SlideShare a Scribd company logo
1
FireEye: Защита от современных киберугроз
2
Компания основана в 2004 году, поставляет свои решения с 2006
1000+ сотрудников в 6 странах.
Штаб-квартира:
Милпитас, Калифорния. ~1000 Клиентов, во всех регионах, в каждой индустрии
Клиенты компании
Small Medium Enterprise
Правительство Инфраструктура Высокие технологии здравоохранение Финансовые улуги Торговля
Малые и средние предприятия
4
Угрозы нового
поколения
Атаки становятся более изощренными, их стало
сложнее детектировать и устранять
(к примеру – криптолокеры; отравление прошивки
HDD; web-injection; крипторы; атаки на SCADA )
Наблюдается беспрецедентный рост их количества
(ботнеты)
Социальные сети позволяют атаковать сотрудников
прямо на их рабочих местах
(соц инженерия, фишинг)
Под угрозой все индустрии
(промышленный шпионаж)
Хактивизм
(свобода информации)
5
Stuxnet: вирус который вывел из строя
почти 20% центрифуг по обогащению
урана в Иране.
Shamoon: компьютерный вирус,
который был использован для
шпионажа в в энергетическом секторе.
Night Dragon: Атака была направленна на
глобальные нефтяные, газовые, нефтехимические
компании, а так же на отдельных лиц и
руководителей в Казахстане, Тайвани, Греции и США
с целью завладеть особо конфиденциальными
данными.
6
Доступность эксплойтов и их паков на теневом рынке
…and free frameworks $$$$$$$$$
Aрест небезызвестного Paunch’а —
автора некогда самого популярного
набора эксплойтов Blackhole —
наверняка повлиял
на перераспределение основных
игроков на рынке
эксплойт-паков.
Популярные паки на сегодня
• Angler Exploit kit;
• Sweet Orange Exploit kit;
• Nuclear Exploit kit;
• Fiesta Exploit kit;
• Magnitude Exploit kit;
• Neutrino Exploit kit;
• Astrum Exploit kit;
• RIG Exploit kit;
• Archie Exploit kit.
7
Выгрузка данных
(dump)
111011101101
Проксирование,
заражение
ближайших хостов
Эксплуатация
уязвимостей ПО
или ОС
Действия атакующего:
Важнейшим этапом является – обнаружение и подавление вторжения
Последующие действия после прохода эксплойта хорошо скрываются
Загрузка
вредоносного ПО
(трояны/раты)
Поднятие шелла
(Callback) на
командный сервер
CVE 2015-0311) позволяет
выполнить произвольный
код во Flash версий до 16.0.0.287
для Windows (CVE
2015-0310) — обойти ограничения
безопасности в Adobe Flash Player,
отключить ASLR и выполнить про-
извольный код.
reDuh • HTTP Tunnel
(bit.ly/1D9EPRY)
WSO
Netcat :)
SpyRat
Gh0stB
Zeus
XtremeRAT
Spy-Net
Hashdump
[*] Obtaining the boot key...
[*] Calculating the hboot key using
SYSKEY 84670f114b6...
[*] Obtaining the user list and keys...
[*] Decrypting user keys...
[*] Dumping password hashes...
Pivoting / Pivot
(recon сетевого периметра и
инвентаризация сервисов упущено)
8
Из индустрии высоких технологий:
Топ ATP Воздействие
Backdoor.APT.
Gh0stRAT (40%) Средства удаленного доступа (RAT),
которые приводят к потере
интеллектуальной собственности,
коммерческой тайны и
конфиденциальной внутренней связи.
Backdoor.APT.
DarkComet (40%)
Топ приступного Воздействие
Malware.Binary
(67%)
Атаки нулевого дня. (Zero-Day)
Exploit.Kit.Neutrino
(67%)
Заражение нескольких типов
вредоносных программ, ворующих
полномочия или ограничить доступ к
компьютеру и требует выкуп.
FireEye Cli.
Беззащитность
клиентов
Целенаправленные
атаки
18 98% 28%
1.46 8.66
41486.9
43022.5
86.92
3011.14
Веб -
эксплойты
Загрузка
вредоносного
ПО
Уникальные
вредоносы
Отстуки
Зараженные
хосты
198.9
12.9
2708.9
2629.8
МаксимумСреднее(За неделю)
9
Исследование Bitglass по краже
конфиденциальных данных
«Bitglass пишет, что в течение
нескольких дней после публикации
документа его скачали и открыли
пользователи в пяти странах на трёх
континентах, а общее количество
открытий превысило 200 штук.»
«К 12-му дню количество открытий составило
1080 штук, а география злоумышленников
распространилась на 22 страны на пяти
континентах. Наиболее часто документ
скачивали пользователи из России, Китая и
Бразилии.»
«Они выложили в онлайне таблицу Excel с
фальшивой информацией о 1568 якобы
сотрудниках. Затем проследили, где эта
информация всплыла для продажи.»
10
Старый подход для борьбы с новыми угрозами?
Определение по
шаблонам
•Сигнатуры – черный список –
репутация– эвристика
•Только известные угрозы
•Ложные срабатывания
Новый метод Виртуальных Машин
•Без сигнатур
•Режим реального времени
•Известныене известные угрозы
•Минимум ложных срабатываний
11
SANDBOX – РЕШЕНИЕ ДЛЯ ЗАЩИТЫ ОТ APT (ZD)
Производители FW:
“Now I have a Sandbox too!”…..
Обычный FW + Песочница:
<это исполняемый или PDF ?>
Ограничения данного подхода:
• Без мульти векторной защиты
• Файлы в «чистом» виде
• Время исследования и
обновления сигнатур
• Нет защиты от веб эксплойтов
12
КАКИМ ДОЛЖНО БЫТЬ NGTP ?
• Никаких сигнатур;
• Не только определение, но и защита;
• Защита всех векторов распространения атак;
• Высокая точность;
• Глобальность.
FireEye FX Series
FireEye EX Series
FireEye AX Series
FireEye NX Series
FireEye CM
Dynamic Threat Intelligence (DTI)
Централизованное управление
Всеми устройствами и DTI
Защищает от угроз распространяющихся
через Web
Callback и блокирование
Расследование происхождения угроз
Анализ осуществляется на «борту» устройства!
13
Multi Vector Execution Engine
Масштабируемость: Dynamic Threat
Intelligence
• Различные ОС, приложения,
браузеры, плагины и их версии
• Множество типов файлов
• Многозадачность
• Физический гипервизор
• Контрмеры от вредоносного ПО
Много-этапный анализ:
• Минимум ложных срабатываний
• Нет нагрузки на систему
14
FireEye NX Series (Web защита)
• Установка «в разрез сети», режим реального времени
• Анализ всех web объектов (web страниц, flash, PDF, офисных документов и *.exe);
• Блокирование callback, прерывание несанкционированного использования данных;
• Динамическое создание профилей угроз нулевого дня и передача их в DTI;
• Интеграция с устройствами FireEye EX, FX и AX серий для динамического блокирования callback коммуникаций, выполненных вредоносным ПО.
• Блокировка входящего
и исходящего трафика
• Продвинутый анализ
содержимого(PDF,
JavaScript, URLs)
• Модели до 4 Gbps
FEATURES Windows 7 – SP1
Virtual Execution
Environment Analysis
Первона
чальный
анализ
Play Malware
Attack
Windows XP - Base
Windows XP – SP2
Windows XP – SP3
Windows 7 - Base
Мгновенная
Блокировка
Известных
уязвимостей
Захват
пакетов
1 2 3 4
C
A
L
L
B
A
C
K
E
N
G
I
N
E
5
Предотвращение
несанкц.
использования
данных
Port
0
65k
Исходящие
Профили атак
нулевого-дня
DTI
15
FireEye EX Series (Email защита)
• Установка «в разрез сети», режим реального времени
• Карантин сообщений с Zero-day угрозами в режиме реального времени;
• Динамическое создание профилей угроз нулевого дня и передача их в DTI;
• Интеграция с NX для остановки смешанных атак
• Поддержка YARA-правил
• Интеграция с AV-Suite
8300 поддерживает 96 Virtual Execution
Environments (VXE)
Virtual Execution
Environment (VXE) Analysis
Play Malware
Attack
Windows XP - base
Windows XP – SP2
Windows XP – SP3
Windows 7 - Base
Windows 7 – SP1
Распределение
Объектов Анализа
1 2 3 4
✔
✔
✔
Профили атак
нулевого-дня
URL передаются в cписки
приоритетных URL на
FireEye NX через консоль
управления
DTI
17
FireEye FX Series
(защита от угроз нового поколения находящихся в файловой системе)
• Защита общих папок от продвинутых угроз
• Поддержка нескольких режимов сканирования
• Поддержка множества типов файлов
• Возможность применять в различных ситуациях
• нтеграция с NX, EX и AX устройствами
• Интеграция с AV-Suite
• Поддержка YARA-правил
Первоначальный анализ
011011
110010
Сравнение с имеющейся
базой угроз Virtual Execution Environments (VXE)
Детальный анализ
Play Malware
Attack
Распространение
информации об угрозах
среди клиентов FireEye
Windows XP - base
Windows XP – SP2
Windows XP – SP3
Windows 7 - Base
Windows 7 – SP1
Управление
1 2
DTI
CLIWeb GUI
Отслеживание C&C
Действий (в режиме реального времени)
Детальны отчет
Карантин
NSF/SMB share
19
Защита от смешанных атак
• Защита против комбинированных атак через URL-ссылки, содержащиеся в email-письмах
• Анализ высокоприоритетных URL-ссылок в FireEye NX Series MVX механизме;
• Интеграция FireEye NX, EX, FX Series через FireEye CM для:
корреляции вредоносных URL с электронными письмами направленного фишинга;
внесения в черный список IP адресов C&C серверов;
состояния файлового хралилища, карантина.
FireEye CM
FireEye NX
FireEye EX
FireEye FX
20
Опасайтесь песочниц!
• Часто основаны на коммерческих гипервизорах
(Vmware, Xen, Hyper-V), а не на физических
• Нет защиты от мульти-векторных атак
• Нет анализа многопоточности
• Работа только с исполняемыми файлами
• Ограничения по пропускной способности
• Нет матрицы уязвимого ПО
• Нет способности обнаружить эксплоит
• Не способны создавать правила и сигнатуры
автоматически
• Анализ угроз в облаке
• Не видят полного цикла атаки
Способы обхода:
Чувствительность к настройкам
• «Режим ожидания» замирание на определенное время
• «Временной триггер» запуск в определенное время
• «Скрытый процесс»
• «Исполнение после перезагрузки»
Обход VMware
• Проверка сервисов присущих для Vmware
(vmicheatbeat, vmci, vmdebug,
vmmouse, vmscis… )
• Проверка наличия уникальных файлов (наличие
vmmouse.sys)
• Наличие порта VMX
Среда
• «Проверка версии»
• «Запрос загрузчика DLL»
• «Внедрение ifarmes в GIF и Flash»
21
Платформа FireEye : Партнеры
Network
Monitoring
Endpoint
22
Установка FireEye NX (Web защита)
NG Firewall
Switch
SPAN / TAP
NX 1
NX N
Router
NG Firewall
INLINE
IPS (Optional)
NX
Router
NG Firewall
Switch
PROXY
NX
IPS
Switch
A1 A2
B1 B2
Router
http://
http:// http://
23
Установка FireEye EX (Email защита)
Router
NG Firewall
MTA
Switch
DMZ
Email
Anti Spam
Gateway / MTA
EX
Router
NG Firewall
BCC
Switch
DMZ
Email
Anti Spam
Gateway / MTA
EX
Router
NG Firewall
SPAN
Switch
DMZ
Email
Anti Spam
Gateway / MTA
EX
http:// http:// http://
24
Установка FireEye FX (Контент защита)
Router
NG Firewall
HR
MOUNT MODE
Switch
DC
Private
File AppFX
Mount Mode
FX
http://
25
Инфицирован или нет…
если есть callback – система инфицирована!
Анализ событий
26
Dashboard – Статус защиты от вредоносного ПО
27
Обзор инфицированного хоста
28
Test Lab

More Related Content

What's hot

Защита мобильных пользователей
Защита мобильных пользователейЗащита мобильных пользователей
Защита мобильных пользователей
Cisco Russia
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организаций
Aleksey Lukatskiy
 
Новые угрозы безопасности
Новые угрозы безопасностиНовые угрозы безопасности
Новые угрозы безопасности
Denis Batrankov, CISSP
 
Защита и контроль приложений
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложений
Cisco Russia
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
Aleksey Lukatskiy
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атаки
Aleksey Lukatskiy
 
Контроль доступа к Интернет
Контроль доступа к ИнтернетКонтроль доступа к Интернет
Контроль доступа к Интернет
Cisco Russia
 
Смотрим в HTTPS
Смотрим в HTTPSСмотрим в HTTPS
Смотрим в HTTPS
Denis Batrankov, CISSP
 
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Cisco Russia
 
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
Expolink
 
Отличие NGFW и UTM
Отличие NGFW и UTMОтличие NGFW и UTM
Отличие NGFW и UTM
Denis Batrankov, CISSP
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.
Cisco Russia
 
Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод
Denis Batrankov, CISSP
 
Системы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколенияСистемы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколения
Cisco Russia
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
Expolink
 
S-terra, держи марку!
S-terra, держи марку!S-terra, держи марку!
S-terra, держи марку!
Компания УЦСБ
 
Победа над кибер вымогательством!
Победа над кибер вымогательством! Победа над кибер вымогательством!
Победа над кибер вымогательством!
Альбина Минуллина
 
Контроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиКонтроль и мониторинг периметра сети
Контроль и мониторинг периметра сети
Cisco Russia
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступников
Cisco Russia
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Expolink
 

What's hot (20)

Защита мобильных пользователей
Защита мобильных пользователейЗащита мобильных пользователей
Защита мобильных пользователей
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организаций
 
Новые угрозы безопасности
Новые угрозы безопасностиНовые угрозы безопасности
Новые угрозы безопасности
 
Защита и контроль приложений
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложений
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атаки
 
Контроль доступа к Интернет
Контроль доступа к ИнтернетКонтроль доступа к Интернет
Контроль доступа к Интернет
 
Смотрим в HTTPS
Смотрим в HTTPSСмотрим в HTTPS
Смотрим в HTTPS
 
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
 
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
 
Отличие NGFW и UTM
Отличие NGFW и UTMОтличие NGFW и UTM
Отличие NGFW и UTM
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.
 
Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод
 
Системы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколенияСистемы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколения
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
S-terra, держи марку!
S-terra, держи марку!S-terra, держи марку!
S-terra, держи марку!
 
Победа над кибер вымогательством!
Победа над кибер вымогательством! Победа над кибер вымогательством!
Победа над кибер вымогательством!
 
Контроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиКонтроль и мониторинг периметра сети
Контроль и мониторинг периметра сети
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступников
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 

Similar to Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз

История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
Dmitry Evteev
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
Aleksey Lukatskiy
 
FireEye - защита от APT и Zero Day атак
FireEye - защита от APT и Zero Day атакFireEye - защита от APT и Zero Day атак
FireEye - защита от APT и Zero Day атак
Artem Tarashkevych
 
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Alexey Kachalin
 
Основные возможности системы обнаружения вторжений HP TippingPoint
Основные возможности системы обнаружения вторжений HP TippingPointОсновные возможности системы обнаружения вторжений HP TippingPoint
Основные возможности системы обнаружения вторжений HP TippingPoint
DialogueScience
 
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
Expolink
 
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.
Clouds NN
 
Тимур кабатаев (ARinteg) - Средства защиты от нестандартных целенаправленных ...
Тимур кабатаев (ARinteg) - Средства защиты от нестандартных целенаправленных ...Тимур кабатаев (ARinteg) - Средства защиты от нестандартных целенаправленных ...
Тимур кабатаев (ARinteg) - Средства защиты от нестандартных целенаправленных ...
Expolink
 
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
Expolink
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
Cisco Russia
 
Все решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часВсе решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 час
Cisco Russia
 
Nexthop lab-v4
Nexthop lab-v4Nexthop lab-v4
Nexthop lab-v4
Pete Kuzeev
 
Фильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятииФильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятии
Cisco Russia
 
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Expolink
 
IBM Proventia IPS
IBM Proventia IPSIBM Proventia IPS
IBM Proventia IPS
Петр Королев
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.
TCenter500
 
Axoft. Анастасия Ворожцова. "Защита от таргетированных атак с решениями FireEye"
Axoft. Анастасия Ворожцова. "Защита от таргетированных атак с решениями FireEye"Axoft. Анастасия Ворожцова. "Защита от таргетированных атак с решениями FireEye"
Axoft. Анастасия Ворожцова. "Защита от таргетированных атак с решениями FireEye"
Expolink
 
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Cisco Russia
 
Penetration testing (AS IS)
Penetration testing (AS IS)Penetration testing (AS IS)
Penetration testing (AS IS)Dmitry Evteev
 
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиПолугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Cisco Russia
 

Similar to Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз (20)

История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
FireEye - защита от APT и Zero Day атак
FireEye - защита от APT и Zero Day атакFireEye - защита от APT и Zero Day атак
FireEye - защита от APT и Zero Day атак
 
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
 
Основные возможности системы обнаружения вторжений HP TippingPoint
Основные возможности системы обнаружения вторжений HP TippingPointОсновные возможности системы обнаружения вторжений HP TippingPoint
Основные возможности системы обнаружения вторжений HP TippingPoint
 
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
 
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.
 
Тимур кабатаев (ARinteg) - Средства защиты от нестандартных целенаправленных ...
Тимур кабатаев (ARinteg) - Средства защиты от нестандартных целенаправленных ...Тимур кабатаев (ARinteg) - Средства защиты от нестандартных целенаправленных ...
Тимур кабатаев (ARinteg) - Средства защиты от нестандартных целенаправленных ...
 
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
 
Все решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часВсе решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 час
 
Nexthop lab-v4
Nexthop lab-v4Nexthop lab-v4
Nexthop lab-v4
 
Фильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятииФильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятии
 
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
 
IBM Proventia IPS
IBM Proventia IPSIBM Proventia IPS
IBM Proventia IPS
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.
 
Axoft. Анастасия Ворожцова. "Защита от таргетированных атак с решениями FireEye"
Axoft. Анастасия Ворожцова. "Защита от таргетированных атак с решениями FireEye"Axoft. Анастасия Ворожцова. "Защита от таргетированных атак с решениями FireEye"
Axoft. Анастасия Ворожцова. "Защита от таргетированных атак с решениями FireEye"
 
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
 
Penetration testing (AS IS)
Penetration testing (AS IS)Penetration testing (AS IS)
Penetration testing (AS IS)
 
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиПолугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
 

Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз

  • 1. 1 FireEye: Защита от современных киберугроз
  • 2. 2 Компания основана в 2004 году, поставляет свои решения с 2006 1000+ сотрудников в 6 странах. Штаб-квартира: Милпитас, Калифорния. ~1000 Клиентов, во всех регионах, в каждой индустрии
  • 3. Клиенты компании Small Medium Enterprise Правительство Инфраструктура Высокие технологии здравоохранение Финансовые улуги Торговля Малые и средние предприятия
  • 4. 4 Угрозы нового поколения Атаки становятся более изощренными, их стало сложнее детектировать и устранять (к примеру – криптолокеры; отравление прошивки HDD; web-injection; крипторы; атаки на SCADA ) Наблюдается беспрецедентный рост их количества (ботнеты) Социальные сети позволяют атаковать сотрудников прямо на их рабочих местах (соц инженерия, фишинг) Под угрозой все индустрии (промышленный шпионаж) Хактивизм (свобода информации)
  • 5. 5 Stuxnet: вирус который вывел из строя почти 20% центрифуг по обогащению урана в Иране. Shamoon: компьютерный вирус, который был использован для шпионажа в в энергетическом секторе. Night Dragon: Атака была направленна на глобальные нефтяные, газовые, нефтехимические компании, а так же на отдельных лиц и руководителей в Казахстане, Тайвани, Греции и США с целью завладеть особо конфиденциальными данными.
  • 6. 6 Доступность эксплойтов и их паков на теневом рынке …and free frameworks $$$$$$$$$ Aрест небезызвестного Paunch’а — автора некогда самого популярного набора эксплойтов Blackhole — наверняка повлиял на перераспределение основных игроков на рынке эксплойт-паков. Популярные паки на сегодня • Angler Exploit kit; • Sweet Orange Exploit kit; • Nuclear Exploit kit; • Fiesta Exploit kit; • Magnitude Exploit kit; • Neutrino Exploit kit; • Astrum Exploit kit; • RIG Exploit kit; • Archie Exploit kit.
  • 7. 7 Выгрузка данных (dump) 111011101101 Проксирование, заражение ближайших хостов Эксплуатация уязвимостей ПО или ОС Действия атакующего: Важнейшим этапом является – обнаружение и подавление вторжения Последующие действия после прохода эксплойта хорошо скрываются Загрузка вредоносного ПО (трояны/раты) Поднятие шелла (Callback) на командный сервер CVE 2015-0311) позволяет выполнить произвольный код во Flash версий до 16.0.0.287 для Windows (CVE 2015-0310) — обойти ограничения безопасности в Adobe Flash Player, отключить ASLR и выполнить про- извольный код. reDuh • HTTP Tunnel (bit.ly/1D9EPRY) WSO Netcat :) SpyRat Gh0stB Zeus XtremeRAT Spy-Net Hashdump [*] Obtaining the boot key... [*] Calculating the hboot key using SYSKEY 84670f114b6... [*] Obtaining the user list and keys... [*] Decrypting user keys... [*] Dumping password hashes... Pivoting / Pivot (recon сетевого периметра и инвентаризация сервисов упущено)
  • 8. 8 Из индустрии высоких технологий: Топ ATP Воздействие Backdoor.APT. Gh0stRAT (40%) Средства удаленного доступа (RAT), которые приводят к потере интеллектуальной собственности, коммерческой тайны и конфиденциальной внутренней связи. Backdoor.APT. DarkComet (40%) Топ приступного Воздействие Malware.Binary (67%) Атаки нулевого дня. (Zero-Day) Exploit.Kit.Neutrino (67%) Заражение нескольких типов вредоносных программ, ворующих полномочия или ограничить доступ к компьютеру и требует выкуп. FireEye Cli. Беззащитность клиентов Целенаправленные атаки 18 98% 28% 1.46 8.66 41486.9 43022.5 86.92 3011.14 Веб - эксплойты Загрузка вредоносного ПО Уникальные вредоносы Отстуки Зараженные хосты 198.9 12.9 2708.9 2629.8 МаксимумСреднее(За неделю)
  • 9. 9 Исследование Bitglass по краже конфиденциальных данных «Bitglass пишет, что в течение нескольких дней после публикации документа его скачали и открыли пользователи в пяти странах на трёх континентах, а общее количество открытий превысило 200 штук.» «К 12-му дню количество открытий составило 1080 штук, а география злоумышленников распространилась на 22 страны на пяти континентах. Наиболее часто документ скачивали пользователи из России, Китая и Бразилии.» «Они выложили в онлайне таблицу Excel с фальшивой информацией о 1568 якобы сотрудниках. Затем проследили, где эта информация всплыла для продажи.»
  • 10. 10 Старый подход для борьбы с новыми угрозами? Определение по шаблонам •Сигнатуры – черный список – репутация– эвристика •Только известные угрозы •Ложные срабатывания Новый метод Виртуальных Машин •Без сигнатур •Режим реального времени •Известныене известные угрозы •Минимум ложных срабатываний
  • 11. 11 SANDBOX – РЕШЕНИЕ ДЛЯ ЗАЩИТЫ ОТ APT (ZD) Производители FW: “Now I have a Sandbox too!”….. Обычный FW + Песочница: <это исполняемый или PDF ?> Ограничения данного подхода: • Без мульти векторной защиты • Файлы в «чистом» виде • Время исследования и обновления сигнатур • Нет защиты от веб эксплойтов
  • 12. 12 КАКИМ ДОЛЖНО БЫТЬ NGTP ? • Никаких сигнатур; • Не только определение, но и защита; • Защита всех векторов распространения атак; • Высокая точность; • Глобальность. FireEye FX Series FireEye EX Series FireEye AX Series FireEye NX Series FireEye CM Dynamic Threat Intelligence (DTI) Централизованное управление Всеми устройствами и DTI Защищает от угроз распространяющихся через Web Callback и блокирование Расследование происхождения угроз Анализ осуществляется на «борту» устройства!
  • 13. 13 Multi Vector Execution Engine Масштабируемость: Dynamic Threat Intelligence • Различные ОС, приложения, браузеры, плагины и их версии • Множество типов файлов • Многозадачность • Физический гипервизор • Контрмеры от вредоносного ПО Много-этапный анализ: • Минимум ложных срабатываний • Нет нагрузки на систему
  • 14. 14 FireEye NX Series (Web защита) • Установка «в разрез сети», режим реального времени • Анализ всех web объектов (web страниц, flash, PDF, офисных документов и *.exe); • Блокирование callback, прерывание несанкционированного использования данных; • Динамическое создание профилей угроз нулевого дня и передача их в DTI; • Интеграция с устройствами FireEye EX, FX и AX серий для динамического блокирования callback коммуникаций, выполненных вредоносным ПО. • Блокировка входящего и исходящего трафика • Продвинутый анализ содержимого(PDF, JavaScript, URLs) • Модели до 4 Gbps FEATURES Windows 7 – SP1 Virtual Execution Environment Analysis Первона чальный анализ Play Malware Attack Windows XP - Base Windows XP – SP2 Windows XP – SP3 Windows 7 - Base Мгновенная Блокировка Известных уязвимостей Захват пакетов 1 2 3 4 C A L L B A C K E N G I N E 5 Предотвращение несанкц. использования данных Port 0 65k Исходящие Профили атак нулевого-дня DTI
  • 15. 15 FireEye EX Series (Email защита) • Установка «в разрез сети», режим реального времени • Карантин сообщений с Zero-day угрозами в режиме реального времени; • Динамическое создание профилей угроз нулевого дня и передача их в DTI; • Интеграция с NX для остановки смешанных атак • Поддержка YARA-правил • Интеграция с AV-Suite 8300 поддерживает 96 Virtual Execution Environments (VXE) Virtual Execution Environment (VXE) Analysis Play Malware Attack Windows XP - base Windows XP – SP2 Windows XP – SP3 Windows 7 - Base Windows 7 – SP1 Распределение Объектов Анализа 1 2 3 4 ✔ ✔ ✔ Профили атак нулевого-дня URL передаются в cписки приоритетных URL на FireEye NX через консоль управления DTI
  • 16. 17 FireEye FX Series (защита от угроз нового поколения находящихся в файловой системе) • Защита общих папок от продвинутых угроз • Поддержка нескольких режимов сканирования • Поддержка множества типов файлов • Возможность применять в различных ситуациях • нтеграция с NX, EX и AX устройствами • Интеграция с AV-Suite • Поддержка YARA-правил Первоначальный анализ 011011 110010 Сравнение с имеющейся базой угроз Virtual Execution Environments (VXE) Детальный анализ Play Malware Attack Распространение информации об угрозах среди клиентов FireEye Windows XP - base Windows XP – SP2 Windows XP – SP3 Windows 7 - Base Windows 7 – SP1 Управление 1 2 DTI CLIWeb GUI Отслеживание C&C Действий (в режиме реального времени) Детальны отчет Карантин NSF/SMB share
  • 17. 19 Защита от смешанных атак • Защита против комбинированных атак через URL-ссылки, содержащиеся в email-письмах • Анализ высокоприоритетных URL-ссылок в FireEye NX Series MVX механизме; • Интеграция FireEye NX, EX, FX Series через FireEye CM для: корреляции вредоносных URL с электронными письмами направленного фишинга; внесения в черный список IP адресов C&C серверов; состояния файлового хралилища, карантина. FireEye CM FireEye NX FireEye EX FireEye FX
  • 18. 20 Опасайтесь песочниц! • Часто основаны на коммерческих гипервизорах (Vmware, Xen, Hyper-V), а не на физических • Нет защиты от мульти-векторных атак • Нет анализа многопоточности • Работа только с исполняемыми файлами • Ограничения по пропускной способности • Нет матрицы уязвимого ПО • Нет способности обнаружить эксплоит • Не способны создавать правила и сигнатуры автоматически • Анализ угроз в облаке • Не видят полного цикла атаки Способы обхода: Чувствительность к настройкам • «Режим ожидания» замирание на определенное время • «Временной триггер» запуск в определенное время • «Скрытый процесс» • «Исполнение после перезагрузки» Обход VMware • Проверка сервисов присущих для Vmware (vmicheatbeat, vmci, vmdebug, vmmouse, vmscis… ) • Проверка наличия уникальных файлов (наличие vmmouse.sys) • Наличие порта VMX Среда • «Проверка версии» • «Запрос загрузчика DLL» • «Внедрение ifarmes в GIF и Flash»
  • 19. 21 Платформа FireEye : Партнеры Network Monitoring Endpoint
  • 20. 22 Установка FireEye NX (Web защита) NG Firewall Switch SPAN / TAP NX 1 NX N Router NG Firewall INLINE IPS (Optional) NX Router NG Firewall Switch PROXY NX IPS Switch A1 A2 B1 B2 Router http:// http:// http://
  • 21. 23 Установка FireEye EX (Email защита) Router NG Firewall MTA Switch DMZ Email Anti Spam Gateway / MTA EX Router NG Firewall BCC Switch DMZ Email Anti Spam Gateway / MTA EX Router NG Firewall SPAN Switch DMZ Email Anti Spam Gateway / MTA EX http:// http:// http://
  • 22. 24 Установка FireEye FX (Контент защита) Router NG Firewall HR MOUNT MODE Switch DC Private File AppFX Mount Mode FX http://
  • 23. 25 Инфицирован или нет… если есть callback – система инфицирована! Анализ событий
  • 24. 26 Dashboard – Статус защиты от вредоносного ПО