New security threats

Post on 20-Jun-2015

2.762 views 4 download

Tags:

Transcript of New security threats

1/16 © Cisco, 2010. Все права защищены.

Угрозы меняются! Как все время быть начеку?

Алексей Лукацкий, бизнес-консультант по безопасности

© Cisco, 2010. Все права защищены. 2/16

7 млрд новых беспроводных устройств к 2015 г.

50% предприятий-участников

опроса разрешают использовать личные

устройства для работы

40% заказчиков планируют внедрить

распределенные сетевые сервисы («облака»)

К 2013 г. объем рынка «облачных вычислений» составит 44,2 млрд

долларов США

―Энтузиасты совместной работы‖ в среднем

используют 22 средства для общения с коллегами

45% сотрудников нового поколения пользуются социальными сетями

Украденный ноутбук больницы: 14 000 историй болезни

Более 400 угроз для мобильных устройств,

к концу года – до 1000

становятся причинами появления новых угроз

Skype = возможность вторжения

Системы IM могут обходить механизмы защиты

Новые цели атак: виртуальные машины и гипервизор

Отсутствие контроля над внутренней виртуальной сетью

ведет к снижению эффективности политик безопасности

3/16 © 2010 Cisco and/or its affiliates. All rights reserved.

Устойчивые, сложные, мутирующие

Каждый экземпляр атаки может отличаться от другого

Домены меняются ежедневно, даже ежечасно

Контент мутирует и маскируется под легальный трафик

80% спама исходит от инцифицированных клиентов

70% «зомби» используют динамические IP-адреса

Угрозы из легальных доменов растут на сотни процентов в год

Спам составляет более 180 миллиардов сообшений в день

© Cisco, 2010. Все права защищены. 4/16

Вирус Шпионское

ПО

Malware

(трояны,

кейлоггеры,

скрипты)

Эксплоиты

Исследования

NSS LAB

показывают, что

даже лучшие

антивирусы и

Web-шлюзы не

эффективны

против

современных

угроз

Вредоносные

программы

воруют уже не

ссылки на

посещаемые

вами сайты, а

реквизиты

доступа к ним

Web и социальные

сети все чаще

становятся

рассадником

вредоносных

программ, а также

инструментом

разведки

злоумышленников

Вредоносные

программы

используют для

своих действий

неизвестные

уязвимости (0-Day,

0-Hour)

© Cisco, 2010. Все права защищены. 5/16

Массовое

заражение Полимор-

физм

Фокус на

конкретную

жертву

Передовые

и тайные

средства

(APT)

Злоумышленников

не интересует

известность и

слава – им важна

финансовая

выгода от

реализации угрозы

Современные угрозы

постоянно меняются,

чтобы средства

защиты их не

отследили –

изменение

поведения, адресов

серверов управления

Угрозы могут быть

разработаны

специально под вас –

они учитывают вашу

инфраструктуры и

встраиваются в нее, что

делает невозможным

применение

стандартных методов

анализа

Угрозы становятся

модульными,

самовосстанавлива-

ющимися и

устойчивыми к

отказам и

обнаружению

© Cisco, 2010. Все права защищены. 6/16

Мотивация

Метод

Фокус

Средства

Результат

Тип

Цель

Агент

Известность

Дерзко

Все равно

Вручную

Подрыв

Уникальный код

Инфраструктура

Изнутри

Деньги

Незаметно

Мишень

Автомат

Катастрофа

Tool kit

Приложения

Третье лицо

© Cisco, 2010. Все права защищены. 7/16

Разработчики Посредники Атаки второй волны

Создание ботнетов

$$$ Финансовые потоки $$$

Черви

Шпионское ПО

Инструменты атак

Вирусы

Трояны

Вредоносное ПО

Атаки первой волны

Заражение

Прямая атака от хакера

Продажа информации

Рассылка Спама

Фишинг/ Сбор информации

DDoS

Атака на отдельные системы и

приложения

Результат

Мошенничество

Реклама

Мошеннические продажи

Накручивание кликов

Шпионаж

Слава

Месть

Вымогательство

Управление ботнетом:

Аренда, продажа

Кража информации

Фарминг, DNS Poisoning

© Cisco, 2010. Все права защищены. 8/16

• Партнерская сеть по продаже scareware

• Партнеры загружают scareware на зараженные компьютеры и получают комиссию 60% c продаж

• Объем продаж за десять дней $147K (154 825 установки и 2 772 продажи)

• $5M в год

Источник: http://www.secureworks.com/research/threats/rogue-antivirus-part-2/?threat=rogue-antivirus-part-2

Статистика продаж Bakasoftware за 10 дней

© Cisco, 2010. Все права защищены. 9/16

© Cisco, 2010. Все права защищены. 10/16

1. Непрерывно повышайте свою осведомленность

2. Не гонитесь за новинками – решите «старые» задачи

3. Обучите персонал вопросам ИБ — и вовлеките их в сам процесс

4. Помните, что безопасность сегодня не ограничивается одним периметром / границей

5. Безопасность – это часть вашего бизнеса

© Cisco, 2010. Все права защищены. 11/16

• Ежегодный, полугодовой и квартальные отчеты по ИБ

• Регулярные опросы о лучших практиках у наших заказчиках

• Собственный опыт Cisco в области обеспечения ИБ

• Вендор-независимые исследования и бюллетени

• Cisco Security Intelligence Operations: данные в реальном времени, новости и исследования

© Cisco, 2010. Все права защищены. 12/16

РЕШЕНИЕ CISCO

• Крупнейшая система анализа угроз и база данных, SensorBase, комплексная защита

• Глобальная корреляция, оперативные обновления, повышение точности отражения атак

• Более 700 тысяч сенсоров, 3 млрд web-запросов/день, 5 млрд сообщений/день,

телеметрия угроз оконечным устройствам

• Анализ репутации приложений (8 000 приложений в день)

ПРОБЛЕМЫ

• Быстрое изменение угроз

• Необходимость формирования

подробных инструкций по ИБ

Ограничения сигнатурного подхода

Локальные данные ограничивают возможности

по превентивной защите

Бюллетени

по устранению

угроз

Исследователи,

аналитики,

разработчики

IPS ASA ESA WSA

Операторы

связи,

партнеры,

сенсоры

Глобальная корреляция

© Cisco, 2010. Все права защищены. 13/16

© Cisco, 2010. Все права защищены. 14/16

• Приложение для iPhone

• Информация в реальном времени

• Новости по безопасности

• Текущий уровень угрозы

• Проверка «вредоносности» IP- и DNS-адреса

© Cisco, 2010. Все права защищены. 15/16

http://www.facebook.com/CiscoRu

http://twitter.com/CiscoRussia

http://www.youtube.com/CiscoRussiaMedia

http://www.flickr.com/photos/CiscoRussia

http://vkontakte.ru/Cisco

Спасибо

за внимание!

security-request@cisco.com