Integracja systemu antymalwarowego HP ATA z urządzeniami bezpieczeństwa sieciowego HP NGIPS. Sebastian Mazurczyk Warszawa / 19, 06, 2015



Podobne dokumenty
Rozwój zagrożeń i ich mitygacja. Seweryn Jodłowski Senior Systems Engineer, CISSP, CNSE

PARAMETRY TECHNICZNE I FUNKCJONALNE

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Palo Alto firewall nowej generacji

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów

Portal Security - ModSec Enterprise

DLP i monitorowanie ataków on-line

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Technologia Automatyczne zapobieganie exploitom

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Otwock dn r. Do wszystkich Wykonawców

ArcaVir 2008 System Protection

OCHRONA PRZED RANSOMWARE

Produkty. ESET Produkty

Kaspersky Hosted Security

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Konfigurowanie Windows 8

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Zabezpieczanie systemu Windows Server 2016

Analiza malware Remote Administration Tool (RAT) DarkComet

oprogramowania F-Secure

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Marek Pyka,PhD. Paulina Januszkiewicz

Przestępcze scenariusze wykorzystania a sposoby zabezpieczeń Warszawa, 21 czerwca Tomasz Zawicki CISSP

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

Ataki w środowiskach produkcyjnych. (Energetic bear / Dragon Fly / Still mill furnace)

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Produkty. ca Produkty

OPIS PRZEDMIOTU ZAMÓWIENIA

Generacja paczki instalacyjnej F-Secure Client Security/Client Security Premium

Wyższy poziom bezpieczeństwa

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

! Retina. Wyłączny dystrybutor w Polsce

BEZPIECZEŃSTWO W SIECIACH

Jak ograniczyć zagrożenie związane ze zjawiskiem credential abuse? Bartlomiej Jakubowski Solutions Engineer II, CISSP, CCSP

7. zainstalowane oprogramowanie zarządzane stacje robocze

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

Adaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM

Webroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

Produkty. MKS Produkty

Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi

Ransomware w 15 minut czyli jak zarobić na advanced malwarze, nie mając o nim pojęcia

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty firmy GFI Software

Agenda. Rys historyczny Mobilne systemy operacyjne

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Szczegółowy opis przedmiotu zamówienia

Podstawy bezpieczeństwa

Specyfikacja techniczna przedmiotu zamówienia

Znak sprawy: KZp

Kaspersky Anti-Virus 2013 Kaspersky Internet Security Lista nowych funkcji

Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia

INSTRUKCJA INSTALACJI SYSTEMU

Agenda. Quo vadis, security? Artur Maj, Prevenity

MBUM #2 MikroTik Beer User Meeting

Pomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14

9. System wykrywania i blokowania włamań ASQ (IPS)

Vulnerability Management. Vulnerability Assessment. Greenbone GSM

'Dajcie mi rząd dusz, a będę rządził światem...' Botnet z punktu widzenia administratora sieci. Borys Łącki

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

ZINTEGR O WANY SYSTEM OCHRONY SIECI KLASY

Instalacja krok po kroku /instalacja programu, serwera bazy danych/

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Usługi terminalowe

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Przypisywanie adresów IP do MAC-adresów

Instrukcja konfiguracji funkcji skanowania

Wprowadzenie do zagadnień związanych z firewallingiem

Kompleksowa ochrona sieci przedsiębiorstwa

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA

Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl

Wymagania systemowe. Wersja dokumentacji 1.9 /

Wymagania systemowe. Wersja dokumentacji 1.12 /

Numer ogłoszenia: ; data zamieszczenia:

Aplikacja VISO Mobile (Android) Instrukcja instalacji i obsługi

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

STORMSHIELD NOWA SERIA URZĄDZEŃ UTM OD NETASQ FUNKCJONALNOŚCI

Marek Krauze

11. Autoryzacja użytkowników

SERWER AKTUALIZACJI UpServ

Metody ataków sieciowych

H-Worm RAT. Analiza aktywności złośliwego oprogramowania. CERT Orange Polska S.A. Warszawa, dnia

Skanowanie podatności systemów informatycznych

PROGRAMY NARZĘDZIOWE 1

Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Transkrypt:

Integracja systemu antymalwarowego HP ATA z urządzeniami bezpieczeństwa sieciowego HP NGIPS Sebastian Mazurczyk Warszawa / 19, 06, 2015

TippingPoint: Źródła informacji 1. Cotygodniowe filtry Digital Vaccine chroniące przed nowymi exploitami 2. Bazy reputacyjne informacja o niebezpiecznych domenach oraz adresach IP 3. Filtry anti-malware wykrywanie komunikacja z C&C, komunikacji charakterystycznej dla malwaru Digital Vaccine Anti-Malware Reputacja

Produkty rodziny HP TippingPoint Next-Generation Intrusion Prevention (NGIPS) Inspekcja ruchu sieciowego w celu wykrycia ataków na znane podatności oraz zero-day Digital Vaccine Labs (DV-Labs) Leader w dostarczaniu informacji o wykrytych podatnościach Dostarcza ochronę przed zero-day Next-Generation Firewall (NGFW) NGIPS z funkcja firewalla kategorii enterpise Integrated Policy Security Management System (SMS) Centralny system zarządzania NGIPS oraz NGFW Pojedyncza konsola do konfigurowania polityk Advanced Threat Appliance (ATA) Stosowanie wielu technik w ponad 80 protokołach w celu wykrycia zagrożenia Rozszerzona ochrona umożliwiająca blokowanie rozprzestrzenianie się zagrożenia

Dlaczego HP ATA potrzebna jest w organizacji? ATA Znane i jeszcze nieznane Zero-Day Malware NGIPS/NGFW Znane i jeszcze nieznane Zero-Day Exploits

Carbanak

Cykl życia malwaru CARBANAK Punkty wejścia Rozpoznanie C&C Propagacja

Phishing Social Engineering Watering hole / drive-by download Punkty wejścia Punkty wejścia Rozpoznanie C&C Propagacja

Carbanak - punkty wejścia Zastosowana kampania phisingowa która zawierała exploity na różne wersje Microsoft Office Word 97, 2003 i 2007. CVE-2012-0158 CVE-2013-3906 CVE-2014-1761 Załącznik zawiera zainfekowany plik z rozszerzeniem.cpl który był spakowany za pomocą rar a Celem ataku były instytucje finansowe a motywem było pozyskanie pieniędzy

Jak temu zapobiec? CVE-2012-0158 HP TippingPoint Digital Vaccine 12232,12740 12232: Microsoft Windows Common Controls Buffer Overflow (RTF format) 12740: Microsoft Windows Common Controls Buffer Overflow (Word format) CVE-2013-3906 HP TippingPoint Digital Vaccine 13202,13408 13202: Microsoft Office TIFF Parsing Memory Corruption Vulnerability 13408: TIFF Parsing Memory Corruption Vulnerability CVE-2014-1761 HP TippingPoint Digital Vaccine 12683 12683: Malicious Rich Text File (RTF) Download

Rozpoznanie obiektu Wrażliwe dane Zebranie informacji o podatnościach Niezaktualizowane oprogramowanie Dostępne porty/aplikacje/usługi Punkty wejścia Rozpoznanie C&C Propagacja

Carbanak- rozpoznanie Po zainstalowaniu na maszynie dokonywane było sprawdzanie gdzie mogą znajdować się istotne cele Zbierane również były prinscreeny/video i przesyłane były do zdalnego serwera aby nauczyć się poznać nawyki użytkownika Używanie odpowiednich kont aby móc wykonać transakcje finansowe

Jak temu zapobiec? Filtry wykrywające skanowanie portów 290, 291, 292, 293, 302, 303, 304, 317, 321, 325, etc Filtry wykrywające używanie narzędzi 282, 283, 307, 308, 5149, 10711, 10714, 10767, 12618, 12875, etc

Punkty wejścia Rozpoznanie Komunikacja z zainfekowaną stacją Rozprzestrzenianie się za pomocą (SMB,SMTP,itd ) C&C Propagacja

Carbanak Infekowanie i rozprzestrzenianie się Atakujący używał wielu narzędzi zdalnej kontroli aby cały czas mieć kontrolę Ammyy Admin Secure Shell Telnet RDP VNC

Jak temu zapobiec? Ammyy Admin Remote Access Tool HP TippingPoint Digital Vaccine 11694 11694: Tunneling: Ammyy Remote Administration Tool Remote Desktop Protocol (RDP) HP TippingPoint Digital Vaccine 5683,5685,11659 5683: RDP: Windows Remote Desktop Access on Non-Standard Ports 5685: RDP: Windows Remote Desktop Access on Non-Standard Ports 11659: RDP: Windows Remote Desktop Administrator Connection Attempt Virtual Network Computing (VNC) HP TippingPoint Digital Vaccine 5948,9950 5948: RFB: VNC Connection Request 9950: SSH: SSH Login Attempt On VNC Port

Punkty wejścia Rozpoznanie C&C Otrzymywanie instrukcji z C2 Instalowanie następnych malwarów Wykradanie Propagacja informacji z instytucji

Carbanak C&C Carbanak komunikuje się z C&C poprzez HTTP z szyfracją RC2+Base64 Zbiera dane (logi, video, hasła, dokumenty) i przesyła je do serwera C&C Carbanak może akceptować około 30 różnych komend z C&C aby zainstalować dodatkowy software, uruchomić/zatrzymać procesy, tunelowa ruch, aktualizować się

Analiza plików w HP ATA Advanced Threat Appliance Urządzenie TippingPoint Advanced Threat Detection może wykryć malware Carbank jak również inne rodzaje malwaru używane podczas tego ataku. BKDR_CARBANAK.B TSPY_CHEPRO.JTJ TROJ_ZUSY.KEK TROJ_MBRKILL.A TROJ_CARBERP.KE TROJ_ARTIEF.NCK PE_VIRLOCK.F-O

Inet 1. HP TippingPoint ATA sprawdza przesyłany plik czy nie jest zagrożeniem- DMZ wykrywa potencjalną ofiarę w sieci LAN 2. HP TippingPoint ATA wysyła informacje uzyskane z analizy do systemu Core ATA MIRROR Ports SMS Branch HP TippingPoint SMS 3. TippingPoint s SMS dystrybuuje otrzymane informacje do wszystkich urządzeń (HP TipingPoint NGFW / NGIPS) Strefy bezpieczeństwa NGIPS/NGFW Distri. ATA SMS HP TippingPoint NGIPS/NGFW HP TippingPoint Advanced Threat Appliance HP TippingPoint Security Management System (SMS)

Jak działa ATA? 1) Hash MD5 pliku porównywany jest z bazą hashy aby uzyskać czy nie jest już znany 2) Wykonywana jest analiza heurystyczna 3) Uruchomienie podejrzanego pliku w sandboxie 4) Przyspieszanie czasu i analiza zachowania 5) Użycie informacji z sandboxa do zaimportowania do innych systemów np. RepDV Baza danych informacji o plikach Network Content Inspection Engine Advanced Threat Security Engine Reputacja IP & URL Sandbox Network Content Correlation Engine

Advanced Threat Appliance Network Dostosowany sandbox do środowiska klienta Sandbox odwzorowujący aplikacje i systemy stosowane w organizacji ATA - Network 250 ATA - Network 500 ATA - Network 1000 ATA - Network 4000 Wydajność 250 Mb/ss 500 Mb/s 1 Gb/s 4 Gb/s Liczba portów 4x1G 4x1G 4x1G 4x1G, 2x10G Liczba maszyn - sandbox Wykrywanie zagrożeń w całym ruchu Wykrywanie malwaru, C&C, różnych aktywności dla ponad 80 protokołów na dowolnych portach Technika zapobiegania wykrycia przez malware Emulacja Klawiatury, ruchu myszki, wpisywania na klawiaturze, blokowanie wykrycia wirtualnych urządzeń. 1 2 4 20 Wysokość platformy 1U Rack-Mount 2U Rack-Mount

Advanced Threat Appliance Mail Załączniki chronione hasłem Możliwość próby rozszyfrowania załącznika przy pomocy hasła które może znajdować się w emailu lub haseł z listy zaimportowanej do systemu. Podejmowane akcje Kwarantanna, usunięcie, przesłanie z odpowiednią adnotacją Analiza załączników Pliki Office, PDF, Zip oraz wiele innych sprawdzane w celu wykrycia zagrożenia ATA - Mail 6000 Wydajność Liczba portów 400,000 emaili/dzień 4x1G Liczba maszyn - sandbox 24 Wysokość platformy 1U Rack-Mount

HP TippingPoint ATA Pojedyncze urządzenie Sandboxy = środowisko klienta Wersja OS oraz service pack Język systemu oraz klawiatura Model Sandboxe s Throughput ATA 250 1 250 Mbps ATA 500 4 500 Mbps ATA 1000 4 1 Gbps ATA 4000 20 4 Gbps Programy używany w firmie ATA Email Appliance day ~400 000 emails a Ponad 80 protokołów skanownych przez jedno urządzenie Wydajność urządzeń 250Mb/s 4 Gb/s Integracja z HP TippingPoint s NGIPS oraz NGFW ATA

Dziękuje