Риски использования
социальных сетей
Алексей Лукацкий, бизнес-консультант по безопасности



© Cisco, 2010. Все права защищены.                     1/38
Смена ожиданий бизнеса




© Cisco, 2010. Все права защищены.   2/38
становятся причинами появления новых угроз
7 млрд новых беспроводных                     “Энтузиасты совместной       40% заказчиков планируют
    устройств к 2015 г.                          работы” в среднем                 внедрить
                                            используют 22 средства для      распределенные сетевые
50% предприятий-участников                      общения с коллегами            сервисы («облака»)
    опроса разрешают                          45% сотрудников нового
   использовать личные                                                   К 2013 г. объем рынка «облачных
                                               поколения пользуются      вычислений» составит 44,2 млрд
  устройства для работы                         социальными сетями
 © Cisco, 2010. Все права защищены.
                                                                                   долларов США
                                                                                                      3/38
становятся причинами появления новых угроз
                                           Skype = возможность вторжения    Новые цели атак: виртуальные
Украденный ноутбук больницы:                                                   машины и гипервизор
   14 000 историй болезни                    Системы IM могут обходить
        Более 400 угроз                         механизмы защиты               Отсутствие контроля над
  для мобильных устройств,                                                  внутренней виртуальной сетью
    к концу года – до 1000                  Facebook, vkontakte являются   ведет к снижению эффективности
© Cisco, 2010. Все права защищены.            источниками заражений              политик безопасности 4/38
21% 64% 47% 20% 55%
         Людей                       Людей не думая   Пользователей     Людей уже        Людей были
       принимают                       кликают по      Интернет уже   сталкивалось с     подменены с
     «приглашения                       ссылкам,       становились        кражей       целью получения
       дружбы» от                     присылаемым        жертвами     идентификаци      персональных
    людей, которых                     «друзьями»       заражений     онных данных         данных
      они не знают                                    вредоносными
                                                       программами




© Cisco, 2010. Все права защищены.                                                                       5/38
© Cisco, 2010. Все права защищены.   6/38
© Cisco, 2010. Все права защищены.   7/38
© Cisco, 2010. Все права защищены.   8/38
© Cisco, 2010. Все права защищены.   9/38
• 51% пользователей имеет обычно 1-4
     пароля ко всем своим учетным записям




© Cisco, 2010. Все права защищены.          10/38
Malware




                                                                              Нарушения
Утечки данных                                                                     правил
                                                                           использования
                                                                 40% потерь
                                                            в производительности
                                               в связи с использованием web для личных нужд во время работы


                                               Риск нарушения законодательства
                                                      когда запрещенный контент загружается
                                                                 пользователями




© Cisco, 2010. Все права защищены.                                                                        11/38
© Cisco, 2010. Все права защищены.   12/38
• Взломанные web-узлы отвечают за распространение более 87%
      всех Web-угроз сегодня

 • Более 79% web-узлов с вредоносным кодом легитимные**

 • 9 из 10 web-узлов уязвимы к атакам**

 • Cross-site Scripting (XSS) и SQL Injections лидируют в числе
      разных методик взлома
             -Cross-Site Scripting (7 их10 узлов)**

             -SQL Injection (1 из 5)**




*Source: IronPort TOC
**Source: White праваSecurity, Website Sec Statistics Report 10/2007 & PPT 8/2008
  © Cisco, 2010. Все
                     Hat защищены.                                                  13/38
• Botnets настраиваются и внедряют malware в web-узлы с помощью SQL
                Injections используя уязвимости в web-приложениях
          • Хакері используют SQL Injections для вставки JavaScript iFrames, которые
                перенаправляют пользователей на web-сайты, на которых хостится malware


© Cisco, 2010. Все права защищены.                                                       14/38
Взломанные сайты
                                               Простое посещение сайта может
                                                инфицировать компьютер пользователя
                                               Ответствены на 87% всех web-угроз*
                                               Категория: Новости



 Социальная инженерия

                                     DNS Poisoning         Актуальный контент,
                                                            содержащий общественный
                                                            интерес
                                                           Социальная инженерия
                                                            заставляет пользователей
                                                            отключать защиту на
                                                            десктопе
                                                           Категория: Правительство
© Cisco, 2010. Все права защищены.                                   * Source: Cisco Threat Operations Center
                                                                                                        15/38
• Ссылка размещается (или посылается от имени) на взломанной
     учетной записи социальной сети




• Эта ссылка отсылает вас на сайт с «потрясным» видео, которое
     просит установить вас последнюю версию Flash player или
     отсутствующий кодек

© Cisco, 2010. Все права защищены.                               16/38
© 2010 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   17
© Cisco, 2010. Все права защищены.   18/38
© Cisco, 2010. Все права защищены.   19/38
© Cisco, 2010. Все права защищены.   20/38
© Cisco, 2010. Все права защищены.   21/38
© Cisco, 2010. Все права защищены.   22/38
© Cisco, 2010. Все права защищены.   23/38
© Cisco, 2010. Все права защищены.   24/38
Мотивация            Известность       Деньги

                         Метод           Дерзко       Незаметно

                          Фокус        Все равно       Мишень

                    Средства            Вручную        Автомат

                    Результат           Подрыв        Катастрофа

                              Тип    Уникальный код     Tool kit

                           Цель      Инфраструктура   Приложения

                          Агент         Изнутри       Третье лицо
© Cisco, 2010. Все права защищены.                                  25/38
Атаки первой                              Атаки второй
Разработчики                            волны            Посредники                            Результат
                                                                                  волны
       Инструменты                    Прямая атака                                                 Слава
           атак                        от хакера
                                                         Атака на отдельные
                                                             системы и
                                                            приложения
                                                                                                  Шпионаж
     Вредоносное ПО
                                                              Создание
                                        Заражение             ботнетов            DDoS
                                                                                               Вымогательство
             Черви
                                                                                 Рассылка
            Вирусы                                                                Спама            Месть
                                                        Управление ботнетом:
                                                          Аренда, продажа                         Реклама
            Трояны                                                               Фарминг,
                                      Фишинг/ Сбор                             DNS Poisoning   Мошеннические
                                      информации                                                 продажи
         Шпионское
            ПО                                                                     Кража
                                                                                информации      Накручивание
                                                              Продажа
                                                            информации                             кликов


                                                                                               Мошенничество



                                                    $$$ Финансовые потоки $$$

© Cisco, 2010. Все права защищены.                                                                              26/38
• Партнерская сеть по продаже
     scareware
• Партнеры загружают scareware
     на зараженные компьютеры и
     получают комиссию 60% c
     продаж
• Объем продаж за десять дней
     $147K (154 825 установки и 2 772
     продажи)
• $5M в год

• Своих не бьем!                                                                                     Статистика продаж Bakasoftware
                                                                                                               за 10 дней
          Источник: http://www.secureworks.com/research/threats/rogue-antivirus-part-2/?threat=rogue-antivirus-part-2
© Cisco, 2010. Все права защищены.                                                                                               27/38
Web Reputation Filters
                                      Scan each object, not just
                                      the initial request


                                                                                            Web servers not affiliated
    Client PC                                                      Trusted Web Site
                                                                                            with the trusted web site
                                                                                            (e.g. ad servers)



 Веб-страницы создаются из       Скомпрометированные узлы берут
  объектов, которые находятся на   вредоносное содержимое из
  разных источниках                внешних источников
 Объекты – это изображения,                                          Безопасность – это просмотр
  html-код, JavaScript…                                                каждого объекта в отдельности, а не
                                                                       только первоначального запроса.
 © Cisco, 2010. Все права защищены.                                                                               28/38
1. Адресов в браузере: 1

                                     2. HTTP запросов: 162

                                     3. Изображений: 66 с 18
                                        разных доменов

                                     4. Скриптов: 87 с 7 доменов

                                     5. Cookie: 118 с 15 доменов

                                     6. Flash объектов: 8 c 4
                                        доменов
© Cisco, 2010. Все права защищены.                              29/38
© Cisco, 2010. Все права защищены.   30/38
• Эффективна ли защита
     рабочих станций
     основанная только на
     антивирусном ПО?
• Способен ли МСЭ
     проверять
     содержимое?
• Как технические
     средства помогут
     бороться с атаками с
     применением
     социальной
     инженерии?


© Cisco, 2010. Все права защищены.   31/38
© Cisco, 2010. Все права защищены.   32/38
© Cisco, 2010. Все права защищены.   33/38
• Осведомление персонала об угрозах ИБ
       • Защита рабочих станций
       • Контроль соответствия политике ИБ
       • Безопасность контента
       • Мониторинг заражений
       • Контроль утечек информации




© Cisco, 2010. Все права защищены.              34/38
= Cisco




                           ЗАЩИЩЕННЫЕ               Удаленный       Совместная Виртуализация Мобильность         «Облака»
                           СИСТЕМЫ                    доступ          работа


                                       УСТРОЙСТВО
Расследование
инцидентов                             БЕЗОПАСНОСТЬ      Анти-    Блокировка/     Управление         Новые
                                       УСТРОЙСТВА        вирус   очистка памяти    ресурсами         атаки     Шифрование
Аудит
                                       БЕЗОПАСНОСТЬ          Написание
Управление                             ПРИЛОЖЕНИЯ         защищенного кода
                                                                                  Web-приложение             Вторжение
сервисами
                                       БЕЗОПАСНОСТЬ
Управление                             КОНТЕНТА/ДАННЫХ    Email              Web               DLP           Шифрование
данными
Идентифи-
                                       УПРАВЛЕНИЕ
кация                                  СЕТЬЮ/СИСТЕМОЙ    Журналы        Мониторинг         Тревоги       Каталоги
Политика
Интерфейсы                             БЕЗОПАСНОСТЬ
API                                    СЕТИ
                                                                 МСЭ                 IDS / IPS                 VPN

                                                                              ДОВЕРЕННАЯ СИСТЕМА
                                                          Физич.
                      ИНФРАСТРУКТУРА                     уровень     Устройство   Сеть     Вычисления             Хранение


                 * На основании типовых отраслевых моделей (Gartner, SANS Institute и др.) и опросов заказчиков
  © Cisco, 2010. Все права защищены.                                                                       35/38
95% компаний, которые
                                                           попробовали Cisco IronPort
                                                           стали пользователями этих
                                                           решений.

                                                           Контакт:
                                                           security-request@cisco.ru




© 2010 Cisco and/or its affiliates. All rights reserved.                     Cisco Confidential   36
http://www.facebook.com/CiscoRu
                      http://twitter.com/CiscoRussia
                      http://www.youtube.com/CiscoRussiaMedia
                      http://www.flickr.com/photos/CiscoRussia
                     http://vkontakte.ru/Cisco


© Cisco, 2010. Все права защищены.                               37/38
Спасибо
за внимание!



        security-request@cisco.com

Social network security

  • 1.
    Риски использования социальных сетей АлексейЛукацкий, бизнес-консультант по безопасности © Cisco, 2010. Все права защищены. 1/38
  • 2.
    Смена ожиданий бизнеса ©Cisco, 2010. Все права защищены. 2/38
  • 3.
    становятся причинами появленияновых угроз 7 млрд новых беспроводных “Энтузиасты совместной 40% заказчиков планируют устройств к 2015 г. работы” в среднем внедрить используют 22 средства для распределенные сетевые 50% предприятий-участников общения с коллегами сервисы («облака») опроса разрешают 45% сотрудников нового использовать личные К 2013 г. объем рынка «облачных поколения пользуются вычислений» составит 44,2 млрд устройства для работы социальными сетями © Cisco, 2010. Все права защищены. долларов США 3/38
  • 4.
    становятся причинами появленияновых угроз Skype = возможность вторжения Новые цели атак: виртуальные Украденный ноутбук больницы: машины и гипервизор 14 000 историй болезни Системы IM могут обходить Более 400 угроз механизмы защиты Отсутствие контроля над для мобильных устройств, внутренней виртуальной сетью к концу года – до 1000 Facebook, vkontakte являются ведет к снижению эффективности © Cisco, 2010. Все права защищены. источниками заражений политик безопасности 4/38
  • 5.
    21% 64% 47%20% 55% Людей Людей не думая Пользователей Людей уже Людей были принимают кликают по Интернет уже сталкивалось с подменены с «приглашения ссылкам, становились кражей целью получения дружбы» от присылаемым жертвами идентификаци персональных людей, которых «друзьями» заражений онных данных данных они не знают вредоносными программами © Cisco, 2010. Все права защищены. 5/38
  • 6.
    © Cisco, 2010.Все права защищены. 6/38
  • 7.
    © Cisco, 2010.Все права защищены. 7/38
  • 8.
    © Cisco, 2010.Все права защищены. 8/38
  • 9.
    © Cisco, 2010.Все права защищены. 9/38
  • 10.
    • 51% пользователейимеет обычно 1-4 пароля ко всем своим учетным записям © Cisco, 2010. Все права защищены. 10/38
  • 11.
    Malware Нарушения Утечки данных правил использования 40% потерь в производительности в связи с использованием web для личных нужд во время работы Риск нарушения законодательства когда запрещенный контент загружается пользователями © Cisco, 2010. Все права защищены. 11/38
  • 12.
    © Cisco, 2010.Все права защищены. 12/38
  • 13.
    • Взломанные web-узлыотвечают за распространение более 87% всех Web-угроз сегодня • Более 79% web-узлов с вредоносным кодом легитимные** • 9 из 10 web-узлов уязвимы к атакам** • Cross-site Scripting (XSS) и SQL Injections лидируют в числе разных методик взлома -Cross-Site Scripting (7 их10 узлов)** -SQL Injection (1 из 5)** *Source: IronPort TOC **Source: White праваSecurity, Website Sec Statistics Report 10/2007 & PPT 8/2008 © Cisco, 2010. Все Hat защищены. 13/38
  • 14.
    • Botnets настраиваютсяи внедряют malware в web-узлы с помощью SQL Injections используя уязвимости в web-приложениях • Хакері используют SQL Injections для вставки JavaScript iFrames, которые перенаправляют пользователей на web-сайты, на которых хостится malware © Cisco, 2010. Все права защищены. 14/38
  • 15.
    Взломанные сайты  Простое посещение сайта может инфицировать компьютер пользователя  Ответствены на 87% всех web-угроз*  Категория: Новости Социальная инженерия DNS Poisoning  Актуальный контент, содержащий общественный интерес  Социальная инженерия заставляет пользователей отключать защиту на десктопе  Категория: Правительство © Cisco, 2010. Все права защищены. * Source: Cisco Threat Operations Center 15/38
  • 16.
    • Ссылка размещается(или посылается от имени) на взломанной учетной записи социальной сети • Эта ссылка отсылает вас на сайт с «потрясным» видео, которое просит установить вас последнюю версию Flash player или отсутствующий кодек © Cisco, 2010. Все права защищены. 16/38
  • 17.
    © 2010 Ciscoand/or its affiliates. All rights reserved. Cisco Confidential 17
  • 18.
    © Cisco, 2010.Все права защищены. 18/38
  • 19.
    © Cisco, 2010.Все права защищены. 19/38
  • 20.
    © Cisco, 2010.Все права защищены. 20/38
  • 21.
    © Cisco, 2010.Все права защищены. 21/38
  • 22.
    © Cisco, 2010.Все права защищены. 22/38
  • 23.
    © Cisco, 2010.Все права защищены. 23/38
  • 24.
    © Cisco, 2010.Все права защищены. 24/38
  • 25.
    Мотивация Известность Деньги Метод Дерзко Незаметно Фокус Все равно Мишень Средства Вручную Автомат Результат Подрыв Катастрофа Тип Уникальный код Tool kit Цель Инфраструктура Приложения Агент Изнутри Третье лицо © Cisco, 2010. Все права защищены. 25/38
  • 26.
    Атаки первой Атаки второй Разработчики волны Посредники Результат волны Инструменты Прямая атака Слава атак от хакера Атака на отдельные системы и приложения Шпионаж Вредоносное ПО Создание Заражение ботнетов DDoS Вымогательство Черви Рассылка Вирусы Спама Месть Управление ботнетом: Аренда, продажа Реклама Трояны Фарминг, Фишинг/ Сбор DNS Poisoning Мошеннические информации продажи Шпионское ПО Кража информации Накручивание Продажа информации кликов Мошенничество $$$ Финансовые потоки $$$ © Cisco, 2010. Все права защищены. 26/38
  • 27.
    • Партнерская сетьпо продаже scareware • Партнеры загружают scareware на зараженные компьютеры и получают комиссию 60% c продаж • Объем продаж за десять дней $147K (154 825 установки и 2 772 продажи) • $5M в год • Своих не бьем! Статистика продаж Bakasoftware за 10 дней Источник: http://www.secureworks.com/research/threats/rogue-antivirus-part-2/?threat=rogue-antivirus-part-2 © Cisco, 2010. Все права защищены. 27/38
  • 28.
    Web Reputation Filters Scan each object, not just the initial request Web servers not affiliated Client PC Trusted Web Site with the trusted web site (e.g. ad servers)  Веб-страницы создаются из  Скомпрометированные узлы берут объектов, которые находятся на вредоносное содержимое из разных источниках внешних источников  Объекты – это изображения,  Безопасность – это просмотр html-код, JavaScript… каждого объекта в отдельности, а не только первоначального запроса. © Cisco, 2010. Все права защищены. 28/38
  • 29.
    1. Адресов вбраузере: 1 2. HTTP запросов: 162 3. Изображений: 66 с 18 разных доменов 4. Скриптов: 87 с 7 доменов 5. Cookie: 118 с 15 доменов 6. Flash объектов: 8 c 4 доменов © Cisco, 2010. Все права защищены. 29/38
  • 30.
    © Cisco, 2010.Все права защищены. 30/38
  • 31.
    • Эффективна лизащита рабочих станций основанная только на антивирусном ПО? • Способен ли МСЭ проверять содержимое? • Как технические средства помогут бороться с атаками с применением социальной инженерии? © Cisco, 2010. Все права защищены. 31/38
  • 32.
    © Cisco, 2010.Все права защищены. 32/38
  • 33.
    © Cisco, 2010.Все права защищены. 33/38
  • 34.
    • Осведомление персоналаоб угрозах ИБ • Защита рабочих станций • Контроль соответствия политике ИБ • Безопасность контента • Мониторинг заражений • Контроль утечек информации © Cisco, 2010. Все права защищены. 34/38
  • 35.
    = Cisco ЗАЩИЩЕННЫЕ Удаленный Совместная Виртуализация Мобильность «Облака» СИСТЕМЫ доступ работа УСТРОЙСТВО Расследование инцидентов БЕЗОПАСНОСТЬ Анти- Блокировка/ Управление Новые УСТРОЙСТВА вирус очистка памяти ресурсами атаки Шифрование Аудит БЕЗОПАСНОСТЬ Написание Управление ПРИЛОЖЕНИЯ защищенного кода Web-приложение Вторжение сервисами БЕЗОПАСНОСТЬ Управление КОНТЕНТА/ДАННЫХ Email Web DLP Шифрование данными Идентифи- УПРАВЛЕНИЕ кация СЕТЬЮ/СИСТЕМОЙ Журналы Мониторинг Тревоги Каталоги Политика Интерфейсы БЕЗОПАСНОСТЬ API СЕТИ МСЭ IDS / IPS VPN ДОВЕРЕННАЯ СИСТЕМА Физич. ИНФРАСТРУКТУРА уровень Устройство Сеть Вычисления Хранение * На основании типовых отраслевых моделей (Gartner, SANS Institute и др.) и опросов заказчиков © Cisco, 2010. Все права защищены. 35/38
  • 36.
    95% компаний, которые попробовали Cisco IronPort стали пользователями этих решений. Контакт: security-request@cisco.ru © 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 36
  • 37.
    http://www.facebook.com/CiscoRu http://twitter.com/CiscoRussia http://www.youtube.com/CiscoRussiaMedia http://www.flickr.com/photos/CiscoRussia http://vkontakte.ru/Cisco © Cisco, 2010. Все права защищены. 37/38
  • 38.
    Спасибо за внимание! security-request@cisco.com