Wektory ataków vs. systemy zabezpieczeń. Sebastian Krystyniecki Systems Engineer Poland Ukraine Belarus. April 4, 2014



Podobne dokumenty
Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Palo Alto firewall nowej generacji

Gmina Lesznowola ul. Gminna Lesznowola NIP: Lesznowola znak sprawy: INF AM ZAPYTANIE OFERTOWE

Produkty. ESET Produkty

Produkty. F-Secure Produkty

Bezpieczeństwo sieci i abonentów. Kamil Głuch Solution Engineer, VECTOR

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Produkty. ca Produkty

Robaki sieciowe. + systemy IDS/IPS

Produkty. Alwil Produkty

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

ArcaVir 2008 System Protection

Jako: Przedstawia: Komponenty ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam. Nagrody:

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

Aktywna ochrona sieci z wykorzystaniem urządzeń Fortinet

CYBEROAM Unified Treatment Management, Next Generation Firewall

Znak sprawy: KZp

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Bezpieczny e-urząd. Praktyczne wyjaśnienie techniki ataku APT z wykorzystaniem exploitoraz malware.

Adaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM

Pawel Kripiec, Channel Manager

Najwyższa jakość ochrony na każdym poziomie.

Narzędzia OWASP dla developerów OWASP ESAPI & AppSensor OWASP The OWASP Foundation

Producent. Rok produkcji..

Generacja paczki instalacyjnej F-Secure Client Security/Client Security Premium

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Skuteczna kontrola aplikacji i działao użytkowników w sieci Rozwiązanie Palo Alto Networks. Agenda

Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki

Arkanet s.c. Produkty. Norman Produkty

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Specyfikacja techniczna przedmiotu zamówienia

APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera. Wybrane studium przypadków. Borys Łącki LogicalTrust

Bezpieczeństwo 2.0. Synchronizacja narzędzi bezpieczeństwa kluczem do skutecznej ochrony przed zagrożeniami dnia zerowego

Integracja systemu antymalwarowego HP ATA z urządzeniami bezpieczeństwa sieciowego HP NGIPS. Sebastian Mazurczyk Warszawa / 19, 06, 2015

Produkty jednostanowiskowe oraz pakiety dla małych firm.

U TM U liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych

G DATA Client Security Business

9:45 Powitanie. 12:30 13:00 Lunch

Security for Exchange Server

PARAMETRY TECHNICZNE I FUNKCJONALNE

Chroń to, co tworzysz. Najlepsze technologie ochrony antywirusowej Dr.Web dla komputerów osobistych.

G DATA Endpoint Protection Business

Produkty. TREND MICRO Produkty

Załącznik nr 3a do siw i umowy - Specyfikacja ESET NOD32 Antivirus na stacje robocze i serwery:

WatchGuard czerwony strażnik Twojej sieci

Inwazja security na świat wirtualny VPN-1 VE Radosław Wal CLICO

WZP/WO/D /15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Numer ogłoszenia: ; data zamieszczenia:

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi

Marek Krauze

Open(Source) Web Application Security Project

Ochrona danych wszystko, co powinieneś wiedzieć, ale boisz się zapytać

Fortinet - Fortigate 60E (FG-60E)

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Wymagania techniczne przedmiotu zamówienia. Część nr III

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Kody CPV: (Pakiety oprogramowania do ochrony antywirusowej) WYMAGANIA OBOWIĄZKOWE

Portal Security - ModSec Enterprise

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Doctor Web producent narzędzi bezpieczeństwa informacyjnego. Profil firmy i przegląd produktów Dr.Web

Analiza skuteczności zabezpieczeń przed atakami na aplikacje Web

Zamawiający: Sąd Okręgowy w Warszawie Al. Solidarności Warszawa PRZETARG NIEOGRANICZONY. na:

Opis przedmiotu zamówienia.

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

INCYDENTY NARUSZENIA BEZPIECZEŃSTWA SEQUENCE sp. z o.o. All rights reserved.

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin

Wybierz właściwą edycję desktopową Windows 10. Wybierz sposób wdrażania nowych funkcjonalności. Wybierz najlepszą ofertę licencjonowania grupowego

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

C)IHE - Certified Incident Handling Engineer

Podstawy bezpieczeństwa

Ataki w środowiskach produkcyjnych. (Energetic bear / Dragon Fly / Still mill furnace)

Marek Pyka,PhD. Paulina Januszkiewicz

Produkty. Dr.WEB Produkty

Otwock dn r. Do wszystkich Wykonawców

Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku

Wirusy, robaki, boty sposoby obrony. Marcin Jerzak Zespół Bezpieczeństwa PCSS

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Przełączanie i Trasowanie w Sieciach Komputerowych

Rozwój zagrożeń i ich mitygacja. Seweryn Jodłowski Senior Systems Engineer, CISSP, CNSE

Załącznik nr 2 do I wyjaśnień treści SIWZ

Zestawienie parametrów oferowanego sprzętu

OGŁOSZENIE O ZAMÓWIENIU

F-Secure Business Suite

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

Programy antywirusowe dostępne bez opłat

ASQ: ZALETY SYSTEMU IPS W NETASQ

OPIS PRZEDMIOTU ZAMÓWIENIA

FIREWALL TO ZA MAŁO. JAK SKUTECZNIE CHRONIĆ URZĘDOWĄ SIEĆ W DOBIE ATAKÓW TYPU APT I RANSOMWARE?

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera. Wybrane studium przypadków. Borys Łącki

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Arkanet s.c. Produkty

Minimalne wymagania techniczne dla systemu:

Przestępcze scenariusze wykorzystania a sposoby zabezpieczeń Warszawa, 21 czerwca Tomasz Zawicki CISSP

Transkrypt:

Wektory ataków vs. systemy zabezpieczeń Sebastian Krystyniecki Systems Engineer Poland Ukraine Belarus 1 April 4, 2014

2 Zagadka

3 Wskazówka - 19 stycznia 1986

4 Brain.A

5 Wirusy początki

6

cert.gov.pl http://www.cert.gov.pl/cer/publikacje/raporty-o-stanie-bezpi/686,raport-o-stanie-bezpieczenstwa-cyberprzestrzeni-rp-w-2013-roku.html 7

cert.gov.pl Ilość generowanych połączeń Unikalne adresy IP 8

9 cert.gov.pl

Przykład: Blended Threat W32/Pushdo!tr Multiple Attack Vectors» Email (spam) ze złośliwym załącznikiem» Zawiera aplikację pobierającą trojan» Pobierany jest również rootkit, którego celem jest zamaskowanie aktywności» Pobierane są dodatkowe komponenty» Trojan jest centralnie zarządzany 10

W32/Pushdo!tr - Antyspam OCHRONA: Antyspam rozpoznaje podejrzaną przesyłkę Jest ona blokowana przed dotarciem do skrzynki odbiorcy 11

W32/Pushdo!tr - Antywirus OCHRONA: Centralny system antywirusowy wykrywa złośliwe oprogramowanie» Trojan» Rootkit maskujący» Pozostałe komponenty Pliki te zostają usunięte, co zapobiega ich wykonaniu 12

W32/Pushdo!tr Intrusion Prevention OCHRONA: IPS wykrywa komunikację pomiędzy trojanem a konsolą zarządzającą Dodatkowo blokuje transmisję produkcyjną zainfekowanej stacji roboczej 13

Przykład 2: Zeus/Kneber, przeciwdziałanie Wysyłka maila zawiera on link do spreparowanej uprzednio strony Mail klasyfikowany jest jako spam (phishing) ANTYSPAM Użytkownik odwiedza spreparowaną stronę i podaje swoje dane logowania Dostęp do stron zaklasyfikowanych do kategorii phishing jest zabroniony WEB FILTER Zainfekowana strona informuje użytkownika, że może on pobrać aktualizację bezpieczeństwa System anytwirusowy jest w stanie zablokować tego typu akcję (pobieranie zainfekowanego pliku) ANTYWIRUS Komputer użytkownika, na którym zainstalowano aktualizację jest zainfekowany i przyłączony do botnetu IPS Zablokowana zostaje komunikacja z systemem zarządzania botnetem Administrator zostaje powiadomiony o incydencie 14

Przykład 3: zapobieganie SQL injection Automatyczny skaner podatności znajduje lukę typu SQL injection Wykrywanie skanowania zasobów/ataków typu brute force. WEB APP SCAN Atakujący zapoznaje się z techonologią wykonania aplikacji www i ze strukturą bazy danych Blokowany jest wyciek informacji. DLP Podejmowane są próby testowych i rzeczywistych ataków SQL injection Ataki zostają wykryte i zablokowane. Administrator informowany jest o incydentach. FortiWeb Web Application Firewall Aktywność atakującego ginie w natłoku ruchu i aktywności produkcyjnych Monitorowana jest aktywność bazy danych, tworzone są profile aktywności użytkowników. Administrator jest informowany o wszelkich odchyleniach od normy. FortiDB - VA/DAM 15

Ewolucja zagrożeń Virus, Spyware, Adware, Trojan, Worm Web 2.0 Inappropriate Content Identity Theft Spam, Phishing Pharming Peer to Peer Application and System Vulnerabilities Mobile Devices and Crossover Connection Based Attacks Layer 2/3/4 Denial of Service Attacks Botnets 16

Advanced Persistent Threats Multi-layer defense Cut the link anywhere in the chain Antivirus is the core Not the silver bullet though UTM is the answer Extensive botnet research Communication channel Even fight internal threats 17

18

SCADA - Supervisory Control And Data Acquisition 19

20

http://www.youtube.com/watch?v=fjywngdco3g 21

Stuxnet PLC/SCADA USB 4 zero-day vulerablitites czerwiec/lipiec 2010 (pierwsze kompilacje 2009) kontrola portów USB wersja Windows status aktualizacji oprogramowanie antywirusowe 5 różnych podatności ograniczenie praw administracyjnych A co po infekcji? nic... chyba, że inne klucze USB zostaną użyte ewentualnie printer spooler vulnerability w sieci lokalnej aby infekować inne stacje robocze 22

23 Siemens step 7 programming environment

24

25

26

Performance / Damage Security ADVANCED TARGETED ATTACKS MALICIOUS APPS MALICIOUS SITES SPAM BOTNETS ADVANCED THREAT PROTECTION APPLICATION CONTROL WEB FILTER TROJANS BANNED CONTENT VIRUSES & SPYWARE INTRUSIONS Layer 5-7: & WORMS CONTENT & APPLICATION Layer 3-4: CONNECTION ANTI-SPAM ANTIVIRUS IPS VPN FIREWALL HARDWARE THEFT Layer 1-2: PHYSICAL LOCK & KEY 1980s 1990s 2000s 2010s Today Method 27

Fortinet - Services, Licenses & Subscriptions FortiGuard AV Subscription Botnet IP reputation DB FortiGuard Analytics Service Proxy & Flow based AV signatures FortiGuard Web Filter Subscription FortiGuard Analytics Service Proxy & Flow based WF categorization FortiGuard IPS Subscription IPS Signature Updates Application Control Signature Updates FortiGuard Anti-spam Subscription Anti-spam Services 28

The Value of FortiGuard Flow vs. Proxy AV Security & Performance Trade-Offs Flow is path of least resistance Quick checks Only allowing uniformed officers in building What about those in disguise? Deep inspection (Proxy) Thorough checks Catches those in disguise The ASIC Advantage 29

Does my IPS protects clients and servers? 1 2 Normal HTTP activities is allowed Threat successfully infiltrated, as inspection is not carried out In typical enterprise environment, it is the HTTP response that is more dangerous than a http request, because the http request is usually sent from user s browser, and the response is the source of all sins such as virus, attack, worms, exploits, etc. 30

31 Kontrola aplikacji

Proxy Based Scanning Flow based Inspection Stateful Inspection Hardware Acceleration Technologies NP4 NP6 NP ASICs to offer Firewall acceleration for both IPv4 & IPv6 traffic IPv6 SP3 CP8 CP ASICs to offer UTM Acceleration CP7 32 http://docs.fortinet.com/uploaded/files/1607/fortigate-hardware-accel-50.pdf

Kryteria doboru systemów bezpieczeństwa Complex & Costly Typical Ad hoc Model Simple & Cost Effective Fortinet Consolidated Model 33

Kryteria doboru systemów bezpieczeństwa niewielkie opóźnienia uproszczenie architektury mniejsze koszty inwestycyjne i utrzymania prostsze zarządzanie uproszczenie analizy 34

35 End-to-End Security Solutions

Ważne zasoby Strona główna: Również PL: Portal partnerski: http://www.fortinet.com http://www.fortinet.pl/centrum-zasobow https://partners.fortinet.com Produkty i portfolio: Szkolenia: http://www.fortinet.com/products/ https://campus.training.fortinet.com/ Dokumentacja: Fortiguard center: http://kc.fortinet.com/ http://docs.fortinet.com/ http://www.fortiguard.com/ Interfejs demo: http://www.fortigate.com/ 36

Pytania Pytania sebastian.krystyniecki@fortinet.com 37