• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Websense смешанные атаки и угрозы Web 2 0  готовы ли вы к 2009
 

Websense смешанные атаки и угрозы Web 2 0 готовы ли вы к 2009

on

  • 2,807 views

атаки и угрозы Web 2 0 готовы ли вы к 2009

атаки и угрозы Web 2 0 готовы ли вы к 2009

Statistics

Views

Total Views
2,807
Views on SlideShare
2,807
Embed Views
0

Actions

Likes
0
Downloads
5
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment
  • Hello, my name is Stephan Chenette, I am the manager of security research within Websense Security Labs and today I’m going to present our research findings over the last six months. I’m going to share with you key highlights in the form of events that have occurred and statistics we have gathered from our research portal.
  • One of the big changes in security research over the last few years is the ability to collect data. More malware exist today than ever before, in order to be successful you must do more than rely on customers and partners to send data to you, you have to go out and get the data.Websense has invested a lot of resources in our ThreatSeeker network in the last few years and we now have the largest Internet HoneyGrid in the world.Every single day we mine the web, scanning and analyzing over 200 million unique sites per 24hrs. Additionally we have more than 50 million real-time collection systems which use hundreds of different technologies such as our web 2.0 honeypots, our reputation systems and our advanced grid computing systems. This along with our real-time feedback loop from our customers allow us to scan more than one billion pieces of content daily, giving us unsurpassed intelligence and insight into the most recent attacks.
  • Our ThreatSeeker network provides us with an accurate real-time view into the threatscape, where we saw a 46 percent increase in the number of malicious web sites over the past year.We found that 77 percent of Web sites with malicious code are legitimate sites that have been compromised. This represents a 2 percent increase over the previous six-month period.The top 100 sites whose owners include Google, Microsoft, Yahoo, Facebook and linked-in continue to be responsible for hosting or being involved in malicious activity. In many cases this is due to the fact that these top sites are web 2.0 websites offering users the ability to host files. Attackers take advantage of these features choosing to host malware and exploits within these known websites. In other cases these sites offer open redirectors, created for advertising affiliates, these open redirectors are also used by attackers in spam links to trick users and fool them into thinking that the site they will be directed to when they click on the link will be the one at the start of the URL, when in fact they are redirected to another site specified within the parameters of the URL.On a continual basis we analyze all the malicious executables that our honeypots receive and after careful analysis we were able to find that 39% were key loggers or other type of data stealing code. Meaning when users are successfully exploited attackers opt in many cases to steal essential information from their machines.On the email front, more and more spammers and malicious authors are opting to embed a link in emails as opposed to attaching a malicious exploit or executable. This is because more defense products and customers are blocking attachments at the gateway and by embedding links within emails they are able thwart weak reputation systems and simple blacklisting methods.
  • Although the positive aspects of web 2.0 are many, it has provided spammers and attackers with many more resources to carry out their malicious activities. Of the top 100 sites most of them are classified under social networking and search. Of the social networking sites, services such as free web email accounts, file hosting, blog and community forums are available to everyone. These types of sites use multiple components, in many cases not originating from the site, third-party ads, gadgets and libraries, these type of sites can’t have one simple reputation to them as a whole. Web 2.0 sites are complex, made of up several different parts.The URL alone can not accurately define the nature of these site, each page and piece of content must be scanned and analyzed individually to be accurately classified. Real-time content classification provides granular control, enabling an organization to not have to block an entire site outright, allowing employees to surf web 2.0 sites freely, in safe and protected manner.

Websense смешанные атаки и угрозы Web 2 0  готовы ли вы к 2009 Websense смешанные атаки и угрозы Web 2 0 готовы ли вы к 2009 Presentation Transcript

  • Смешанные атаки&угрозы Web 2.0: готовыли вы к 2009?
    18 июня2009
    МидхатСемирханов
    Территориальный менеджер Россия и СНГ
    Банковские Системы и Сети 2009,Ялта
  • ОбзорWebsense Security Labs
    100+ ИсследователейиРазработчиков
    Серьезная командаэкспертов по безопасности & команда исследований и разработок по безопасности
    E-mail – угрозы
    Web - защита
    Утечка данных
    Экспертиза в следующих ключевых областях:
    Продвинутые алгоритмы и обучение машин
    Автоматизированный анализ эвристики
    Обратный инжиниринг (перепроектировка)
    JavaScript Deobfuscation
    Уязвимость и анализ событий
    Традиционные системы Honeypot
    Следующее поколение Honeyclients/Honeypots
    Усиление автоматизированной технологии и корреляции данных между нашими 3 областями исследования
  • ThreatSeeker®
    TECHNOLOGY
    Сеть ThreatSeeker™
    Клиенты Websense на
    обслуживании
    50 млн систем
    сбора данных в
    реальном времени
    Websense Email Security
    10+ млнe-mail в час
    URL & SecurityDatabase
    100+ млн
    web-сайтов в день
    Websense Hosted Security
    Обнаружение угрозы / исследование
    Websense Security Labs
    Обновление безопасности
    Общая аналитика / обратная связь
  • Основные моменты Интернет-безопасности
    Email и Web угрозысближаются
    5 лет назад, malware был приклеплен к e-mail
    Сегодня malware приходит с URL
    4
    • На46 %увеличилось число злонамеренных Web-сайтов, идентифицированных Websense Security Labs за период01.01.08 – 01.01.09
    • 77%Web-сайтов с вредоносным программным кодом являются законнымисайтами, поставленными под угрозу
    • 70 %100 самых популярных сайтов или сами пострадали, или были вовлечены вовредоносную деятельность
    • 39 % вредоносных Web-атаксодержали код, крадущий информацию
  • Каковы риски Web 2.0?
    • Многие системы обеспечения безопасности полагаются на взгляд назад:
    Системы репутации распознают обычное содержание сайта – но не то, что на нем было размещено.
    Сигнатуры AV являются реактивными – ожидающими, когда ущерб будет нанесен
    Упрощенная, негранулированная политика может привести к избыточному блокированию и запрету доступа к необходимым ресурсам
    Примеры :
    Одноклассники = BAD, блокируются все страницы
    Wikipedia = GOOD, разрешен неограниченный доступ
    5
  • 6
    Панель сегодня
    Basic Web Applications
    Local applications and data
    Static Websites
    Network applications and data
  • 7
    Панель завтра
    Web-Based Mashup
    Hosted Applications and Data
      
    Blogs
      
      
      
      
      
    Instant Messaging
    Corporate Webmail
    Hosted Applications
    Hosted Security
    Networking
      
    YouTube Videos
    User GeneratedContent
    Local applications and data
    Hosted Security
    Email Security
    The Challenges
    • Mashups
    • Proxy avoidance
    • Malicious code
    • Web applications
    • Botnets
    • Phishing
    • Spyware
    UserGeneratedApplications
      
    Local Weather
    Network applications and data
  • Web 2.0 позволяет пользователям и хакерам…
    Контент, создаваемый пользователями, предоставляет бесконечные ресурсы для атакующих
    Многие Web 2.0 сайтыоткрывают свободный:
    Уважаемые Web-экаунты
    Возможность отправлять и получать e-mail
    Возможность иметь блоги и загружать свой контент
    Атакующиеиспользуют переходное доверие, что увеличивает возможность потери данных.
    8
  • Webscape сегодня
    9
    70 %топ-100 Web-сайтов пострадали, или были вовлечены во
    вредоносную деятельность за последние шесть месяцев
    ДИНАМИЧНЫЙ WEB
    • Постоянное изменение содержания
    • Миллионы различных страниц на сайте
    • Причинение вреда законным сайтам
    • Устаревшие системы обеспечения безопасности
    • Требует контент-анализа в реальном времени…
    НЕИЗВЕСТНЫЙ WEB
    • Барахло, персонал, жульничество, взрослый, и т.д.
    • Ежедневно появляется миллион новых сайтов
    • Репутация и базы данных URL не могут поддерживаться на высоком уровне.
    • Требует классификации и оценки безопасности - в реальном времени..
    ИЗВЕСТНЫЙ WEB
    Отражающие события, региональные, тематические сайты
    • Отсутствие вносимого пользователями контента
    • Репутация, довольно эффективные базы данных URL
    Web - трафик
    Следующий 1 млнсайтов
    Следующие 100 млн сайтов
    Топ - 100 сайтов
  • Webscape сегодня
    10
    90% топ-100 Web–сайтов являютсясоциальными сетями или поисковиками,
    и более 45% этих сайтов поддерживают создаваемый пользователями контент.
    THE DYNAMIC WEB
    • Constantly changing content
    • Millions of varied pages per site
    • Legitimate sites compromised
    • Legacy security systems obsolete
    • Requires real-time content analysis
    THE UNKNOWN WEB
    • Junk, personal, scam, adult, etc.
    • Million of new sites appear daily
    • Reputation and URL databases can’t keep up
    • Requires real-time categorization and real-time security scanning
    THE KNOWN WEB
    • Current events, regional, genre sites
    • Less user-generated content
    • Reputation, URL databases fairly effective
    Web Traffic
    Следующий 1 млнсайтов
    Следующие 100 млн сайтов
    Топ - 100 сайтов
    Требует превентивного минирования
    и анализа репутации.
    Требует действующего анализа
    в реальном времени
  • Сходившиеся Угрозы Поставляют Хиты Брендам
    11
    • С 1 января 2008 по 1 января 2009 число вредоносных Web-сайтов увеличилось на 46%.
    • 77 % Web-сайтовс вредоносным кодом являются законными сайтами, которые были поставлены под угрозу
    • Сайты, дублирующие известные сайты, служили каналом распространения для мошенников - продавцов программного обеспечения o
    their wares.
  • Увеличение использования Web 2.0 сайтов в злонамеренных целях
    12
    Поисковые сайты и сайты социальных сетей предоставляют игровую площадку для хакеров
    Содержание Web 2.0 использует слабости инфраструктуры Сети
    Вредоносные ссылки, замаскированные как популярные видеоклипы, поощряют пользователей загружать «Троянов", чтобы украсть доступные данные
    Зараженные машины пользователей распространяют ссылки через эти социальныесети в других вредоносных целях.
    • Топ-100 самых популярных Web-сайтов, многие из которых являются социальными сетями, Web 2.0 ипоисковые сайты, являютсянаиболее популярной целью для атак.
  • Конфедециальная информация
    Информация о клиентах
    Проблема утечек данных
    • 39 %вредоносных Web-атаксодержат код кражи данных
    • 57 %атак с кражей информациибыли совершены через Web – их число выросло на 24% за последние 6 месяцев
    Регулирующая информация
    Финансовая информация
  • Прогноз безопасности 2009
    “Облако” будет использоваться все чаще во вредоносных целях
    Увеличится использованиево вредоносных целях Rich Internet Applications (RIAs),таких, как Flash и Google Gears (=приспособления)
    Нападающие используют в своих интересах программируемый Web
    Существенное повышение количества Web -спама и внесение вредоносногоконтента в блоги, пользовательские форумы и социальные сети
    Атакующие будут двигаться к распространению модели управления botnets и приему malcode
    Продолжение осады Web-сайтов с "хорошей" репутацией.
  • Защита Вашей существенной информации
    Midkhat Semirkhanov
    24 марта 2009
    15
  • Готов ли ваш план безопасности к 2009?
    Web 2.0 открывает новые возможности, но создает новые риски
    Converged email и Web 2.0 threats становятся нормой
    Смешанные атаки увеличивают риск потери данных
    Можете ли вы сказать “ДА” Web 2.0 без угрозы для безопасности?
    Первое, что вам необходимо – защитить вашу существенную информацию
    16
  • Websense Комплексная защита информации
    17
  • TECHNOLOGY
    CONFIDENTIAL
    TOP SECRET
    CUSTOMER LIST
    Передовая классификация – это различие
    Почта
    0
    нераспознанных
    - - -
    “Узнать неизвестное”
    Web
    Classification – Websense UniqueIntellectual Property
    Деловая
    информация
    Комплексная защита информации
  • “Система”Web-безопасности
    Web Security
    Gateway
    Мобильный/Удаленный
    работник
    Hosted
    Web Security
    Hosted
    Web Security
    Firewall
    Integration
    CONFIDENTIAL
    Legacy Campus
    Головная компания
    Большой плохой Интернет
    Отделение
    Отделение
  • Websense Data Security SuiteКомплексное предотвращение потери данных
    Confirm
    Remediate
    Quarantine
    Application
    Custom Channels
    Block
    Notify
    Encrypt
    Removable Media
    CD/DVD
    Print
    IM
    HTTP
    FTP
    File Server
    Email
    Database
    Laptop
    Desktop
  • Подход Websense к безопасности сообщений
    21
    Остановите угрозы прежде, чем они достигнут Вашей сети
    Управляйте несоответствующим содержанием и утечками данных
    Преимущества:
    • Ведущая защита от сходившейся электронной почты и угрозWeb 2.0
    • Сокращенный и стабилизированныйвходящий трафик -> требуетсяменьшее хранилище ипропускная способность
    • Безграничнаявозможность перехвата спама -> не нужно обновлять «железо»
    • Простая установка
    • Включает Data Security Suite intelligence
  • 22
    Websense-безопасность входящей почты
    Небольшие затраты и невысокая сложность
    Нет необходимости покупки и поддержания оборудования
    Упрощенное администрирование
    Усиленная защита
    Упор на безопасность отсмешанного e-mail иугроз Web 2.0
    Опирающиеся на ведущие отрасли SLAs
    Задействован ThreatSeeker Network
    Управление контролем
    Гибкая настройка политик, возможность изменения установок, управление карантином, формирование отчетов
    Возможность доступа 24 x 7
  • РЕЗЮМЕ
    23
    В сегодняшних угрозах безопасности доминируют сходящиеся угрозы & риски потери данных
    • Websense позволяет вам сказать “Да” Web 2.0
    • Уникальныевозможности для удовлетворения новых потребностей безопасности
    • Непревзойденная экспертиза в превентивном обнаружении угроз.
    • Комплексныйпортфель продуктов
    • Интегрированная безопасность Web, данных и сообщений
    • Никакой другой вендор не может построить комплексную политику «КТО, ЧТО, ГДЕ иКАК»
    • Websense является лидером рынка
    • Более 50,000 клиентовпо всему миру
    • Лидер по доле рынка и инновациям в обеспечении комплексной защиты информации
    Спросите Вашего ПартнераилиТоргового представителяо том,
    как получить Hosted Email Security на ОДИНгодБЕСПЛАТНО!
    Загрузите наш отчет об угрозах сегодня:
    http://www.websense.com/site/buzzroom/featuredstories/security.html
  • Questions
    24
    • СПАСИБО ЗА ВНИМАНИЕ!