Websense смешанные атаки и угрозы Web 2 0 готовы ли вы к 2009


Published on

атаки и угрозы Web 2 0 готовы ли вы к 2009

  • Be the first to comment

  • Be the first to like this

No Downloads
Total views
On SlideShare
From Embeds
Number of Embeds
Embeds 0
No embeds

No notes for slide
  • Hello, my name is Stephan Chenette, I am the manager of security research within Websense Security Labs and today I’m going to present our research findings over the last six months. I’m going to share with you key highlights in the form of events that have occurred and statistics we have gathered from our research portal.
  • One of the big changes in security research over the last few years is the ability to collect data. More malware exist today than ever before, in order to be successful you must do more than rely on customers and partners to send data to you, you have to go out and get the data.Websense has invested a lot of resources in our ThreatSeeker network in the last few years and we now have the largest Internet HoneyGrid in the world.Every single day we mine the web, scanning and analyzing over 200 million unique sites per 24hrs. Additionally we have more than 50 million real-time collection systems which use hundreds of different technologies such as our web 2.0 honeypots, our reputation systems and our advanced grid computing systems. This along with our real-time feedback loop from our customers allow us to scan more than one billion pieces of content daily, giving us unsurpassed intelligence and insight into the most recent attacks.
  • Our ThreatSeeker network provides us with an accurate real-time view into the threatscape, where we saw a 46 percent increase in the number of malicious web sites over the past year.We found that 77 percent of Web sites with malicious code are legitimate sites that have been compromised. This represents a 2 percent increase over the previous six-month period.The top 100 sites whose owners include Google, Microsoft, Yahoo, Facebook and linked-in continue to be responsible for hosting or being involved in malicious activity. In many cases this is due to the fact that these top sites are web 2.0 websites offering users the ability to host files. Attackers take advantage of these features choosing to host malware and exploits within these known websites. In other cases these sites offer open redirectors, created for advertising affiliates, these open redirectors are also used by attackers in spam links to trick users and fool them into thinking that the site they will be directed to when they click on the link will be the one at the start of the URL, when in fact they are redirected to another site specified within the parameters of the URL.On a continual basis we analyze all the malicious executables that our honeypots receive and after careful analysis we were able to find that 39% were key loggers or other type of data stealing code. Meaning when users are successfully exploited attackers opt in many cases to steal essential information from their machines.On the email front, more and more spammers and malicious authors are opting to embed a link in emails as opposed to attaching a malicious exploit or executable. This is because more defense products and customers are blocking attachments at the gateway and by embedding links within emails they are able thwart weak reputation systems and simple blacklisting methods.
  • Although the positive aspects of web 2.0 are many, it has provided spammers and attackers with many more resources to carry out their malicious activities. Of the top 100 sites most of them are classified under social networking and search. Of the social networking sites, services such as free web email accounts, file hosting, blog and community forums are available to everyone. These types of sites use multiple components, in many cases not originating from the site, third-party ads, gadgets and libraries, these type of sites can’t have one simple reputation to them as a whole. Web 2.0 sites are complex, made of up several different parts.The URL alone can not accurately define the nature of these site, each page and piece of content must be scanned and analyzed individually to be accurately classified. Real-time content classification provides granular control, enabling an organization to not have to block an entire site outright, allowing employees to surf web 2.0 sites freely, in safe and protected manner.
  • Websense смешанные атаки и угрозы Web 2 0 готовы ли вы к 2009

    1. 1. Смешанные атаки&угрозы Web 2.0: готовыли вы к 2009?<br />18 июня2009<br />МидхатСемирханов<br />Территориальный менеджер Россия и СНГ<br />Банковские Системы и Сети 2009,Ялта<br />
    2. 2. ОбзорWebsense Security Labs<br />100+ ИсследователейиРазработчиков<br />Серьезная командаэкспертов по безопасности & команда исследований и разработок по безопасности<br />E-mail – угрозы<br />Web - защита<br />Утечка данных<br />Экспертиза в следующих ключевых областях:<br />Продвинутые алгоритмы и обучение машин<br />Автоматизированный анализ эвристики<br />Обратный инжиниринг (перепроектировка)<br />JavaScript Deobfuscation<br />Уязвимость и анализ событий<br />Традиционные системы Honeypot <br />Следующее поколение Honeyclients/Honeypots<br />Усиление автоматизированной технологии и корреляции данных между нашими 3 областями исследования<br />
    3. 3. ThreatSeeker®<br />TECHNOLOGY<br />Сеть ThreatSeeker™<br />Клиенты Websense на <br />обслуживании<br />50 млн систем <br />сбора данных в <br />реальном времени<br />Websense Email Security<br />10+ млнe-mail в час<br />URL & SecurityDatabase<br />100+ млн <br />web-сайтов в день<br />Websense Hosted Security<br />Обнаружение угрозы / исследование<br />Websense Security Labs<br />Обновление безопасности<br />Общая аналитика / обратная связь<br />
    4. 4. Основные моменты Интернет-безопасности<br />Email и Web угрозысближаются<br />5 лет назад, malware был приклеплен к e-mail<br />Сегодня malware приходит с URL<br />4<br /><ul><li>На46 %увеличилось число злонамеренных Web-сайтов, идентифицированных Websense Security Labs за период01.01.08 – 01.01.09
    5. 5. 77%Web-сайтов с вредоносным программным кодом являются законнымисайтами, поставленными под угрозу
    6. 6. 70 %100 самых популярных сайтов или сами пострадали, или были вовлечены вовредоносную деятельность
    7. 7. 39 % вредоносных Web-атаксодержали код, крадущий информацию</li></li></ul><li>Каковы риски Web 2.0?<br /><ul><li>Многие системы обеспечения безопасности полагаются на взгляд назад:</li></ul>Системы репутации распознают обычное содержание сайта – но не то, что на нем было размещено.<br />Сигнатуры AV являются реактивными – ожидающими, когда ущерб будет нанесен<br />Упрощенная, негранулированная политика может привести к избыточному блокированию и запрету доступа к необходимым ресурсам<br />Примеры :<br />Одноклассники = BAD, блокируются все страницы<br />Wikipedia = GOOD, разрешен неограниченный доступ<br />5<br />
    8. 8. 6<br />Панель сегодня<br />Basic Web Applications<br />Local applications and data<br />Static Websites <br />Network applications and data<br />
    9. 9. 7<br />Панель завтра<br />Web-Based Mashup<br />Hosted Applications and Data<br />   <br />Blogs<br />   <br />   <br />   <br />   <br />   <br />Instant Messaging<br />Corporate Webmail<br />Hosted Applications<br />Hosted Security<br />Networking<br />   <br />YouTube Videos<br />User GeneratedContent<br />Local applications and data<br />Hosted Security<br />Email Security<br />The Challenges<br /><ul><li> Mashups
    10. 10. Proxy avoidance
    11. 11. Malicious code
    12. 12. Web applications
    13. 13. Botnets
    14. 14. Phishing
    15. 15. Spyware</li></ul>UserGeneratedApplications<br />   <br />Local Weather<br />Network applications and data<br />
    16. 16. Web 2.0 позволяет пользователям и хакерам…<br />Контент, создаваемый пользователями, предоставляет бесконечные ресурсы для атакующих<br />Многие Web 2.0 сайтыоткрывают свободный:<br />Уважаемые Web-экаунты<br />Возможность отправлять и получать e-mail<br />Возможность иметь блоги и загружать свой контент<br />Атакующиеиспользуют переходное доверие, что увеличивает возможность потери данных.<br />8<br />
    17. 17. Webscape сегодня<br />9<br />70 %топ-100 Web-сайтов пострадали, или были вовлечены во <br />вредоносную деятельность за последние шесть месяцев<br />ДИНАМИЧНЫЙ WEB<br /><ul><li>Постоянное изменение содержания
    18. 18. Миллионы различных страниц на сайте
    19. 19. Причинение вреда законным сайтам
    20. 20. Устаревшие системы обеспечения безопасности
    21. 21. Требует контент-анализа в реальном времени…</li></ul>НЕИЗВЕСТНЫЙ WEB<br /><ul><li>Барахло, персонал, жульничество, взрослый, и т.д.
    22. 22. Ежедневно появляется миллион новых сайтов
    23. 23. Репутация и базы данных URL не могут поддерживаться на высоком уровне.
    24. 24. Требует классификации и оценки безопасности - в реальном времени..</li></ul>ИЗВЕСТНЫЙ WEB<br />Отражающие события, региональные, тематические сайты<br /><ul><li>Отсутствие вносимого пользователями контента
    25. 25. Репутация, довольно эффективные базы данных URL</li></ul>Web - трафик<br />Следующий 1 млнсайтов<br />Следующие 100 млн сайтов<br />Топ - 100 сайтов<br />
    26. 26. Webscape сегодня<br />10<br />90% топ-100 Web–сайтов являютсясоциальными сетями или поисковиками,<br />и более 45% этих сайтов поддерживают создаваемый пользователями контент.<br />THE DYNAMIC WEB<br /><ul><li>Constantly changing content
    27. 27. Millions of varied pages per site
    28. 28. Legitimate sites compromised
    29. 29. Legacy security systems obsolete
    30. 30. Requires real-time content analysis</li></ul>THE UNKNOWN WEB<br /><ul><li>Junk, personal, scam, adult, etc.
    31. 31. Million of new sites appear daily
    32. 32. Reputation and URL databases can’t keep up
    33. 33. Requires real-time categorization and real-time security scanning </li></ul>THE KNOWN WEB<br /><ul><li>Current events, regional, genre sites
    34. 34. Less user-generated content
    35. 35. Reputation, URL databases fairly effective</li></ul>Web Traffic<br />Следующий 1 млнсайтов<br />Следующие 100 млн сайтов<br />Топ - 100 сайтов<br />Требует превентивного минирования <br />и анализа репутации.<br />Требует действующего анализа <br />в реальном времени<br />
    36. 36. Сходившиеся Угрозы Поставляют Хиты Брендам<br />11<br /><ul><li>С 1 января 2008 по 1 января 2009 число вредоносных Web-сайтов увеличилось на 46%.
    37. 37. 77 % Web-сайтовс вредоносным кодом являются законными сайтами, которые были поставлены под угрозу
    38. 38. Сайты, дублирующие известные сайты, служили каналом распространения для мошенников - продавцов программного обеспечения o</li></ul>their wares. <br />
    39. 39. Увеличение использования Web 2.0 сайтов в злонамеренных целях<br />12<br />Поисковые сайты и сайты социальных сетей предоставляют игровую площадку для хакеров<br />Содержание Web 2.0 использует слабости инфраструктуры Сети<br /> Вредоносные ссылки, замаскированные как популярные видеоклипы, поощряют пользователей загружать «Троянов&quot;, чтобы украсть доступные данные<br />Зараженные машины пользователей распространяют ссылки через эти социальныесети в других вредоносных целях.<br /><ul><li>Топ-100 самых популярных Web-сайтов, многие из которых являются социальными сетями, Web 2.0 ипоисковые сайты, являютсянаиболее популярной целью для атак.</li></li></ul><li>Конфедециальная информация<br />Информация о клиентах<br />Проблема утечек данных<br /><ul><li>39 %вредоносных Web-атаксодержат код кражи данных
    40. 40. 57 %атак с кражей информациибыли совершены через Web – их число выросло на 24% за последние 6 месяцев</li></ul>Регулирующая информация<br />Финансовая информация<br />
    41. 41. Прогноз безопасности 2009 <br />“Облако” будет использоваться все чаще во вредоносных целях<br /> Увеличится использованиево вредоносных целях Rich Internet Applications (RIAs),таких, как Flash и Google Gears (=приспособления)<br />Нападающие используют в своих интересах программируемый Web<br />Существенное повышение количества Web -спама и внесение вредоносногоконтента в блоги, пользовательские форумы и социальные сети<br />Атакующие будут двигаться к распространению модели управления botnets и приему malcode<br />Продолжение осады Web-сайтов с &quot;хорошей&quot; репутацией.<br />
    42. 42. Защита Вашей существенной информации <br />Midkhat Semirkhanov<br />24 марта 2009<br />15<br />
    43. 43. Готов ли ваш план безопасности к 2009?<br />Web 2.0 открывает новые возможности, но создает новые риски<br />Converged email и Web 2.0 threats становятся нормой<br />Смешанные атаки увеличивают риск потери данных<br />Можете ли вы сказать “ДА” Web 2.0 без угрозы для безопасности?<br />Первое, что вам необходимо – защитить вашу существенную информацию<br />16<br />
    44. 44. Websense Комплексная защита информации<br />17<br />
    45. 45. TECHNOLOGY<br />CONFIDENTIAL<br />TOP SECRET<br />CUSTOMER LIST<br />Передовая классификация – это различие<br />Почта<br />0<br />нераспознанных<br />- - - <br />“Узнать неизвестное”<br />Web<br />Classification – Websense UniqueIntellectual Property<br />Деловая <br />информация<br />Комплексная защита информации<br />
    46. 46. “Система”Web-безопасности<br />Web Security<br />Gateway<br />Мобильный/Удаленный<br />работник<br />Hosted<br />Web Security<br />Hosted<br />Web Security<br />Firewall<br />Integration<br />CONFIDENTIAL<br />Legacy Campus<br />Головная компания<br />Большой плохой Интернет<br />Отделение<br />Отделение<br />
    47. 47. Websense Data Security SuiteКомплексное предотвращение потери данных<br />Confirm<br />Remediate<br />Quarantine<br />Application<br />Custom Channels<br />Block<br />Notify<br />Encrypt<br />Removable Media<br />CD/DVD<br />Print<br />IM<br />HTTP<br />FTP<br />File Server<br />Email<br />Database<br />Laptop<br />Desktop<br />
    48. 48. Подход Websense к безопасности сообщений<br />21<br />Остановите угрозы прежде, чем они достигнут Вашей сети<br />Управляйте несоответствующим содержанием и утечками данных<br />Преимущества:<br /><ul><li> Ведущая защита от сходившейся электронной почты и угрозWeb 2.0
    49. 49. Сокращенный и стабилизированныйвходящий трафик -> требуетсяменьшее хранилище ипропускная способность
    50. 50. Безграничнаявозможность перехвата спама -> не нужно обновлять «железо»
    51. 51. Простая установка
    52. 52. Включает Data Security Suite intelligence</li></li></ul><li>22<br />Websense-безопасность входящей почты<br />Небольшие затраты и невысокая сложность<br />Нет необходимости покупки и поддержания оборудования<br />Упрощенное администрирование<br />Усиленная защита<br />Упор на безопасность отсмешанного e-mail иугроз Web 2.0 <br />Опирающиеся на ведущие отрасли SLAs<br />Задействован ThreatSeeker Network<br />Управление контролем<br />Гибкая настройка политик, возможность изменения установок, управление карантином, формирование отчетов<br />Возможность доступа 24 x 7<br />
    53. 53. РЕЗЮМЕ<br />23<br />В сегодняшних угрозах безопасности доминируют сходящиеся угрозы & риски потери данных<br /><ul><li>Websense позволяет вам сказать “Да” Web 2.0
    54. 54. Уникальныевозможности для удовлетворения новых потребностей безопасности
    55. 55. Непревзойденная экспертиза в превентивном обнаружении угроз.
    56. 56. Комплексныйпортфель продуктов
    57. 57. Интегрированная безопасность Web, данных и сообщений
    58. 58. Никакой другой вендор не может построить комплексную политику «КТО, ЧТО, ГДЕ иКАК»
    59. 59. Websense является лидером рынка
    60. 60. Более 50,000 клиентовпо всему миру
    61. 61. Лидер по доле рынка и инновациям в обеспечении комплексной защиты информации</li></ul>Спросите Вашего ПартнераилиТоргового представителяо том, <br />как получить Hosted Email Security на ОДИНгодБЕСПЛАТНО!<br />Загрузите наш отчет об угрозах сегодня: <br />http://www.websense.com/site/buzzroom/featuredstories/security.html<br />
    62. 62. Questions<br />24<br /><ul><li> СПАСИБО ЗА ВНИМАНИЕ!</li>