7. “Хакеры, атаковавшие Target,
внедрились в сеть с помощью
украденного пароля учетной записи,
созданной для компании,
обслуживающей систему
кондиционирования”
Утечка информации по кредитным картам в Target привела к появлению
миллионов кредитных карт на черном рынке
BRAIN KREBS (SECURITY BLOGGER)
Source: “Cards Stolen in Target Breach Flood Underground Markets,” KrebsOnSecurity.com, December 20, 2013
Target – Слабая защита учетных записей
8. Security from the inside out – beyond bigger walls
Обрушить
экономическую
модель
злоумышленников
Сломать привычный
сценарий атаки
Уменьшить кол-во
векторов атаки
Для защиты от угроз требуются новые
подходы
11. Пароли и логины в Интернет
Пользователь
Везде один
пароль
Слабое место
сайт
Злоумышленник
1
Social
.com
Bank
.com
Network
.com
LOL
.com
Obscure
.com
1
2
14. MICROSOFT PASSPORT
Ваше устройство один
из факторов
аутентификации
ЗАЩИЩАЕТСЯ
АППАРАТНО
Удостоверение
пользователя
Пара ассиметричных ключей
Создается PKI или локально
Windows 10
16. PIN
Простой вариант
Не требует доп. оборудования
Знаком пользователю
Windows Hello
Улучшенная безопасность
Простота использования
Невозможно забыть и потерять
Доступ к удостоверениям
Sample design, UI not final
17. VSM изолирует и защищает
критические Windows процессы с
помощью контейнера Hyper-V даже
если ядро Windows Kernel полностью
скомпрометировано
Сервис LSA генерирует случайные
NTLM хэши не привязанные к
паролям.
Требуется процессор с
расширениями (VT-X, VT-D)
Виртуализация
VIRTUAL SECURE MODE (VSM)
В отрыве от устройства и Windows
хэши повторно использовать не
получится
21. DEVICE GUARD
Аппаратный
контроль
приложений
Запуск только доверенных
приложений, как в мобильных ОС
(Windows Phone)
Device Guard защищается от
повреждения и отключения
контейнером VSM
Приложения могут создавать IHV, ISV,
или Клиенты. Подписываются
приложения с помощью сервиса
ключей предоставляемого Microsoft.
22. 2HIPPA Secure Now, “A look at the cost of healthcare data breaches,” Art Gross, March 30, 2012
Случайно отправляли важную
информацию не тому человеку1
58%
…старших менеджеров признают
что регулярно загружают рабочие
файлы в личную почту или
облако1
87%
Средняя стоимость утечки
данных по индустриям2
$240
Каждая
запись
1Stroz Friedberg, “On The Pulse: Information Security In American Business,” 2013
23. Enterprise Data
Protection
Различает личные и корпоративные
данные. Позволяет выборочное
удаление
Защищает данные при хранении,
обработке, передаче
Интегрировано в платформу. Может
встраиваться в сторонние
приложения
Предотвращает неавторизованный
доступ сторонних приложений
Защищает от ошибочных действий
пользователя
Работает одинаково на Windows, iOS,
Android
Talk Track
Many of you have already deployed some of the best security solutions.
Talk Track
But the reality is that these solutions, as great as some of them are, things like Fireeye, etc, can’t provide you with the protection you need as the security landscape has changed dramatically, particularly in the last 3 years.
Talk Track
You face many challenges but one of the biggest is related to your user’s identities. They’re getting stolen and misused at unprecedented levels and if we look back at the Target breach you can see how devastating the impact can be when an identity falls into the wrong hands.
For those of you that don’t know about the Target breach it started with a user name and password that was provisioned to the company that serviced their HVAC systems. This identity was provisioned to enable the HVAC them to remotely log into the Target network and make adjustments but somehow this it fell into the wrong hands. From here a number of additional hacking techniques were used to enable the attacker to provision malware to Target’s POS systems which enabled them to steal millions of credit cards #’s.
If Target had used two factor authentication in this case possibly the breach could have been prevented, or at least delayed, but the reality is that two factor authentication is too expensive and too hard. Most organizations I speak with either don’t deploy it or if they do they only use it in a subset of cases. Maybe they require use for VPN access or access to a few key resources.
Talk Track
At Microsoft we’re taking systematic approach to disrupting the attackers.
For those with profit motive our goal is to ruin the economics of what they do. Each solution that we deliver will raise their costs substantially and we expect that this will reduce the volume of bad actors in the ecosystem.
Next we need to break their playbook and by the way we know it well. At Microsoft we have telemetry data from more devices than anyone in the world and it provides us with great insights into what the attackers are doing and how. The typical attacks that we seeing aren’t that novel and they tend to exploit the same underlying weakness in the platform that we’ve had for generations. Windows 10 we’re eliminating these types of fundamental weaknesses thus requiring the attackers to rewrite playbooks at great time and expense.
And of course the way we’ll eliminate these weaknesses is by eliminating the vectors of attack themselves by implementing architectural changes some of which leverage virtualization, containers, and other types of technologies.
With Windows 10 we don’t want the same attacks to just be harder to accomplish, meaning we just building bigger walls. We want to eliminate the attacks altogether meaning the attack “isn’t just harder to do” and instead “it just can’t be done anymore”