SlideShare a Scribd company logo
Вопросы архитектуры
платформы защиты от
сетевых кибер атак
Александр Серебряков
F5 Networks
© F5 Networks, Inc 2
May June July Aug Sep Oct Nov Dec
2012
Spear Phishing
Physical Access
XSS
Attack Type
Size of circle
estimates
relative impact
of incident in
terms of cost
to business
Атаки и их цели
© F5 Networks, Inc 3
Bank Bank
Bank
Non
Profit
Non
Profit
Bank
Bank
BankGov
Industrial
Online
SVC
Non
Profit
Gov
Auto
Online
Services
Gov
Gov
Online
Services
Online
SVC
Online
Services
Industrial
EDU
Bank
Bank Bank
Gov
Online
Services
Online
SVC
Gov Online
Services
Online
Services
News &
Media
Edu
Telco
Cnsmr
Electric
Cnsmr
Electric
Bank
Telco
Online
Services
Online
Services
Education
Food
Svc
Online
Services
Bank
News &
Media Gov
Soft-
ware
Bank
Telco
Non-
Profit
E-comm
Utility
News &
Media
Edu
Bank
Online
Services
Bank
Bank
Online
Services
Online
Services
Bank
Food
Service
Banking Gaming
Gov
Gov Auto
Soft-
ware
News &
Media
Online
Services
Consumer
Electric
Online
Services
Gov
Util
Health
Soft-
ware
Online
Services
GovCnsmr
Elec
Online
Svcs
GovRetail
Bank
Bank
Online
Services
Soft-
ware
Bank
EduNews &
Media
Online
Services
Online
Services
Online
Services
Online
Services
Gov
Gov
Indu-
strial
Airport Retail
News &
Media
Auto
Telco
Gov
Edu
DNS
Provider
DNS
Provider
Global
Delivery
Auto
Gov
DNS
Provider
DNS
Provider
DNS
Provider
Gov
Consumer
Electronics
Gove
Bank
Bank
Bank Gov
Online
Svc
Software
Online
Gaming
Telco
News &
Media
Edu
Soft-
ware
News &
Media
Edu
News &
Media
Online
Services
Gov
Auto
Entnment
Gov
Utility
News &
Media
Online
Svc
News &
Media
Spear Phishing
Physical Access
Unknown
Attack Type
Size of circle
estimates
relative impact
of incident in
terms of cost
to business
Jan Feb Mar Apr May Jun
2013
Атаки и их цели
© F5 Networks, Inc 4
Осторожно! Сегодняшние атаки используют
несколько технологий одновременно
Приложение
SSL
DNS
Сеть
© F5 Networks, Inc 5
Пример. DDoS, скрывающий настоящую угрозу
DDoS атака скрыла кибер-
ограбление на $900,000
Feb 13, 2013
© F5 Networks, Inc 6
Влияние на деятельность организации
Стоимость
противодействия
Репутационные
риски
Остановка
деятельности
© F5 Networks, Inc 7
Какую технологию защиты использовать?
ОБЛАЧНЫЕ/СТОРОННИЕ СЕРВИСЫ
Сеть доставки контента
Оператор связи
Облачный DDoS сервис
СОБСТВЕННАЯ ЗАЩИТА
Межсетевой экран с SSL
инспекцией
Прикладной экран
Собственная DDoS
коробка
Система предотвращения
вторжений
Ответ:
“Нужно брать все”
© F5 Networks, Inc 9
Публикация
приложений и
межсетевой экран
Прикладной экран
Смягчение DDoS
DNS Защита
Расширяемость
Детальный взгляд на систему защиты
© F5 Networks, Inc 10
Анализатор или прокси?
или
Атака
Bridge Full proxy
© F5 Networks, Inc 11
Архитектура Full Proxy
iRule
iRule
iRule
TCP
SSL
HTTP
TCP
SSL
HTTP
iRule
iRule
iRule
SYN flood
SSL renegotiation
Утечки
данныхSlowloris attack
XSS
МСЭ
WAF WAF
© F5 Networks, Inc 12
Архитектура Full Proxy
iRule
iRule
iRule
TCP
SSL
HTTP
TCP
SSL
HTTP
iRule
iRule
iRule
МСЭ
WAF WAF
© F5 Networks, Inc 13
Пример - ассиметричные атаки
 Цель ассиметричной атаки
•  Получить список URI
•  Отсортировать по времени выполнения
•  Отсортировать по объему данных
Покутные боты, которые все это выполнят
•  Обычно хорошо известны в сообществе
•  Хотя легко можно сделать и с помощью wget
# wget –r –wait=1 -nv https://the.target.com
© F5 Networks, Inc 14
HTTP Pipelining
 GET /download/doc.pdf?121234234fgsefasdfl11 HTTP/1.1rn
Host: www.xxxxyyyyzzzz.comrn
User-Agent: Mozilla/4.0rn
Connection: keep-alivern
GET /download/doc.pdf? qXs5udkLDd7DNG9ub HTTP/1.1rn
Host: www.xxxxyyyyzzzz.comrn
User-Agent: Mozilla/4.0rn
Connection: keep-alivern
GET /download/doc.pdf?DLGgun1nEmfm5eid76 HTTP/1.1rn
Host: www.xxxxyyyyzzzz.comrn
User-Agent: Mozilla/4.0rn
Connection: keep-alivern
GET /download/doc.pdf? 6ndfTygZPImXsNW22a HTTP/1.1rn
Host: www.xxxxyyyyzzzz.comrn
User-Agent: Mozilla/4.0rn
Connection: keep-alivern
Случайные значения параметров
Позволяют обойти сигнатуры и кэши
© F5 Networks, Inc 15
Схема демо-стенда
Пользователи
DoS
Атака
BIG-IP Platform
Mgmt: 10.2.0.20
GET /sell.php?SESSION_ID=random(10 цифр)
GET /, GET /index.php
http://10.2.0.21
/index.php
/sell.php
Онлайн
аукцион
© F5 Networks, Inc 16
Защита от
утечек
важных
данных
Валидация
ввода
данных
Скрытие
ресурсов
Линейное
масштаби-
рование
Поддержка
SSL
Активная
защита
Работа с
аномалиям
и в
реальном
времени
Защита от
L7 DoS
Почему
прокси
?
Видимость/
Контроль
Проактивность/
Надежность
Микро стратегия
Макро стратегия
Гибкость/
Масштаби-
руемость
© F5 Networks, Inc 17
Технология защиты F5 Networks
Полноценное решение в сети организации
Решения для мира приложений

More Related Content

What's hot

Позиции F5 Networks на рынке Восточной Европы и СНГ. Успехи 2014 года.
Позиции F5 Networks на рынке Восточной Европы и СНГ. Успехи 2014 года.Позиции F5 Networks на рынке Восточной Европы и СНГ. Успехи 2014 года.
Позиции F5 Networks на рынке Восточной Европы и СНГ. Успехи 2014 года.
BAKOTECH
 
Концепция целостной информационной безопасности F5 Networks
Концепция целостной информационной безопасности F5 NetworksКонцепция целостной информационной безопасности F5 Networks
Концепция целостной информационной безопасности F5 Networks
BAKOTECH
 
IXIA ThreatArmor
IXIA ThreatArmorIXIA ThreatArmor
IXIA ThreatArmor
MUK Extreme
 
Бороться с угрозами на подступах к вашим объектам защиты - OpenDNS
Бороться с угрозами на подступах к вашим объектам защиты - OpenDNSБороться с угрозами на подступах к вашим объектам защиты - OpenDNS
Бороться с угрозами на подступах к вашим объектам защиты - OpenDNS
Cisco Russia
 
Симбиоз DLP и SIEM. Комплексный подход к обеспечению информационной безопасно...
Симбиоз DLP и SIEM. Комплексный подход к обеспечению информационной безопасно...Симбиоз DLP и SIEM. Комплексный подход к обеспечению информационной безопасно...
Симбиоз DLP и SIEM. Комплексный подход к обеспечению информационной безопасно...
Банковское обозрение
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступников
Cisco Russia
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сети
Cisco Russia
 
Защита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сетиЗащита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сети
Cisco Russia
 
Развитие сервисов по защите от DDos атак
Развитие сервисов по защите от DDos атакРазвитие сервисов по защите от DDos атак
Развитие сервисов по защите от DDos атак
Expolink
 
Ростелеком, Александр Карпузиков: "Развитие сервисов по защите от DDoS атак: ...
Ростелеком, Александр Карпузиков: "Развитие сервисов по защите от DDoS атак: ...Ростелеком, Александр Карпузиков: "Развитие сервисов по защите от DDoS атак: ...
Ростелеком, Александр Карпузиков: "Развитие сервисов по защите от DDoS атак: ...
Expolink
 
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Cisco Russia
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сети
Cisco Russia
 
Positive Hack Days. Гурзов. Легенды и мифы безопасности VOIP
Positive Hack Days. Гурзов. Легенды и мифы безопасности VOIPPositive Hack Days. Гурзов. Легенды и мифы безопасности VOIP
Positive Hack Days. Гурзов. Легенды и мифы безопасности VOIP
Positive Hack Days
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
Cisco Russia
 

What's hot (14)

Позиции F5 Networks на рынке Восточной Европы и СНГ. Успехи 2014 года.
Позиции F5 Networks на рынке Восточной Европы и СНГ. Успехи 2014 года.Позиции F5 Networks на рынке Восточной Европы и СНГ. Успехи 2014 года.
Позиции F5 Networks на рынке Восточной Европы и СНГ. Успехи 2014 года.
 
Концепция целостной информационной безопасности F5 Networks
Концепция целостной информационной безопасности F5 NetworksКонцепция целостной информационной безопасности F5 Networks
Концепция целостной информационной безопасности F5 Networks
 
IXIA ThreatArmor
IXIA ThreatArmorIXIA ThreatArmor
IXIA ThreatArmor
 
Бороться с угрозами на подступах к вашим объектам защиты - OpenDNS
Бороться с угрозами на подступах к вашим объектам защиты - OpenDNSБороться с угрозами на подступах к вашим объектам защиты - OpenDNS
Бороться с угрозами на подступах к вашим объектам защиты - OpenDNS
 
Симбиоз DLP и SIEM. Комплексный подход к обеспечению информационной безопасно...
Симбиоз DLP и SIEM. Комплексный подход к обеспечению информационной безопасно...Симбиоз DLP и SIEM. Комплексный подход к обеспечению информационной безопасно...
Симбиоз DLP и SIEM. Комплексный подход к обеспечению информационной безопасно...
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступников
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сети
 
Защита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сетиЗащита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сети
 
Развитие сервисов по защите от DDos атак
Развитие сервисов по защите от DDos атакРазвитие сервисов по защите от DDos атак
Развитие сервисов по защите от DDos атак
 
Ростелеком, Александр Карпузиков: "Развитие сервисов по защите от DDoS атак: ...
Ростелеком, Александр Карпузиков: "Развитие сервисов по защите от DDoS атак: ...Ростелеком, Александр Карпузиков: "Развитие сервисов по защите от DDoS атак: ...
Ростелеком, Александр Карпузиков: "Развитие сервисов по защите от DDoS атак: ...
 
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сети
 
Positive Hack Days. Гурзов. Легенды и мифы безопасности VOIP
Positive Hack Days. Гурзов. Легенды и мифы безопасности VOIPPositive Hack Days. Гурзов. Легенды и мифы безопасности VOIP
Positive Hack Days. Гурзов. Легенды и мифы безопасности VOIP
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
 

Similar to F5 rus-e-crime-14

Применение мобильных технологий в нефтегазовой отрасли и их безопасность
Применение мобильных технологий в нефтегазовой отрасли и их безопасностьПрименение мобильных технологий в нефтегазовой отрасли и их безопасность
Применение мобильных технологий в нефтегазовой отрасли и их безопасностьCisco Russia
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
Aleksey Lukatskiy
 
Cisco Cloud Security
Cisco Cloud SecurityCisco Cloud Security
Cisco Cloud Securityifedorus
 
Cisco Intelligent WAN (IWAN) - распределенная корпоративная сеть следующего п...
Cisco Intelligent WAN (IWAN) - распределенная корпоративная сеть следующего п...Cisco Intelligent WAN (IWAN) - распределенная корпоративная сеть следующего п...
Cisco Intelligent WAN (IWAN) - распределенная корпоративная сеть следующего п...Cisco Russia
 
Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco ScanSafe. Защита web-доступа как услуга “из облака”Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco ScanSafe. Защита web-доступа как услуга “из облака”Cisco Russia
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks
Denis Batrankov, CISSP
 
Киберпреступность отступает?
Киберпреступность отступает?Киберпреступность отступает?
Киберпреступность отступает?
S.E. CTS CERT-GOV-MD
 
Cisco, держи марку! Серия №9
 Cisco, держи марку! Серия №9 Cisco, держи марку! Серия №9
Cisco, держи марку! Серия №9
Компания УЦСБ
 
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Cisco Russia
 
Check point. Актуальные задачи сетевой безопасности
Check point. Актуальные задачи сетевой безопасностиCheck point. Актуальные задачи сетевой безопасности
Check point. Актуальные задачи сетевой безопасности
Expolink
 
Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока
Cisco Russia
 
Решение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасностьРешение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасностьCisco Russia
 
Check Point - Актуальные угрозы сетевой безопасности
Check Point - Актуальные угрозы сетевой безопасности Check Point - Актуальные угрозы сетевой безопасности
Check Point - Актуальные угрозы сетевой безопасности
Expolink
 
Визуализация взломов в собственной сети
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сети
Denis Batrankov, CISSP
 
Cognitive Threat Analytics
Cognitive Threat AnalyticsCognitive Threat Analytics
Cognitive Threat Analytics
Cisco Russia
 
Cisco Web Security - обзор технологии и функционала
Cisco Web Security - обзор технологии и функционалаCisco Web Security - обзор технологии и функционала
Cisco Web Security - обзор технологии и функционалаCisco Russia
 
Чекрыгин Сергей (Check Point) Cовременная сетевая безопасность
Чекрыгин Сергей (Check Point) Cовременная сетевая безопасностьЧекрыгин Сергей (Check Point) Cовременная сетевая безопасность
Чекрыгин Сергей (Check Point) Cовременная сетевая безопасностьExpolink
 
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Expolink
 
Тренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложенийТренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложений
Альбина Минуллина
 
Check Point. Актуальные задачи сетевой безопасности.
Check Point. Актуальные задачи сетевой безопасности.Check Point. Актуальные задачи сетевой безопасности.
Check Point. Актуальные задачи сетевой безопасности.
Expolink
 

Similar to F5 rus-e-crime-14 (20)

Применение мобильных технологий в нефтегазовой отрасли и их безопасность
Применение мобильных технологий в нефтегазовой отрасли и их безопасностьПрименение мобильных технологий в нефтегазовой отрасли и их безопасность
Применение мобильных технологий в нефтегазовой отрасли и их безопасность
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
 
Cisco Cloud Security
Cisco Cloud SecurityCisco Cloud Security
Cisco Cloud Security
 
Cisco Intelligent WAN (IWAN) - распределенная корпоративная сеть следующего п...
Cisco Intelligent WAN (IWAN) - распределенная корпоративная сеть следующего п...Cisco Intelligent WAN (IWAN) - распределенная корпоративная сеть следующего п...
Cisco Intelligent WAN (IWAN) - распределенная корпоративная сеть следующего п...
 
Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco ScanSafe. Защита web-доступа как услуга “из облака”Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco ScanSafe. Защита web-доступа как услуга “из облака”
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks
 
Киберпреступность отступает?
Киберпреступность отступает?Киберпреступность отступает?
Киберпреступность отступает?
 
Cisco, держи марку! Серия №9
 Cisco, держи марку! Серия №9 Cisco, держи марку! Серия №9
Cisco, держи марку! Серия №9
 
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
 
Check point. Актуальные задачи сетевой безопасности
Check point. Актуальные задачи сетевой безопасностиCheck point. Актуальные задачи сетевой безопасности
Check point. Актуальные задачи сетевой безопасности
 
Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока
 
Решение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасностьРешение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасность
 
Check Point - Актуальные угрозы сетевой безопасности
Check Point - Актуальные угрозы сетевой безопасности Check Point - Актуальные угрозы сетевой безопасности
Check Point - Актуальные угрозы сетевой безопасности
 
Визуализация взломов в собственной сети
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сети
 
Cognitive Threat Analytics
Cognitive Threat AnalyticsCognitive Threat Analytics
Cognitive Threat Analytics
 
Cisco Web Security - обзор технологии и функционала
Cisco Web Security - обзор технологии и функционалаCisco Web Security - обзор технологии и функционала
Cisco Web Security - обзор технологии и функционала
 
Чекрыгин Сергей (Check Point) Cовременная сетевая безопасность
Чекрыгин Сергей (Check Point) Cовременная сетевая безопасностьЧекрыгин Сергей (Check Point) Cовременная сетевая безопасность
Чекрыгин Сергей (Check Point) Cовременная сетевая безопасность
 
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
 
Тренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложенийТренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложений
 
Check Point. Актуальные задачи сетевой безопасности.
Check Point. Актуальные задачи сетевой безопасности.Check Point. Актуальные задачи сетевой безопасности.
Check Point. Актуальные задачи сетевой безопасности.
 

F5 rus-e-crime-14

  • 1. Вопросы архитектуры платформы защиты от сетевых кибер атак Александр Серебряков F5 Networks
  • 2. © F5 Networks, Inc 2 May June July Aug Sep Oct Nov Dec 2012 Spear Phishing Physical Access XSS Attack Type Size of circle estimates relative impact of incident in terms of cost to business Атаки и их цели
  • 3. © F5 Networks, Inc 3 Bank Bank Bank Non Profit Non Profit Bank Bank BankGov Industrial Online SVC Non Profit Gov Auto Online Services Gov Gov Online Services Online SVC Online Services Industrial EDU Bank Bank Bank Gov Online Services Online SVC Gov Online Services Online Services News & Media Edu Telco Cnsmr Electric Cnsmr Electric Bank Telco Online Services Online Services Education Food Svc Online Services Bank News & Media Gov Soft- ware Bank Telco Non- Profit E-comm Utility News & Media Edu Bank Online Services Bank Bank Online Services Online Services Bank Food Service Banking Gaming Gov Gov Auto Soft- ware News & Media Online Services Consumer Electric Online Services Gov Util Health Soft- ware Online Services GovCnsmr Elec Online Svcs GovRetail Bank Bank Online Services Soft- ware Bank EduNews & Media Online Services Online Services Online Services Online Services Gov Gov Indu- strial Airport Retail News & Media Auto Telco Gov Edu DNS Provider DNS Provider Global Delivery Auto Gov DNS Provider DNS Provider DNS Provider Gov Consumer Electronics Gove Bank Bank Bank Gov Online Svc Software Online Gaming Telco News & Media Edu Soft- ware News & Media Edu News & Media Online Services Gov Auto Entnment Gov Utility News & Media Online Svc News & Media Spear Phishing Physical Access Unknown Attack Type Size of circle estimates relative impact of incident in terms of cost to business Jan Feb Mar Apr May Jun 2013 Атаки и их цели
  • 4. © F5 Networks, Inc 4 Осторожно! Сегодняшние атаки используют несколько технологий одновременно Приложение SSL DNS Сеть
  • 5. © F5 Networks, Inc 5 Пример. DDoS, скрывающий настоящую угрозу DDoS атака скрыла кибер- ограбление на $900,000 Feb 13, 2013
  • 6. © F5 Networks, Inc 6 Влияние на деятельность организации Стоимость противодействия Репутационные риски Остановка деятельности
  • 7. © F5 Networks, Inc 7 Какую технологию защиты использовать? ОБЛАЧНЫЕ/СТОРОННИЕ СЕРВИСЫ Сеть доставки контента Оператор связи Облачный DDoS сервис СОБСТВЕННАЯ ЗАЩИТА Межсетевой экран с SSL инспекцией Прикладной экран Собственная DDoS коробка Система предотвращения вторжений
  • 9. © F5 Networks, Inc 9 Публикация приложений и межсетевой экран Прикладной экран Смягчение DDoS DNS Защита Расширяемость Детальный взгляд на систему защиты
  • 10. © F5 Networks, Inc 10 Анализатор или прокси? или Атака Bridge Full proxy
  • 11. © F5 Networks, Inc 11 Архитектура Full Proxy iRule iRule iRule TCP SSL HTTP TCP SSL HTTP iRule iRule iRule SYN flood SSL renegotiation Утечки данныхSlowloris attack XSS МСЭ WAF WAF
  • 12. © F5 Networks, Inc 12 Архитектура Full Proxy iRule iRule iRule TCP SSL HTTP TCP SSL HTTP iRule iRule iRule МСЭ WAF WAF
  • 13. © F5 Networks, Inc 13 Пример - ассиметричные атаки  Цель ассиметричной атаки •  Получить список URI •  Отсортировать по времени выполнения •  Отсортировать по объему данных Покутные боты, которые все это выполнят •  Обычно хорошо известны в сообществе •  Хотя легко можно сделать и с помощью wget # wget –r –wait=1 -nv https://the.target.com
  • 14. © F5 Networks, Inc 14 HTTP Pipelining  GET /download/doc.pdf?121234234fgsefasdfl11 HTTP/1.1rn Host: www.xxxxyyyyzzzz.comrn User-Agent: Mozilla/4.0rn Connection: keep-alivern GET /download/doc.pdf? qXs5udkLDd7DNG9ub HTTP/1.1rn Host: www.xxxxyyyyzzzz.comrn User-Agent: Mozilla/4.0rn Connection: keep-alivern GET /download/doc.pdf?DLGgun1nEmfm5eid76 HTTP/1.1rn Host: www.xxxxyyyyzzzz.comrn User-Agent: Mozilla/4.0rn Connection: keep-alivern GET /download/doc.pdf? 6ndfTygZPImXsNW22a HTTP/1.1rn Host: www.xxxxyyyyzzzz.comrn User-Agent: Mozilla/4.0rn Connection: keep-alivern Случайные значения параметров Позволяют обойти сигнатуры и кэши
  • 15. © F5 Networks, Inc 15 Схема демо-стенда Пользователи DoS Атака BIG-IP Platform Mgmt: 10.2.0.20 GET /sell.php?SESSION_ID=random(10 цифр) GET /, GET /index.php http://10.2.0.21 /index.php /sell.php Онлайн аукцион
  • 16. © F5 Networks, Inc 16 Защита от утечек важных данных Валидация ввода данных Скрытие ресурсов Линейное масштаби- рование Поддержка SSL Активная защита Работа с аномалиям и в реальном времени Защита от L7 DoS Почему прокси ? Видимость/ Контроль Проактивность/ Надежность Микро стратегия Макро стратегия Гибкость/ Масштаби- руемость
  • 17. © F5 Networks, Inc 17 Технология защиты F5 Networks Полноценное решение в сети организации
  • 18. Решения для мира приложений