policy ¡change ¡ 22 UNCLASSIFIED

  19. Jesse William McGraw aka “Ghost Exodus” § 26 ¡years ¡old. ¡ § Hospital ¡security ¡guard. ¡ § Leader ¡of ¡the ¡Electronik ¡Tribulation ¡Army. ¡ § Sentenced ¡to ¡nine ¡years ¡in ¡prison ¡in ¡2011. ¡

  20. Water ¡Facility ¡

  21. Criminal (Hacktivism) § Attempt ¡to ¡cause ¡disruption ¡to ¡networks ¡and ¡ service ¡and ¡loss ¡of ¡data. ¡ § Actions ¡are ¡non-­‑violent ¡and ¡not ¡aimed ¡at ¡ individuals, ¡but ¡rather ¡a ¡company ¡or ¡government ¡ entity. ¡ § Retaliation. ¡ § Recent ¡threats ¡– ¡financial, ¡ICS, ¡etc. ¡

  22. Criminal (Hacktivism)

  23. Criminal ¡(Hacktivism) ¡

  24. Cyber ¡Threats ¡– ¡Criminal ¡ (Hacktivism) ¡

  25. How is ICS (Industrial Control Systems) being attacked? § #1 ¡attack ¡vector ¡-­‑ ¡SPEARPHISHING ¡ § SHODAN ¡website ¡ ú Increased ¡publication ¡of ¡ICS ¡vulnerabilities. ¡ ú Shodan ¡is ¡the ¡world's ¡first ¡computer ¡search ¡ engine ¡that ¡lets ¡you ¡search ¡the ¡Internet ¡for ¡ computers. ¡Find ¡devices ¡based ¡on ¡city, ¡country, ¡ latitude/longitude, ¡hostname, ¡operating ¡system ¡ and ¡IP. ¡ ¡

  26. Counterintelligence • Espionage ¡ • Today ¡our ¡adversaries ¡can ¡sit ¡on ¡the ¡other ¡side ¡of ¡the ¡ globe ¡and ¡have ¡access ¡to ¡an ¡entire ¡network ¡at ¡their ¡ fingertips. ¡ • Who ¡are ¡they? ¡ • Nation-­‑State ¡Actors ¡ • Mercenaries ¡for ¡Hire ¡ • Rogue ¡Hackers ¡ • Transnational ¡Criminal ¡Syndicates ¡ ¡ ¡

  27. Counterintelligence • What ¡are ¡they ¡after? ¡ • Technology ¡ • Policies ¡ • Intellectual ¡Property ¡ • Military ¡Weapons ¡ • Military ¡Strategy ¡ • They ¡have ¡everything ¡to ¡gain; ¡we ¡have ¡a ¡great ¡ deal ¡to ¡lose. ¡

  28. New ¡Chinese ¡J20 ¡stealth ¡jet ¡built ¡with ¡stolen ¡F-­‑35 ¡ component ¡designs? ¡ “ The ¡viciousness, ¡and ¡just ¡the ¡volume ¡of ¡a4acks, ¡not ¡only ¡by ¡the ¡ Chinese ¡but ¡Russians ¡and ¡others ¡trying ¡to ¡get ¡the ¡blueprints ¡of ¡our ¡ most ¡sensi=ve ¡material ¡is ¡just ¡breathtaking ¡– ¡and ¡they’re ¡ge@ng ¡ be4er.” ¡ ¡ Rep. ¡Mike ¡ Rogers ¡ Chairman ¡of ¡the ¡House ¡Intelligence ¡CommiRee ¡

  29. Cyber Terrorism ¡ ¡ § Growing ¡presence ¡of ¡terrorist ¡organizations ¡ on ¡the ¡Internet ¡– ¡recruit ¡and ¡radicalize. ¡ ¡

  30. Terrorism – Oil and Gas • Shamoon ¡ • Saudi ¡Aramco ¡ • Infected ¡30,00 ¡computers ¡and ¡rendered ¡them ¡ useless. ¡ ¡ • One ¡of ¡the ¡most ¡destructive ¡infections ¡in ¡a ¡ business. ¡ • RASGAS ¡-­‑ ¡Qatar ¡ • Also ¡infected ¡but ¡details ¡are ¡sketchy ¡

  31. Terrorism - Financial • US ¡Banking ¡ • Coordinated ¡DDOS ¡attack ¡against ¡30+ ¡banks ¡ • Millions ¡of ¡dollars ¡spent ¡responding ¡to ¡attacks ¡ • Online ¡banking ¡affected ¡for ¡multiple ¡days ¡ • Large ¡institutions ¡request ¡assistance ¡from ¡NSA ¡

  32. Terrorism – Electrical Grid • Energy ¡Sector ¡ • A ¡power ¡generation ¡and ¡electric ¡utility ¡facility ¡ located ¡in ¡the ¡United ¡States ¡infected ¡by ¡malware ¡ in ¡2012 ¡ • Power ¡company ¡down ¡for ¡three ¡weeks ¡ • USB ¡drive ¡initiated ¡infection ¡ • Malware ¡was ¡sophisticated ¡in ¡nature ¡

Download Presentation
Download Policy: The content available on the website is offered to you 'AS IS' for your personal information and use only. It cannot be commercialized, licensed, or distributed on other websites without prior consent from the author. To download a presentation, simply click this link. If you encounter any difficulties during the download process, it's possible that the publisher has removed the file from their server.

Recommend


More recommend