Угрозы меняются!
Как все время быть
начеку?
Алексей Лукацкий, бизнес-консультант по безопасности



© Cisco, 2010. Все права защищены.                     1/16
становятся причинами появления новых угроз
7 млрд новых беспроводных        ―Энтузиасты совместной         40% заказчиков планируют
                                                              Новые цели атак: виртуальные
                                                                          внедрить
     устройств к 2015 г.            работы‖ в среднем
  Украденный ноутбук больницы: Skype = возможность вторжения       машины и гипервизор
                               используют 22 средства для        распределенные сетевые
     14 000 историй болезни
50% предприятий-участников         общения с коллегами
                                  Системы IM могут обходить         сервисы («облака»)
          Более 400 угроз                                        Отсутствие контроля над
     опроса разрешают
    для мобильных устройств,     45%механизмы защиты
                                      сотрудников нового      внутренней виртуальной сетью
    использовать–личные                                      К 2013 г. объем рынка «облачных
      к концу года до 1000        поколения пользуются       ведет к снижению эффективности
   устройства для работы                                     вычислений» составит 44,2 млрд
                                   социальными сетями
  © Cisco, 2010. Все права защищены.                               политик безопасности
                                                                       долларов США
                                                                                         2/16
Устойчивые, сложные, мутирующие

                                          Каждый экземпляр атаки может отличаться от другого

                                                           Домены меняются ежедневно, даже ежечасно

                                        Контент мутирует и маскируется под легальный трафик

                                             80% спама исходит от инцифицированных клиентов

                                                70% «зомби» используют динамические IP-адреса

                            Угрозы из легальных доменов растут на сотни процентов в год

                                 Спам составляет более 180 миллиардов сообшений в день


© 2010 Cisco and/or its affiliates. All rights reserved.                                              3/16
Malware
              Вирус                  Шпионское         (трояны,           Эксплоиты
                                        ПО           кейлоггеры,
                                                      скрипты)

     Исследования                    Вредоносные     Web и социальные      Вредоносные
        NSS LAB                        программы       сети все чаще         программы
    показывают, что                  воруют уже не       становятся       используют для
      даже лучшие                      ссылки на        рассадником       своих действий
     антивирусы и                     посещаемые       вредоносных          неизвестные
     Web-шлюзы не                    вами сайты, а   программ, а также   уязвимости (0-Day,
      эффективны                       реквизиты       инструментом            0-Hour)
         против                      доступа к ним        разведки
     современных                                     злоумышленников
          угроз
© Cisco, 2010. Все права защищены.                                                        4/16
Фокус на              Передовые
      Массовое                          Полимор-                                     и тайные
                                                             конкретную
      заражение                           физм                                       средства
                                                               жертву
                                                                                       (APT)

   Злоумышленников                   Современные угрозы      Угрозы могут быть     Угрозы становятся
     не интересует                   постоянно меняются,        разработаны           модульными,
     известность и                      чтобы средства      специально под вас – самовосстанавлива-
    слава – им важна                     защиты их не       они учитывают вашу         ющимися и
      финансовая                          отследили –        инфраструктуры и        устойчивыми к
       выгода от                           изменение       встраиваются в нее, что      отказам и
   реализации угрозы                  поведения, адресов    делает невозможным        обнаружению
                                     серверов управления        применение
                                                            стандартных методов
                                                                  анализа
© Cisco, 2010. Все права защищены.                                                                 5/16
Мотивация            Известность       Деньги

                         Метод           Дерзко       Незаметно

                          Фокус        Все равно       Мишень

                    Средства            Вручную        Автомат

                    Результат           Подрыв        Катастрофа

                              Тип    Уникальный код     Tool kit

                           Цель      Инфраструктура   Приложения

                          Агент         Изнутри       Третье лицо
© Cisco, 2010. Все права защищены.                                  6/16
Атаки первой                              Атаки второй
Разработчики                            волны            Посредники                            Результат
                                                                                  волны
       Инструменты                    Прямая атака                                                 Слава
           атак                        от хакера
                                                         Атака на отдельные
                                                             системы и
                                                            приложения
                                                                                                  Шпионаж
     Вредоносное ПО
                                                              Создание
                                        Заражение             ботнетов            DDoS
                                                                                               Вымогательство
             Черви
                                                                                 Рассылка
            Вирусы                                                                Спама            Месть
                                                        Управление ботнетом:
                                                          Аренда, продажа                         Реклама
            Трояны                                                               Фарминг,
                                      Фишинг/ Сбор                             DNS Poisoning   Мошеннические
                                      информации                                                 продажи
         Шпионское
            ПО                                                                     Кража
                                                                                информации      Накручивание
                                                              Продажа
                                                            информации                             кликов


                                                                                               Мошенничество



                                                    $$$ Финансовые потоки $$$

© Cisco, 2010. Все права защищены.                                                                              7/16
• Партнерская сеть по
     продаже scareware
• Партнеры загружают
     scareware на зараженные
     компьютеры и получают
     комиссию 60% c продаж
• Объем продаж за десять
     дней $147K (154 825
     установки и 2 772 продажи)
• $5M в год                                                                                          Статистика продаж Bakasoftware
                                                                                                               за 10 дней
          Источник: http://www.secureworks.com/research/threats/rogue-antivirus-part-2/?threat=rogue-antivirus-part-2
© Cisco, 2010. Все права защищены.                                                                                               8/16
© Cisco, 2010. Все права защищены.   9/16
1. Непрерывно повышайте свою
             осведомленность
          2. Не гонитесь за новинками –
             решите «старые» задачи
          3. Обучите персонал вопросам
             ИБ — и вовлеките их в сам
             процесс
          4. Помните, что безопасность
             сегодня не ограничивается
             одним периметром / границей
          5. Безопасность – это часть
             вашего бизнеса

© Cisco, 2010. Все права защищены.         10/16
• Ежегодный, полугодовой и квартальные отчеты по ИБ

        • Регулярные опросы о лучших практиках у наших заказчиках

        • Собственный опыт Cisco в области обеспечения ИБ

        • Вендор-независимые исследования и бюллетени

        • Cisco Security Intelligence Operations:
              данные в реальном времени, новости и исследования




© Cisco, 2010. Все права защищены.                                  11/16
ПРОБЛЕМЫ
   • Быстрое изменение угроз                        Ограничения сигнатурного подхода
   • Необходимость формирования                     Локальные данные ограничивают возможности
      подробных инструкций по ИБ                    по превентивной защите

                                                                                    Операторы
Исследователи,                                                                        связи,
  аналитики,                                                                        партнеры,
 разработчики                                                                        сенсоры




                                     IPS   ASA           ESA       WSA        Бюллетени
                                                                            по устранению
                                                                                 угроз
                                           Глобальная корреляция

РЕШЕНИЕ CISCO
• Крупнейшая система анализа угроз и база данных, SensorBase, комплексная защита
• Глобальная корреляция, оперативные обновления, повышение точности отражения атак
• Более 700 тысяч сенсоров, 3 млрд web-запросов/день, 5 млрд сообщений/день,
  телеметрия угроз оконечным устройствам
• Анализ репутации приложений (8 000 приложений в день)
© Cisco, 2010. Все права защищены.                                                          12/16
© Cisco, 2010. Все права защищены.   13/16
• Приложение для iPhone

• Информация в реальном
     времени
• Новости по безопасности

• Текущий уровень угрозы

• Проверка «вредоносности»
     IP- и DNS-адреса




© Cisco, 2010. Все права защищены.   14/16
http://www.facebook.com/CiscoRu
                      http://twitter.com/CiscoRussia
                      http://www.youtube.com/CiscoRussiaMedia
                      http://www.flickr.com/photos/CiscoRussia
                     http://vkontakte.ru/Cisco


© Cisco, 2010. Все права защищены.                               15/16
Спасибо
за внимание!



        security-request@cisco.com

Угрозы меняются! Как все время быть начеку?

  • 1.
    Угрозы меняются! Как всевремя быть начеку? Алексей Лукацкий, бизнес-консультант по безопасности © Cisco, 2010. Все права защищены. 1/16
  • 2.
    становятся причинами появленияновых угроз 7 млрд новых беспроводных ―Энтузиасты совместной 40% заказчиков планируют Новые цели атак: виртуальные внедрить устройств к 2015 г. работы‖ в среднем Украденный ноутбук больницы: Skype = возможность вторжения машины и гипервизор используют 22 средства для распределенные сетевые 14 000 историй болезни 50% предприятий-участников общения с коллегами Системы IM могут обходить сервисы («облака») Более 400 угроз Отсутствие контроля над опроса разрешают для мобильных устройств, 45%механизмы защиты сотрудников нового внутренней виртуальной сетью использовать–личные К 2013 г. объем рынка «облачных к концу года до 1000 поколения пользуются ведет к снижению эффективности устройства для работы вычислений» составит 44,2 млрд социальными сетями © Cisco, 2010. Все права защищены. политик безопасности долларов США 2/16
  • 3.
    Устойчивые, сложные, мутирующие Каждый экземпляр атаки может отличаться от другого Домены меняются ежедневно, даже ежечасно Контент мутирует и маскируется под легальный трафик 80% спама исходит от инцифицированных клиентов 70% «зомби» используют динамические IP-адреса Угрозы из легальных доменов растут на сотни процентов в год Спам составляет более 180 миллиардов сообшений в день © 2010 Cisco and/or its affiliates. All rights reserved. 3/16
  • 4.
    Malware Вирус Шпионское (трояны, Эксплоиты ПО кейлоггеры, скрипты) Исследования Вредоносные Web и социальные Вредоносные NSS LAB программы сети все чаще программы показывают, что воруют уже не становятся используют для даже лучшие ссылки на рассадником своих действий антивирусы и посещаемые вредоносных неизвестные Web-шлюзы не вами сайты, а программ, а также уязвимости (0-Day, эффективны реквизиты инструментом 0-Hour) против доступа к ним разведки современных злоумышленников угроз © Cisco, 2010. Все права защищены. 4/16
  • 5.
    Фокус на Передовые Массовое Полимор- и тайные конкретную заражение физм средства жертву (APT) Злоумышленников Современные угрозы Угрозы могут быть Угрозы становятся не интересует постоянно меняются, разработаны модульными, известность и чтобы средства специально под вас – самовосстанавлива- слава – им важна защиты их не они учитывают вашу ющимися и финансовая отследили – инфраструктуры и устойчивыми к выгода от изменение встраиваются в нее, что отказам и реализации угрозы поведения, адресов делает невозможным обнаружению серверов управления применение стандартных методов анализа © Cisco, 2010. Все права защищены. 5/16
  • 6.
    Мотивация Известность Деньги Метод Дерзко Незаметно Фокус Все равно Мишень Средства Вручную Автомат Результат Подрыв Катастрофа Тип Уникальный код Tool kit Цель Инфраструктура Приложения Агент Изнутри Третье лицо © Cisco, 2010. Все права защищены. 6/16
  • 7.
    Атаки первой Атаки второй Разработчики волны Посредники Результат волны Инструменты Прямая атака Слава атак от хакера Атака на отдельные системы и приложения Шпионаж Вредоносное ПО Создание Заражение ботнетов DDoS Вымогательство Черви Рассылка Вирусы Спама Месть Управление ботнетом: Аренда, продажа Реклама Трояны Фарминг, Фишинг/ Сбор DNS Poisoning Мошеннические информации продажи Шпионское ПО Кража информации Накручивание Продажа информации кликов Мошенничество $$$ Финансовые потоки $$$ © Cisco, 2010. Все права защищены. 7/16
  • 8.
    • Партнерская сетьпо продаже scareware • Партнеры загружают scareware на зараженные компьютеры и получают комиссию 60% c продаж • Объем продаж за десять дней $147K (154 825 установки и 2 772 продажи) • $5M в год Статистика продаж Bakasoftware за 10 дней Источник: http://www.secureworks.com/research/threats/rogue-antivirus-part-2/?threat=rogue-antivirus-part-2 © Cisco, 2010. Все права защищены. 8/16
  • 9.
    © Cisco, 2010.Все права защищены. 9/16
  • 10.
    1. Непрерывно повышайтесвою осведомленность 2. Не гонитесь за новинками – решите «старые» задачи 3. Обучите персонал вопросам ИБ — и вовлеките их в сам процесс 4. Помните, что безопасность сегодня не ограничивается одним периметром / границей 5. Безопасность – это часть вашего бизнеса © Cisco, 2010. Все права защищены. 10/16
  • 11.
    • Ежегодный, полугодовойи квартальные отчеты по ИБ • Регулярные опросы о лучших практиках у наших заказчиках • Собственный опыт Cisco в области обеспечения ИБ • Вендор-независимые исследования и бюллетени • Cisco Security Intelligence Operations: данные в реальном времени, новости и исследования © Cisco, 2010. Все права защищены. 11/16
  • 12.
    ПРОБЛЕМЫ • Быстрое изменение угроз Ограничения сигнатурного подхода • Необходимость формирования Локальные данные ограничивают возможности подробных инструкций по ИБ по превентивной защите Операторы Исследователи, связи, аналитики, партнеры, разработчики сенсоры IPS ASA ESA WSA Бюллетени по устранению угроз Глобальная корреляция РЕШЕНИЕ CISCO • Крупнейшая система анализа угроз и база данных, SensorBase, комплексная защита • Глобальная корреляция, оперативные обновления, повышение точности отражения атак • Более 700 тысяч сенсоров, 3 млрд web-запросов/день, 5 млрд сообщений/день, телеметрия угроз оконечным устройствам • Анализ репутации приложений (8 000 приложений в день) © Cisco, 2010. Все права защищены. 12/16
  • 13.
    © Cisco, 2010.Все права защищены. 13/16
  • 14.
    • Приложение дляiPhone • Информация в реальном времени • Новости по безопасности • Текущий уровень угрозы • Проверка «вредоносности» IP- и DNS-адреса © Cisco, 2010. Все права защищены. 14/16
  • 15.
    http://www.facebook.com/CiscoRu http://twitter.com/CiscoRussia http://www.youtube.com/CiscoRussiaMedia http://www.flickr.com/photos/CiscoRussia http://vkontakte.ru/Cisco © Cisco, 2010. Все права защищены. 15/16
  • 16.
    Спасибо за внимание! security-request@cisco.com