Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Новые угрозы безопасности

4,364 views

Published on

Emerging information security threats 2008 year

Published in: Education
  • Be the first to comment

Новые угрозы безопасности

  1. 1. Новые угрозы безопасности Денис Батранков консультант по информационной безопасности
  2. 2. Доклад: «Новые угрозы безопасности» <ul><li>Web 2.0 </li></ul><ul><li>Сокрытие кода атак на WEB браузеры </li></ul><ul><li>Уязвимости обработки файлов приложений (jpg, doc, xls, pdf, ani) </li></ul><ul><li>Протоколы Voice over IP </li></ul><ul><li>Виртуализация </li></ul>
  3. 3. Что такое WEB 2.0? Мы им уже пользуемся <ul><li>Web 2.0 это второе поколение услуг на базе Web </li></ul><ul><ul><li>Сообщества на сайтах , википедии , … </li></ul></ul><ul><ul><li>Все что подчеркивает совместную деятельность и обмен информацией среди онлайн сообщества </li></ul></ul>Веб 1.0 Веб 2.0 Doubleclick Ofoto Flickr Akamai mp3.com Britannica Online Персональные сайты Evite upcoming.org и EVDB Спекуляция доменными именами Поисковая оптимизация Оплата рекламы по количеству показов Оплата рекламы по количеству переходов Извлечение данных из HTML Веб-сервисы Публикация Соавторство Системы управления контентом (CMS) Каталоги (таксономия) Теги (фолксономия) Удержание пользователей Синдикация контента
  4. 4. Что нужно знать про Web 2.0 <ul><li>Вчерашние атаки работают и по сей день </li></ul><ul><ul><li>Уязвимости существующие в традиционных приложениях, также как и новые технологии, такие как AJAX (Asynchronous JavaScript and XML) добавляют новые грани к уже существущим проблемам </li></ul></ul><ul><li>Атаки до сих пор строятся на Cross-Site Scripting (XSS) </li></ul>Источник: IDC, Gartner, Watchfire Network Server Web Applications % атак % расходов 75% 10% 25% 90% Атаки Расходы
  5. 5. Что нужно знать про Web 2.0 <ul><li>Web 2.0 работает так, что пользователю сложнее заметить атаку </li></ul><ul><ul><li>Благодаря AJAX п одловить пользователей легче, когда они работают сообща и все интерактивно </li></ul></ul><ul><ul><li>Некоторые подключения могут быть очень незаметны и конечные пользователи не имеют возможности определить делает или не делает браузер эти подключения </li></ul></ul>
  6. 6. Web 2.0 черви уже сеют хаос <ul><li>Червь Yamanner (11-12 июня 2006) </li></ul><ul><ul><li>Заразил 200000 пользователей Yahoo за 2 дня. </li></ul></ul><ul><ul><li>Нацелен на пользователей Yahoo Mail . Не просто почтовый червь, а webmail червь. </li></ul></ul><ul><ul><li>Прикреплен вредоносный JavaScript к стандартному тегу HTML для картинок </li></ul></ul><ul><ul><li>Пользователю даже не надо кликать на вложении, чтобы заразиться </li></ul></ul><ul><ul><li>Распространяется по мере получения новых адресов e-mail </li></ul></ul><ul><ul><li>Посылает адресную книгу пользователя на удаленный сервер используя интерфейс yahoo webmail. </li></ul></ul><ul><ul><li>Использует AJAX (Asynchronous JavaScript and XML) </li></ul></ul><ul><ul><li>Нацелен на клиента и работает в его среде от его имени изнутри </li></ul></ul><img src=’http://us.i1.yimg.com/us.yimg.com/i/us/nt/ma/ma_mail_1.gif’ target=””onload=”// malicious javascript here //“>
  7. 7. MySpace тоже Web 2.0 <ul><li>Samy, Spaceflash и другие </li></ul><ul><ul><li>Меняет профиль пользователя, чтобы добавить автора с друзья </li></ul></ul><ul><ul><li>Перенаправляет на URL c вредоносным файлом Macromedia Flash </li></ul></ul><ul><ul><li>Вредоносный файл QuickTime меняет ссылки в профиле, чтобы направить на фишинговые сайты </li></ul></ul><ul><li>Шестой по популярности веб-сайт на английском языке </li></ul><ul><li>Шестой по популярности веб-сайт среди всех языков </li></ul><ul><li>Третий по популярности веб-сайт в США </li></ul>
  8. 8. Уязвимости приложений на рабочих станциях <ul><li>Хакеры нападают на нас за нашими же рабочими местами. Они нашли уязвимости даже в антивирусах и программах для бекапа. </li></ul><ul><li>Время когда нападали на общие для всех сервера идет к закату </li></ul><ul><li>Намного легче атаковать клиента и дальше работать от его имени внутри среды, в которой он находится </li></ul><ul><li>Очень сложные атаки на клиентов выливаются в формирование почтовых вложений и атаки на браузеры </li></ul>
  9. 9. Комплексные атаки на WEB браузеры <ul><li>Около 200 уязвимостей позволяющих выполнить удаленное выполнение кода выявлено в IE и Firefox в 2006 </li></ul><ul><li>Cross-Site Scripting ( XSS) невероятно распространен – даже на популярных, доверенных сайтах </li></ul><ul><li>Около 50% вредоносных веб сайтов проанализированных в 2006 году использовали какой-либо из способов сокрытия скриптов от анализа </li></ul><ul><li>Jitko – botnet из браузеров </li></ul>
  10. 10. Составные документы <ul><li>Патч MS07-014 прикрыл 6 уязвимостей Microsoft Word позволяющих удаленно запустить произвольный код </li></ul><ul><ul><li>4 из них были уже использованы давно </li></ul></ul><ul><ul><li>3 в декабре 2006 года </li></ul></ul><ul><li>MS07-015 PowerPoint and Excel </li></ul><ul><li>2 переполенния в Acrobat Reader в этом году ( не говоря уже о неприятном баге XSS) </li></ul>
  11. 11. Направленные атаки на электронную почту <ul><li>Составные документы использовались в большинстве хорошо организованных направленных атаках </li></ul><ul><li>Были использованы реальные имена отчетов </li></ul><ul><li>Адрес отправителя был правильно подделан </li></ul>
  12. 12. Выводы <ul><li>Уровень приложений все более и более интересная цель </li></ul><ul><ul><li>Разница в том, что сегодня целью атак является не сервер приложений, а сам конечный пользователь . </li></ul></ul><ul><li>Нет безопасных приложений </li></ul><ul><ul><li>Чем более они популярны, тем более они интересны для нападения . </li></ul></ul><ul><ul><li>Берегитесь червей для P2P. </li></ul></ul><ul><li>Firewall и а нтивируса недостаточно </li></ul>
  13. 13. В компаниях требуется VoIP <ul><li>VoIP это развивающаяся технология </li></ul><ul><ul><li>Технологические изменения управляют эволюцией преступной тактики, технологиями расследований и защитными стратегиями. </li></ul></ul><ul><ul><li>Новые сетевые технологии часто повторяют ошибки в безопасности, сделанные предыдущими поколениями </li></ul></ul><ul><ul><li>Растущий интерес к технологии – растущий риск </li></ul></ul><ul><li>Источники уязвимостей </li></ul><ul><ul><li>Набор сложных протоколов </li></ul></ul><ul><ul><ul><li>SIP это самый длинный RFC </li></ul></ul></ul><ul><li>Пример: </li></ul><ul><ul><li>Перехват и повторная передача голоса </li></ul></ul><ul><ul><li>Asterisk - позволяет генерировать трафик </li></ul></ul>
  14. 14. Выводы <ul><li>VoIP вызывает растущий интерес и появляется все большее число реализаций, но безопасность до сих пор не на первом месте . </li></ul><ul><li>Дополнительную аутентификаци ю и шифрование возможно придется использовать и перед реализацией VoIP решений . </li></ul>Налицо неправильный подход к решению проблем безопасности : «латание дыр» А нужно предотвращать угрозы заранее!
  15. 15. Физическая сеть Виртуальная сеть Кто следит ? Традиционная безопасность Виртуализация != безопасность Больше компонентов = Больше угроз VM App Service Process VM App Service Process VM App Service Process VM App Service Process VM Прил-е Сервис Процесс VM App Service Process VM App Service Process VM Прил-е Сервис Процесс Управление Virtual Switch Virtual Switch Virtual Switch VM App Service Process VM App Service Process VM App Service Process VM Прил-е Сервис Процесс Реальные NICs
  16. 16. Посмотрите точку приложения защиты <ul><li>Нет одной точки сети, где все технологии могли бы быть использованы с целью защитить все сразу . Некоторые простые примеры : </li></ul><ul><ul><li>Защита хостов . </li></ul></ul><ul><ul><li>Защита серверов . </li></ul></ul><ul><ul><li>Защита сети . </li></ul></ul>Оцените уже используемые технологии <ul><li>Слишком много возможных угроз . Нет ни одной чудесной технологии, чтобы защитить вас от всего сразу. Все существующие технологии защищают от чего-то конкретного </li></ul><ul><ul><li>Firewall </li></ul></ul><ul><ul><li>Intrusion Prevention </li></ul></ul><ul><ul><li>Buffer Overflow Exploitation Prevention </li></ul></ul><ul><ul><li>Shell Code Heuristic </li></ul></ul><ul><ul><li>Behavioural Virus Prevention System </li></ul></ul><ul><ul><li>... </li></ul></ul>
  17. 17. Вопросы ? Спасибо ! Денис Батранков [email_address]

×