[BSI] 12 03 19 Wykład3

background image

przepisał: Aleksander Śmierciak

Bezpieczeńtwo systemów informatycznych

Prezentacja z wykładu

19 marca 2012

Popularność Facebooka

Facebook – król portali

[wykres: Facebook prowadzi wśród serwisów społecznościowych]

Facebook pomnaża zagrożenia

Niebezpieczne linki pochodzą ze:

sfałszowanych zaproszeń przyjaciół

life-jacking

wiadomości Facebooka

niebezpiecznych aplikacji

skrótów adresów URL

[Facebook rozpoczął współpracę z WebSensem]

Network visibility oznacza ochronę

Technologia i użytkownicy mają wady

Wycieki się zdarzają!
AT&T

(adresy pocztowe)

Wellpoint

(dane pacjentów)

Apache XSS

(hasło dewelopera/administratora)

Google Aurora

(poczta i być może kod źródłowy)

Gawker

(dane użytkowników)

SourceForge

(hasła, być może dostęp do projektów)

HBGary

(hasła do poczty i serwerów)

RSA

(SecureID seeds)

Epsilon

(adresy pocztowe)

Sony PSN Network

(praktycznie wszystkie dane identyfikacyjne)

1

background image

przepisał: Aleksander Śmierciak

Ataki LulzSec otwierają oczy

Anonymous

Project Avenge Assange (DDoS)

HBGary Attack (Data breach)

Operations Sony (DDoS)

LulzSec

Sony hacks and data breaches

Fox News Data Breach

PBS breach (with fake news story)

Lnocked CIA web site offline

Various Game site breaches

InfraGuard/FBI Breach

Senate.gov breach

Arizona DoPS Data Breach

Many others

AntiSec

Taking over where LulzSec left off

Booz Allen Hamilton (90k mail)

To są script-kiddes, używający SQLi, XSS, LFI/RFI.
Naruszają wiele środków ochrony

Czy jesteśmy w stanie wykryć wyciek?

1. Potrafisz wykryć atak?
2. Potrafisz dalej prowadzić działalność w trakcie ataku:?
3. Jak odzyskać dane po ataku?

Odzyskać czysty system z kopii

Ocena istotności utraty danych, wpływu na działalność

Zgłoszenie do zarządu?

Discovery & Response powinno być podstawą polityki bezpieczeństwa

SLA – Service level agreement
Umowy gwarantujące pewien poziom dostępności.
W przypadku sprzętowych rozwiązań można wykupić sobie (u różnych większych producentów)
wymianę sprzętu w ciągu czterech godzin roboczych.

2

background image

przepisał: Aleksander Śmierciak

„Network visibility” chroni

Większość administratorów nie wie co się dzieje w ich sieci.
Musisz wiedzieć:

Co użytkownicy i urządzenia robią w sieci?

Kto z zewnątrz próbuje uzyskać dostęp?

Przeprowadzane i skuteczne ataki?

Jakie urządzenia zostały zainfekowane?

Jak do tego doszło?

Co wykonywały po zarażeniu?

„Network visibility” chroni

„Visibility tools” takie jak Application Control pomagają.
Konieczna silniejsza ochrona wnętrza sieci

Mobilne bezpieczeństwo

Obecnie znaczna część urządzeń pracuje poza standardową siecią chronioną.
Z tego powodu konieczne jest chronienie tych urządzeń.
Jednak potrzeba silnej ochrony urządzeń mobilnych nie zaspokaja potrzeby silnej ochrony sieci.

Włamywacze chcą centrów danych

Włamywacze są zmotywowani finansowo, gdyż istotne dane potrafią być drogie.

Potrzebna ochrona centrum sieci

[zdjęcie: centrum danych za ogrodzeniem z drutem kolczastym]

Ochrona centrum sieci i danych

Ochrona centrum sieci musi radzić sobie z nowymi zagrożeniami
Ochrona powinna skupiać się na centrum danych
Oddzielanie sieci użytkowników od miejsc składowania cennych danych (segmentacja sieci)
Wykorzystanie systemów DLP do monitorowania przesyłanych danych

3

background image

przepisał: Aleksander Śmierciak

Zagrożenia istotne przez lata

Sieć Web ciągle polem bitwy
Zagrożenia mobilne ciągle rosną
Botnety

Statystyki zagrożeń Web

Ilość niebezpiecznych stron wzrosła o 111.4% w latach 2009/2010
Przeciętna strona WWW ma 13 poważnych błędów
79.9% stron ze szkodliwym kodem to przejęte poprawne strony
52% - 60% wykradania danych ma miejsce w sieci Web
86% zagrożeń kierowanych jest do aplikacji Web

Czemu ataki na Web?

Zablokowane inne drogi ataku

Serwery i firewalle są zabezpieczone
Poczta elektroniczna chroniona w miarę skutecznie
Użytkownicy coraz bardziej świadomi ataków z wykorzystaniem poczty

Przeglądarka stała się uniwersalnym narzędziem

Duża część pracy wykonywana w sieci: SaaS
Dodatki i wtyczki poszerzają możliwości ataku

Web 2.0 kuszącym celem ataków

Protokół HTTP pozbawiony jest mechanizmów bezpieczeństwa
Oparty na technologii. Złożoność rodzi niebezpieczeństwo
Celem jest pozwolenie jak największemu gronu użytkowników na dostęp i dostarczanie treści...
niebezpieczne

4

background image

przepisał: Aleksander Śmierciak

Ataki na Web – codzienność

Ataki Web Application

SQL Injection (#1)

Cross Site Scripting (#2)

Ataki Web Client

Drive-by Downloads

Pamiętacie ataki LulzSec?
Większość ataków nie była DDoS, a SQL Injection

Ochrona przed atakami Web

Rozwiązania XTM

Proxy HTTP (Application Layer Content Filtering)

Skanowanie zawartości stron w poszukiwaniu malware (GAV)

Sygnatury IPS (ogólne sygnatury XSS and SQL Injection)

Web Blocker (Kategoryzacja URL)

Reputation Enabled Defense (RED)

Application Control pomaga w kontroli dopuszczonych aplikacji

XCS

Skanowanie zawartości stron w poszukiwaniu Malware (GAV)

Kategoryzacja adresów URL

Reputation Enabled Defense (RED)

Objectionable Content Filtering

Możliwości Web DLP

Ochrona działa!

[wyświetlone ostrzeżenia i komunikaty programów]

5

background image

przepisał: Aleksander Śmierciak

Sieci botnetowe propagują Malware

Około 6/1000 PC zarażonych w US
Mniej niż 1/1000 w Japonii
Bot clients (trojany) najczęściej przesyłane dane
Cross-platform botnets (MAC & PC)

Sieci botnet rozrosły się siedmiokrotnie

Niezniszczalny TDL-4 revealed

Własne szyfrowanie

Zarażony Master Boot Record (MBR)

Używa kernel rootkit w celu ukrycia przed AV

Wykorzystuj współdzielenie plików P2P Kadmilla

Wsparcie dla 64-bitów (działa na 64-bit Windows 7)

Moduł Blackhat SEO

Wykorzystuje exploity Stuxneta

Ciągle ewoluuje!

Zarażonych 4,5 miliona komputerów
Ochrona przed botnetami

Rozwiązania XTM

Wielowarstwowa ochrona chroni przed atakami botnet

Ochrania przed spamem rozsyłanym przez sieci botnet

IPS chroni przed wieloma atakami botnet

GAV potrafi wykryć i zablokować klienta sieci botnet

Zagrożenia mobilne

Coraz więcej zagrożeń mobilnych
Coraz większa sprzedaż smartphone'ów
Ilość malware wzrosła o 46% w 2010 – McAfee

6

background image

przepisał: Aleksander Śmierciak

Najnowsze zagrożenia mobilne

Wysyp Malware na Android Marketplace
Milion smartfonów przejętych w Chinach
Zeus atakuje autentykację SMS
Botnet dla systemu Symbian
Hakowanie RIM Blackberry
PDF Zero day w iOS

Bezpieczna komunikacja mobilna

Zestawienie bezpiecznych kanałów komunikacji z wykorzystaniem SSL, IPSec, L2TP, …

7


Wyszukiwarka

Podobne podstrony:
[BSI] 12 03 26 Wykład4
[BSI] 12 03 05 Wykład2
[BSI] 12 02 20 Wykład1
wyklad 16 12.03.2008, wyklady - dr krawczyk
[BSI] 12 05 14 Wykład
[BSI] 12 05 28 Wykład
[BSI] 12 04 16 Wykład4 5
z 2Ca ćwiczenie 12 03 i 19 03 2015 PARAMETRY OCENY EKSPERYMENTU
z 2Cb ćwiczenie 12 03 i 19 03 2015 LICZBA KONIECZNYCH OBSERWACJI
KPC Wykład (19) 12 03 2013
KPC - Wykład (19), 12.03.2013
19 12 nie ma wykładów ani ćw z matematyki
BPZ wykład 12.03, I rok, BPZ
Wykład 12, 03

więcej podobnych podstron