Marek Krauze Marek.Krauze@clico.pl



Podobne dokumenty
Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Internet Explorer. Okres

Podstawy bezpieczeństwa

ArcaVir 2008 System Protection

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Znak sprawy: KZp

4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation

Bezpieczeństwo aplikacji. internetowych. 2. Szkolenie dla administratorów stron internetowych hufców Śląskiej Chorągwi ZHP

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Załącznik nr 1 I. Założenia ogólne:

Numer ogłoszenia: ; data zamieszczenia:

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Wirtualizacja sieciowej infrastruktury bezpieczeństwa

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Inwazja security na świat wirtualny VPN-1 VE Radosław Wal CLICO

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

OCHRONA PRZED RANSOMWARE

Otwock dn r. Do wszystkich Wykonawców

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Technologia Automatyczne zapobieganie exploitom

ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu

Kancelaria Prawna.WEB - POMOC

Produkty. MKS Produkty

Internet. Podstawowe usługi internetowe. Wojciech Sobieski

Instrukcja konfiguracji funkcji skanowania

Konfiguracja programu pocztowego Outlook Express i toŝsamości.

Analiza skuteczności zabezpieczeń przed atakami na aplikacje Web

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

Wirusy, robaki, boty sposoby obrony. Marcin Jerzak Zespół Bezpieczeństwa PCSS

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

OWASP OWASP. The OWASP Foundation Cross-Site Scripting. Ryzyko do zaakceptowania? Warszawa, 27 stycznia 2011 Michał Kurek

Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework

Produkty. ESET Produkty

Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku

Dodanie strony aplikacji SAC do strefy intranetowej

Metody zabezpieczania transmisji w sieci Ethernet

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

OPIS PRZEDMIOTU ZAMÓWIENIA. Wymagania dotyczące systemu zabezpieczającego przed oprogramowaniem złośliwym.

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Załącznik nr 3a do siw i umowy - Specyfikacja ESET NOD32 Antivirus na stacje robocze i serwery:

z testów penetracyjnych

Rejestratory i sieciowe kamery

G DATA Client Security Business

Wirusy, robaki, boty sposoby obrony. Marcin Jerzak Zespół Bezpieczeństwa PCSS

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Malware jest to wszelkie oprogramowanie stworzone do wykonywania złośliwych działań.

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

7. zainstalowane oprogramowanie zarządzane stacje robocze

Zabezpieczanie platformy Windows Server 2003

Data zamieszczenia: OGŁOSZENIE O ZMIANIE OGŁOSZENIA

Pharming zjawisko i metody ochrony

OPROGRAMOWANIA ANTYWIRUSOWEGO DO OCHRONY STACJI ROBOCZYCH I SERWERÓW LICENCJA NA 12 MIESIĘCY DLA 14 SERWERÓW I 500 STACJI ROBOCZYCH.

Instrukcja instalacji systemu

FORMULARZ OFERTY (zmodyfikowany w dniu r.)

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Problemy z bezpieczeństwem w sieci lokalnej

Procedura konfiguracji programu Outlook Express z wykorzystaniem protokołu POP3

Zapytania i odpowiedzi: Pytanie nr 1 do SIWZ:

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.

Pomoc dla r.

Procedura konfiguracji programu Outlook 2003 z wykorzystaniem

ZagroŜenia w sieci. Tomasz Nowocień, PCSS

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.

Temat: Windows 7 Centrum akcji program antywirusowy

S t r o n a 1 6. System powinien spełniać następujące wymagania szczegółowe:

4. Certyfikaty dla pracy w systemie WOW w miejscu z siecią Internet UWAGA

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe

Połączenie VPN SSL Web Proxy. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników

Wyższy poziom bezpieczeństwa

PCFE 3421/16/10 Nowy Sącz, dnia 31 marca 2010 r.

G DATA Endpoint Protection Business

Sage Symfonia e-dokumenty. Instalacja programu

Agenda. Quo vadis, security? Artur Maj, Prevenity

Marek Pyka,PhD. Paulina Januszkiewicz

Zabezpieczanie platformy Windows Server 2003

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Manual konfiguracji konta dla fax2mail

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

BEZPIECZEŃSTWO W SIECIACH

Symfonia Start e-dokumenty

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

SAFETICA 7 OCHRONA PRZED WYCIEKIEM DANYCH (DLP)

Windows Serwer 2008 R2. Moduł x. IIS

Instrukcja konfiguracji systemów operacyjnych do korzystania z sieci eduroam

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Transkrypt:

Przeglądarka - juŝ nie najsłabsze ogniwo - laboratorium technologii WebCheck Marek Krauze Marek.Krauze@clico.pl

Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagroŝenia związane z korzystaniem z sieci Check Point WebCheck ochrona przeglądarki Podsumowanie

Wprowadzenie Z jakimi zagroŝeniami moŝemy się spotkać? włamanie C2S exploits island hopping attack atak brutalny włamanie S2C maskarada penetracja podsłuch sieciowy przechwytywanie sesji odmowa usługi (DoS), m.in.: flooding smurfing nuking itp.. phishing pharming spoofing - IP, DNS, Port, ARP, Mail, złośliwy kod (tzw. malware), m.in.: robak wirus bakteria/królik trojan/rootkit spyware keylogger bot (zombie, drones) błędy logiczne aplikacji Web, m.in.: manipulowanie i zmiany wartości parametrów URL SQL-injection LDAP-injection CLI-injection Cross Site Scripting XSS itp. source routing source porting... socjotechniki

Statystyki incydentów bezpieczeństwa Źródło: http://www.sans.org/top20/

Statystyki incydentów bezpieczeństwa Client-side Vulnerabilities in: C1. Web Browsers Internet Explorer CVE-2006-4697, CVE-2007-0024, CVE-2007-0217, CVE-2007-0218, CVE-2007-0219, CVE-2007-0942, CVE-2007-0944, CVE-2007-0945, CVE-2007-0946, CVE-2007-0947, CVE-2007-1749, CVE-2007-1750, CVE-2007-1751, CVE-2007-2216, CVE-2007-2221, CVE-2007-2222, CVE-2007-3027, CVE-2007-3041, CVE-2007-3826, CVE-2007-3892, CVE-2007-3896 Firefox CVE-2007-0776, CVE-2007-0777, CVE-2007-0779, CVE-2007-0981, CVE-2007-1092, CVE-2007-2292, CVE-2007-2867, CVE-2007-3734, CVE-2007-3735, CVE-2007-3737, CVE-2007-3738, CVE-2007-3845, CVE-2007-4841, CVE-2007-5338 Adobe Acrobat Reader CVE-2007-0044, CVE-2007-0046, CVE-2007-0103, CVE-2007-5020 C2. Office Software and Operating Systems Affected MS Office CVE-2006-5574, CVE-2006-1305, CVE-2006-6456, CVE-2006-6561, CVE-2006-5994, CVE-2007-0515, CVE-2007-0671, CVE-2007-0045, CVE-2007-0027, CVE-2007-0028, CVE-2007-0029, CVE-2007-0030, CVE-2007-0031, CVE-2007-0034, CVE-2007-0208, CVE-2007-0209, CVE-2007-0515, CVE-2007-0671, CVE-2007-0215, CVE-2007-1203, CVE-2007-0035, CVE-2007-0870, CVE-2007-1747, CVE-2007-1658, CVE-2007-1756, CVE-2007-3030, CVE-2007-3890 C3. Email Clients Microsoft Outlook Express, Outlook, Vista Windows Mail CVE-2006-4868, CVE-2007-0033, CVE-2007-0034, CVE-2007-3897 Mozilla Thunderbird, SeaMonkey CVE-2006-4565, CVE-2006-4571, CVE-2006-5463, CVE-2006-5747, CVE-2006-6502, CVE-2006-6504, CVE-2007-0777, CVE-2007-0779, CVE-2007-1282, CVE-2007-2867, CVE-2007-3734, CVE-2007-3735, CVE-2007-3845 Eudora CVE-2006-0637, CVE-2006-6024, CVE-2006-6336, CVE-2007-2770 C4. Media Players RealPlayer CVE-2007-2497, CVE-2007-3410, CVE-2007-5601 Windows Media Player CVE-2006-6134, CVE-2007-3035, CVE-2007-3037, CVE-2007-5095 Apple Quicktime CVE-2007-0462, CVE-2007-0588, CVE-2007-0466, CVE-2007-0711, CVE-2007-0712, CVE-2007-0714, CVE-2007-2175, CVE-2007-2295, CVE-2007-2296, CVE-2007-0754, CVE-2007-2388, CVE-2007-2389, CVE-2007-2392, CVE-2007-2393, CVE-2007-2394, CVE-2007-2396, CVE-2007-2397, CVE-2007-5045, CVE-2007-4673 ( )

Statystyki incydentów bezpieczeństwa

Typowe zagroŝenia czyhające w sieci Phishing (scam) technika zwykle polega na wysłaniu wiadomości email o interesującej treści lub w imieniu zaufanej osoby (poprzez technikę email spoofing), która zachęca do wykonania określonych czynności, np. wejścia na wskazaną stronę Web, itp. Pharming intruz atakuje serwis DNS (serwery DNS lub lokalne ustawienia komputera w pliku hosts ) w taki sposób, aby na zapytanie DNS o zaufany serwer Web otrzymany został adres IP serwera spreparowanego przez intruza

Typowe zagroŝenia czyhające w sieci Ataki przez przeglądarkę Serwer z ukrytym Trojanem (np. serwer Web) 1. UŜytkownik nieświadomie pobiera kod Trojana Komputer intruza Sieć wewnętrzna 4. Intruz przejmuje kontrolę na Trojanem i komputerem uŝytkownika w sieci wewnętrznej firmy ` ` Serwer pośredniczący (np. serwer Web, SMTP, GaduGadu) 3. Trojan łączy się z serwerem pośredniczącym ` 2. Trojan uruchamia się na komputerze uŝytkownika z wykorzystaniem błędu przeglądarki Web

Wykorzystanie dedykowanych narzędzi Vulnerabilities Exploitation

Check Point WebCheck Zabezpieczenie uŝytkowników przed atakami na przeglądarkę

WebCheck: Podstawowe funkcje Wirtualizacja przeglądarki Anti-Phishing Weryfikacja stron Centralne zarządzanie

WebCheck: Wirtualizacja przeglądarki WebCheck - separacja przeglądarki od systemu Lekki silnik wirtualizacyjny Kompletnie przezroczyste dla uŝytkownika Zabezpieczenie przed exploitami Wewnątrz przeglądarki Poza nią przez plugin-y

WebCheck jak to działa?

Atak przez wtyczkę bez ochrony WebCheck

Atak przez wtyczkę z WebCheck

WebCheck: Anti-Phishing Anti-phishing zabezpiecza uŝytkowników przed stronami wyłudzającymi informacje wraŝliwe WebChech chroni na dwa sposoby: Mechanizmami heurystycznymi Analizą w oparciu o sygnatury UniemoŜliwia uŝytkownikom odwiedzania skategoryzowanych stron Baza dostarczana jest przez NetCraft Znana strona typu phishing

WebCheck : Anti-Phishing Anti-phishing w oparciu o heurystyki Stara się rozpoznawać sfałszowane witryny na podstawie heurystyk, analizując zawartość strony Ostrzega uŝytkownika o potencjalnym niebezpieczeństwie Wykrywanie stron typu phising w oparciu o heurystyki

WebCheck: Weryfikacja reputacji Weryfikacja stron internetowych Sprawdzenie w bazach DNS Sprawdzenie czy strona nie jest na listach SPAM/SpyWareSpyWare Ostrzega uŝytkownika, gdy domena istnieje krócej niŝ 3 miesiące OstrzeŜenie o podejrzanej stronie

WebCheck: Zaufane strony Administrator moŝe zdefiniować centralnie listę zaufanych stron www Oddzielna przeglądarka, bez WebCheck zostaje uruchomiona, gdy uŝytkownik odwołuje się do zaufanej strony Oddzielna przeglądarka, bez WebCheck

WebCheck: tryb przeglądania Internetu Tryb przeglądania Internetu Dowolna strona niezaufana Oddzielna przeglądarka z włączoną funkcją WebCheck Oddzielna przeglądarka z WebCheck

WebCheck: Centralna na polityka bezpieczeństwa Centralnene zarządzanie Konfiguracja i zarządzanie z serwera Endpoint Security Zcentralizowane logowanie i raportowanie Włączenie WebCheck z centralnej konsoli Konfiguracja stron zaufanych dla WebCheck

WebCheck: Zcentralizowane logowanie i raportowanie Raport WebCheck w centralnej konsoli zarządzania

Podsumowanie Incydenty bezpieczeństwa związane z uŝyciem przeglądarek Eliminacja najsłabszego ogniwa Podniesienie poziomu bezpieczeństwa bez naraŝania wygody uŝytkowników Zapraszamy na warsztaty zabezpieczeń

Pytania?