Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

03

272 views

Published on

security

Published in: Technology
  • Be the first to comment

  • Be the first to like this

03

  1. 1. Обнаружение и комплексная защита от целенаправленных атак InfoWatch Attack Killer Афанасьев Алексей Aleksey.Afanasev@infowatch.com
  2. 2. Традиции и проблемы Отставание средств защиты и нехватка компетенций Увеличение технологических возможностей атак с развитием ИТ Появление новых и более сложных угроз, к которым рынок не готов Бурное развитие сложных корпоративных систем Высокий уровень кастомизации приложений Безопасность сложна и может навредить бизнесу
  3. 3. Ложные срабатывания – страшней инцидентов Настройка систем безопасности на все бизнес-процессы Поддержка изменений в настройках Расследование инцидентов, а не предотвращение Не оперативное реагирование на инциденты Не верная оценка уровня критичности инцидента оператором SOC Вся ответственность на офицерах ИБ Уход от активной безопасности Традиции и проблемы
  4. 4. Традиции и проблемы Безопасность сложна и может навредить бизнесу Отставание средств защиты и нехватка компетенций Увеличение технологических возможностей атак с развитием ИТ Бурное развитие сложных корпоративных систем Высокий уровень кастомизации приложений Появление новых и более сложных угроз, к которым рынок не готов
  5. 5. Уязвимости • В 9 из 10 систем любой внешний нарушитель способен получить доступ к узлам внутренней сети через Интернет • В 55% случаев внешний злоумышленник может получить полный контроль над всей инфраструктурой компании Уязвимости корпоративных информационных систем и платформ Источник: Positive Technologies - недостатки в системе, используя которые, можно намеренно нарушить её целостность и вызвать неправильную работу, например: ошибки программирования или проектирования системы, ненадежные пароли, скриптовые и SQL-инъекции и др.
  6. 6. Сложность защиты и обнаружения Комплексность атаки Тщательная подготовка Высокий профессионализм атакующих Сокрытие реальных мотивов на каждом из этапов атаки Многовекторная таргетированная атака – сочетание различных видов таргетированных атак
  7. 7. Специализированное ПО • Хищение денежных средств (перехват платежных транзакций) • Получение доступа и распоряжение банковскими счетами • Воровство конфиденциальной информации, включая финансовые, персональные, технологические и другие данные • Проведение диверсий, в том числе технологических, военных, террористических коммерческих • Дискредитация без монетизации (месть, тщеславие и т.д.). Цели таргетированных атак с использованием специализированного ПО
  8. 8. Разведка Отвлечение внимания Вход в систему Сокрытие следов Закрепление в ИТ- системе и долгосрочное нахождение в компании DDoS-атака • Сканирование веб-инфраструктуры жертвы на уязвимости; • Разведка в части внутренней защиты компании DDoS-атака • Уязвимости веб-инфраструктуры, • Фишинг • Уязвимости бизнес-приложений • Вредоносное ПО, не детектируемое базовыми средствами защиты • Уязвимости приложений Типичный сценарий развития атаки
  9. 9. Многовекторная таргетированная атака на Citigroup inc. Эксплуатация уязвимости 0day Кража 360 тыс. идентификаторов кредитных карт, кража $2,7 млн Примеры комплексных атак Социальная инженерия Хакеры
  10. 10. Примеры комплексных атак SQL-инъекции, брутфорс паролей, фишинг Пресс-релизы с финансовой информацией принесли участникам схемы $100 млн Хакеры получали доступ к хранилищу пресс-релизов, содержащих финансовую информацию, и продавали их трейдерам Продажа пресс-релизов компаний трейдерам
  11. 11. Во всех компаниях используются традиционные, базовые средства защиты Однако…. Базовая защита бессильна
  12. 12. …Сделать решение «из коробки», которое закроет атаки на самые критичные объекты инфраструктуры? …Защита будет начинаться сразу же после включения? …Отчеты одного инструмента станут настройками для работы другого? …Система не будет требовать настройки? А что если… …И вместе с тем, сможем защищать от неизвестных угроз – специального ПО, не детектируемого ни одним средством защиты
  13. 13. InfoWatch Attack Killer Continuous Security
  14. 14. Непрерывная безопасность Комплексный подход
  15. 15. Шаг 1 Динамическое обнаружение таргетированных атак внутри компании Обнаружение замысла противника на основе его предыдущих действий Непрерывный мониторинг изменений состояния ИТ-системы Контекстный анализ изменений и поиск в них аномалий
  16. 16. InfoWatch Attack Killer Targeted Attack Detector – модуль обнаружения таргетированных атак InfoWatch Attack Killer TAD Состав решения • Агенты, установленные на рабочие станции • Самообучающаяся экспертная облачная система • Веб-интерфейс для конфигурации работы решения и получения отчетов
  17. 17. Шаг 2 Безопасная разработка (SDL) Совместное использование модулей • InfoWatch Attack Killer WAF • InfoWatch Attack Killer CCS позволит построить автоматизированный процесс безопасной разработки веб- приложений (SDL)
  18. 18. Шаг 3 Непрерывная безопасность постоянно меняющихся объектов защиты, нивелирующая человеческий фактор Выпуск обновлений Выпуск кода в «продакшн» Комплексная защита веб-инфраструктуры
  19. 19. InfoWatch Attack Killer CCS InfoWatch Attack Killer Customer Code Scanner – Компоненты решения • Веб-интерфейс управления • База знаний InfoWatch Attack Killer CCS - модуль, реализующий поиск уязвимостей приложений на основе анализа исходного кода
  20. 20. InfoWatch Attack Killer WAF InfoWatch Attack Killer Web Application Firewall - Компоненты решения • Фильтрующий узел WAF, который устанавливается в инфраструктуру компании • Самообучающаяся экспертная облачная система - модуль предотвращения хакерских атак на веб-приложение и обнаружения уязвимостей веб- инфраструктуры
  21. 21. InfoWatch Attack Killer WAF Схема работы решения Автоматически непрерывно изучает веб-инфраструктуру (поведенческая статистика пользователей и DAST) Экспертное облако WAF анализирует полученные данные и выявляет «норму» Выпускает виртуальные патчи для блокировки аномальных запросов Автоматически ставит задачу по исправлению разработчикам и отслеживает ее выполнение
  22. 22. InfoWatch Attack Killer AntiDDoS Система представляет собой распределенную сеть фильтрующих узлов на магистралях крупнейших Интернет- провайдеров России, США, Европы и Азии, благодаря чему DDoS-атаки блокируются на начальном этапе InfoWatch Attack Killer AntiDDoS - - модуль обнаружения гарантированного предотвращения масштабных и комплексных DDoS-атак
  23. 23. • Непрерывная защита от DDoS С момента подключения ресурс компании находится под непрерывной защитой системы • Защита без дополнительных действий со стороны пользователя Пользователи системы узнают о совершенных атаках только из утренних отчетов. За чашечкой кофе • Высокая пропускная способность Канальная емкость сети и вычислительная мощность ее узлов позволяют обрабатывать 1000 Гбит трафика в секунду • Балансировка трафика клиента Система обеспечит безотказную работу ресурса даже при проблемах с одним из серверов, используемых клиентом • Защита DNS-серверов, получение очищенного трафика через VPN MPLS L2, фильтрация HTTPS-трафика и др. Преимущества решения SLA – 99,5% InfoWatch Attack Killer AntiDDoS
  24. 24. Почему Attack Killer ? Управление всеми модулями через единый веб-интерфейс Не требует специализированных знаний для интерпретации отчётов Чтобы получать информацию о попытках атак только из отчетов
  25. 25. Почему Attack Killer ? Включил – и работает! Защита начнется сразу после включения Каждый из модулей автоматически адаптируется к защищаемому объекту и его изменениям Внедрение комплекса займет от нескольких минут до нескольких часов
  26. 26. Помогает выполнять требования регуляторов Приказ ФСТЭК России №21 и №17, ФЗ- №152, PCI DSS, СТО БР ИББС, НДВ4, SDL Почему Attack KIller? Единственное в мире решение, объединившее лучшие технологии Решение-конструктор Позволяет использовать каждый модуль по отдельности, в любых сочетаниях, а также быстро расширить используемый комплекс до полного комплекта
  27. 27. Почему Attack KIller? • Единственное в мире решение, реализующее многоуровневый подход к обнаружению и защите от таргетированных атак • Союз лучших в своем классе Комплексное решение представляет синергию 4 технологий, лидирующих в своих продуктовых нишах • Удобное управление через единый веб-интерфейс
  28. 28. 28 Контакты: Афанасьев Алексей Aleksey.Afanasev @infowatch.com

×