Trendy w bezpieczeństwie IT Maciej Ogórkiewicz, Solidex S.A. maciej.ogorkiewicz@solidex.com.pl
Plan wystąpienia: bezpieczeństwo teleinformatyczne wczoraj i dziś obecne zagrożenia trendy odpowiedź świata IT na zagrożenia wnioski
IT Security wczoraj i dziś: początkowo: małe zainteresowanie bezpieczeństwem IT (nacisk na rozwój funkcjonalny) Znacząca zmiana podejścia do problemów bezpieczeństwa już w drugiej połowie lat 90 XX w. ogromna rewolucja w bezpieczeństwie IT w przeciągu ostatnich lat: zwiększanie świadomości zagrożeń i potrzeb w dziedzinie bezpieczeństwa...... a co za tym idzie zwiększenie nakładów w celu zmniejszenia ryzyka duży postęp technologiczny (po gwałtownym rozwoju IT Security przyszedł czas na normalizacje i "normalne" podejście)
IT Security wczoraj i dziś (c.d.): dostęp do "tajemnej" wiedzy zwiększa świadomość zagrożeń i ewentualnych konsekwencji zwiększa się rzesza specjalistów w tej dziedzinie wiedza o zagrożeniach trafia "pod strzechy" w konsekwencji wzrost odporności sieci i systemów IT na typowe i znane ataki sieciowe
IT Security wczoraj i dziś (c.d.): pomimo udoskonalania infrastruktury bezpieczeństwa i jego procesów nadal obawiamy się (m.in.): kradzież danych wyciek informacji utrata reputacji wyłączenie kluczowych usług sabotaż i niszczenie danych niemożność prowadzenia biznesu kradzieży tożsamości "Jeśli biznes prowadzony jest z wykorzystaniem Internetu lub innego medium sieciowego to incydent bezpieczeństwa może pociągać za sobą wymierne i często niemałe straty finansowe." - wszyscy to wiedzą, ale w praktyce bywa inaczej
IT Security wczoraj i dziś (c.d.): Na przestrzeni ostatnich lat zmienił się model zagrożeń i trendy w bezpieczeństwie IT Trendy w bezpieczeństwie IT to zmiana podejścia do problemu nieustannie zmieniających się zagrożeń zagrożenia obecnie (m.in.): malware, malware i jeszcze raz malware (działalność złośliwego kodu - wirusy, wormy, rootkity i backdory ostatnio malware w wydaniu stealth) spam, phishing, pharming ataki aplikacyjne (m.in. problemy przepełnienia stosu i sterty, format string, ataki w środowiskach WWW itp.) kradzieże informacji, tożsamości
IT Security wczoraj i dziś (c.d.): problem wirtualizacji ataki z wnętrza infrastruktury automatyzacja ataków (np. BotNet) ataki DDoS/DoS (DDoS z sieci Botnet, DoSy nietypowe często wykorzystujace te same problemy co ataki aplikacyjne exploity/ataki "0-day (najtrudniejsze dla security) i wiele innych w ostatnich kilku latach model zagrożeń "skomercjalizował się"
Ewolucja modelu zagrożeń (przeszłość)
Ewolucja modelu zagrożeń (dzisiaj)
Zagrożenia dziś malware: oprócz "tradycyjnych" wirusów, robaków itp.. pojawiają się wyszukane formy złośliwego oprogramowania ostatni okres to zaawansowane prace nad wersjami stealth (patrz: prace J. Rutkowskiej) malware pojawia się na znanych stronach po ich pomyślnym przechwyceniu przez napastników - historia Bank of India (2007r) - 22 exploity na stronie główne MPACK - komercyjny, oparty o PHP "malware kit" produkcji Dream Coders Team (DCT) użyty do incydentu w BoI
Zagrożenia dziś spam: notowany jest ciągły wzrost zaawansowane formy spamu wraz z załącznikami Źródło: 2008 Internet Security Trends.A report on emerging Attack Platforms for Spam, Viruses and Malware
Zagrożenia dziś spam (c.d.): spam może być emitowany przez BotNety (coraz częściej w formie komercyjnej usługi podobnie jak DDoS na zlecenie) ostatni krzyk mody to spam z wykorzystaniem Excella i... MP3 :) Źródło: 2008 Internet Security Trends.A report on emerging Attack Platforms for Spam, Viruses and Malware
Zagrożenia dziś wirtualizacja: świat IT dąży do wirtualizacji wszystkiego od serwerów po urządzenia sieciowe twory wirtualne są kontrolowane przez oprogramowanie, które może mieć luki uzyskanie dostępu do urządzenia wirtualizującego może doprowadzić do przejęcia kontroli nad maszynami wirtualnymi lub spowodować awarie o niespotykanych dotąd zasięgach
Trendy: uwzględnienie potrzeb bezpieczeństwa nie tylko na obwodzie systemu IT (uwzględnienie zagrożeń wewnętrznych, np. z urządzeń przenośnych, sieci bezprzewodowych) po latach zmniejszania zagrożeń zewnętrznych przyszedł czas na uwzględnienie zagrożeń wewnętrznych (wzrost znaczenia rozwiązań typu NAC i IBNS) najbliższe lata to prace nad rozwojem i zaawansowaniem technlogicznym istniejacych ataków aplikacyjnych (opracowanie technik umożliwiających omijanie zabezpieczeń w tym zakresie np. IPS evasion, nowych form exploitów)
Trendy (c.d.): dalsze prace nad technikami ulepszania AAA a w szczególności rozliczalności i zwiększanie możliwości autoryzacyjnych dalsze systematyzowanie podejścia do problemów zabezpieczeń w ujęciu technologicznym administracyjnym i organizacyjnym postęp wirtualizacji i grid-computingu - wzrost ilości zagrożeń w tym zakresie dalszy wzrost zaangażowania BotNet do realizacji ataków i działań przestępczych dalsza ewolucja technik przesyłania i ukrywania spamu
Trendy (c.d.): zaawansowany malware pod przeróżnymi postaciami wzrost znaczenia, a co za tym idzie i zagrożeń, wobec urządzeń przenośnych rynek luk w bezpieczeństwie (np. WabiSabi Labi Ltd.) http://www.wslabi.com/
Dziękuję za uwagę Maciej Ogórkiewicz, Solidex S.A. maciej.ogorkiewicz@solidex.com.pl