1.06k likes | 1.29k Views
Сервисы репутаций в информационной безопасности . Безмалый В.Ф. MVP Consumer Security Microsoft Security Trusted Advisor vladb@wondowslive.com http://bezmaly.wordpress.com.
E N D
Сервисы репутаций в информационной безопасности Безмалый В.Ф. MVP Consumer Security Microsoft Security Trusted Advisor vladb@wondowslive.com http://bezmaly.wordpress.com
Автор выражает особую признательность Михаилу Кондрашину, директору ЗАО АПЛ, эксперту по продуктам и сервисам TrendMicro за помощь в подготовке раздела Trend Micro
Киберугрозы и информационная безопасность в корпоративном секторе: тенденции в мире и в Украине
Текущая ситуация • 2006: Новая вредоносная программа каждую минуту • 2011: Новая вредоносная программа каждую СЕКУНДУ
Киберугрозы в корпоративном сегменте 97% 91% 48% 48% 45% 32% сталкивались c внешними киберугрозами теряли конфиденциальные данные из-за вирусных атак отметили рост числа кибератак
69% 57% 32% 30% 27% 25% 25% 23% 21% 17% считают, что к значительным рискам для бизнеса приводит использование сотрудниками социальных медиа считают, что мобильные устройства представляют слишком большой риск для бизнеса считают вирусы, черви, шпионское ПО наиболее значимой угрозой в будущем боятся облачных технологий и рассматривают их скорее как угрозу IT-безопасности считают сетевые вторжения/хакерские атаки наиболее значимой внешней угрозой
Защита киберпространства компаний 81% 72% 36% 25% 33% 19% запрещают или ограничивают доступ к соцсетям используют антивирусную защиту, клиентские сетевые экраны, резервное копирование данных, патч-менеджмент в полном объеме являются фаталистами, считая, что «большинство проблем с IT-безопасностью невозможно предугадать, поэтому нет смысла даже пытаться предотвратить все возможные проблемы»
Рост значимости IT-угроз. Прогноз 48% 46% 43% 15% считают, что через два года киберугрозы будут одним из трех наиболее значимых рисков для бизнеса считают киберугрозыодним из трех наиболее значимых рисков для бизнеса Специально созданный e-mail с вредоносным вложением Использование на работе зараженного съемного диска Вредоносная программа устанавливает соединение с удаленным сервером После команды с удаленного сервера вредоносная программа получает доступ к конфиденциаль-нымданным Вредоносный код эксплуатирует уязвимость в популярной программе Данные загружаются на сервер преступников Это приводит к тому, что другая вредоносная программа запускается с высокими привилегиями Переход по «зараженной» ссылке в социальной сети Посещение легитимного, но взломанного сайта. Результат - drive-by атака
Выводы • В Украине наблюдается хороший уровень осведомленности об основных киберугрозах, но при этом уровень инвестиций в области кибербезопасности совершенно недостаточен и ниже среднемировых показателей. • 91% компаний во всем мире сталкивались с киберугрозами за последние 12 месяцев. В Украине таких компаний – 97%. • Только 35% украинских компаний считают нынешний уровень инвестиций в ИТ безопасность достаточным (по сравнению с 55% в мире). • Только 25% компаний в Украине полностью внедрили набор базовых технологий ИТ безопасности (антивирус, сетевой экран, резервное копирование и обновления программ), что ниже мирового уровня (36%)
Технологии защиты в новых корпоративных решениях Итак, в течение годав Украине: 45% компаний потеряли конфиденциальные данные 97% 81% 48% компаний столкнулись с хотя бы одним инцидентом в области ИБ атак были связаны с заражением вредоносным ПО компаний отметили рост числа атак Контроль устройств Внешние устройства Контроль приложений Веб-контроль Интернет-угрозы
Необходимость появления сервисов репутации
Бот-конструктор AldiBot • Лаборатория G DataSecurityLabs обнаружила распродажу ботнетов. • Программа-билдер+ бот + обновления + помощь в инсталляции = €10. Несколько дней назад цена достигла €5 Евро. • Для новичков проводится курс «Молодого бойца». Используется TeamViewer, чтобы сделать покупателей более готовыми к атаке. • Наличие дешевого вредоносного кода на рынке, делает организацию DDoS-атаки легким способом заработать деньги.
По данным Лаборатории Касперского • 200 000 000 сетевых атак блокируется ежемесячно • 2 000 уязвимостей в приложениях обнаружено только в 2010 году • 70 000 вредоносных программ появляется ежедневно • 19 000 000 + новых вирусов появилось в 2010 году • 30 000+ новых угроз появляется в день • ежедневно появляется около 70 000 новых вредоносных программ.
Рост числа уникальных вредоносных файлов, перехваченных «Лабораторией Касперского»
Объем антивирусных обновлений (по данным "Лаборатории Касперского")
Рост числа вирусов по версии компании G-Data
Спасение в эвристических технологиях? • Эвристические технологии - методики детектирования не на основе сигнатуры, а с использованием методов искусственного интеллекта, встраиваемого в антивирус. • Лучшие примеры реализации эвристического анализа обеспечивают уровень обнаружения в пределах 50-70% для знакомых семейств вирусов и совершенно бессильны перед совершенно новыми видами атак.
Время, необходимое для блокирования web-угроз • По данным исследования, проведенного во втором квартале 2010 года компанией NSS Labs, время, необходимое антивирусным компаниям для блокирования web-угроз, составляет от 4,62 до 92,48 часа (http://nsslabs.com/host-malware-protection/q2-2010-endpoint-protection-product-group-test-report.html ).
Процесс защиты пользователя от момента появления угрозы до установки антивирусных обновлений
Что такое сервис репутации? • Сервисы репутации показывают надежность того или иного источника (почта, интернет), показывают репутацию (насколько широко применяется, является ли злонамеренным) того или иного программного обеспечения. • При этом вычисление репутации производится на серверах соответствующего производителя в Интернет.
Как это работает • Google Chrome загружает и сохраняет на вашем ПК обновленные списки зараженных сайтов через 5 минут после запуска, а затем с интервалом в полчаса. • Для ускорения применяется хэширование ссылок по алгоритму SHA-256. При этом в список заносятся только первые 32 бита из 256. Все посещаемые ссылки хэшируются и сравниваются со списком.
Как это работает • При совпадении первых 32 бит отправляется запрос на сервер и сравнивается полный хэш. • В случае полного совпадения выводится уведомление о том, что данная страница может расцениваться как вредоносная.
Как это работает • В случае, если компьютер обращается в Google для запроса информации о конкретном фрагменте URL или для обновления списка, будет отправлен стандартный набор данных, в том числе ваш IP-адрес, а иногда и файл cookie. • Эти данные хранятся в Google несколько недель.
Как это работает • Вся информация, полученная таким образом, защищается в соответствии со стандартными условиями политики конфиденциальности Google . • Безопасный просмотр защищает от целевого фишинга (так называемого spear-phishing), при котором сайт может быть еще не зарегистрирован в Google списках опасных сайтов. • Для этого Chrome анализирует содержание сайта и, если оно кажется подозрительным, выдает предупреждение.
Как это работает • Если вы решили предоставлять Google статистику об использовании и зашли на сайт, который может оказаться опасным, в Google отправляются и некоторые другие данные, в том числе полный URL посещаемой страницы, заголовок referer, отправленный на эту страницу, и URL, совпавший с одним из адресов в списке вредоносного ПО функции Безопасного просмотра Google.
Как это работает • C 5 апреля 2011 года Google Chrome научился блокировать загрузку вредоносных файлов с помощью того же SafeBrowsing API. • Отключить эту функцию можно в меню «Параметры – Расширенные – Конфиденциальность». Для этого достаточно снять флажок «Включить защиту от фишинга и вредоносного ПО».
Оповещения Google Chrome о фишинге и вредоносном ПО
Антифишинговая защита в Opera • Используется функция «Защита от мошенничества» (FraudandMalwareProtection), включенная по умолчанию. • В начале каждого сеанса с конкретным веб-сайтом она проверяет адрес, используя шифрованный канал: передает имя домена и адрес запрашиваемой страницы на специальный сервер, где ищет его в черных списках фишинговых ссылок, формируемых Netcraft (www.netcraft.com) и PhishTank (www.phishtank.com), а также в списках сайтов с вредоносным ПО, которые ведет «Яндекс». • Если доменное имя совпадет с именем из черного списка, сервер FraudandMalwareProtection возвратит браузеру XML-документ, в котором будет описана проблема (фишинг или вредоносное ПО).
OperaFraudandMalwareProtectionserver не сохраняет IP-адрес пользователя или любую другую идентифицирующую его информацию. • Никакая сессионная информация, включая cookies, не сохраняется; • в любое время можно отключить функцию «Защита от мошенничества» в меню «Настройки - Расширенные (Crtl-F12) - Безопасность».
Safari • Для поиска фишинговых сайтов используется технологии Google. • Как только пользователь пытается открыть подозрительную страницу в Safari, браузер соединяется с Google и запрашивает информацию из двух основных баз Google: базы фишинговых ссылок и базы ссылок вредоносного ПО.
Фильтр SmartScreen в Internet Explorer 9 • Сравнение адреса посещаемого сайта со списком известных мошеннических и вредоносных сайтов. Если сайт найден в этом списке, больше проверок не производится. • В противном случае он анализируется на предмет наличия признаков, характерных для мошеннических сайтов. Также возможна отправка адреса того сайта, куда пользователь собирается зайти, онлайн-службе Microsoft, которая ищет его в списке фишинговых и вредоносных сайтов.
Как это работает • Для защиты от фишинга и эксплойтов фильтр SmartScreen исследует строку URL целиком, а не подмножество адресов URL, на которые заходил пользователь, а значит, службе URL Reputation Service (URS) могут быть переданы личные сведения, поскольку иногда они находятся в самой строке URL.
Application Reputation Service (ARS) • При загрузке программы в IE9 идентификатор файла и издателя приложения (если оно подписано цифровой подписью) отправляются на проверку с помощью услуги репутации приложений в облаке. • Если программа имеет репутацию, то предупреждение отсутствует.
Application Reputation Service (ARS) • Если же файл будет загружаться с вредоносного сайта, IE9 блокирует закачку, так же, как и IE8. • Если файл не имеет репутации, IE покажет это в строке уведомления и менеджере загрузки, что позволит принять обоснованное решение о доверии к этому файлу.
Три способа защиты от мошеннических и вредоносных узлов • Сравнение адреса посещаемого сайта со списком известных сайтов. Если сайт найден в этом списке, больше проверок не производится. • Анализ сайта на предмет наличия признаков, характерных для мошеннических сайтов. • Отправка адреса сайта, на который пользователь собирается зайти, онлайн-службе Microsoft, которая ищет сайт в списке фишинговых и вредоносных сайтов. При этом доступ к онлайн-службе производится асинхронно по SSL-соединению, так что это не сказывается на скорости загрузки страниц.
Как это работает • Во избежание задержек обращения к URS производятся асинхронно, так что на работе пользователя это не отражается. • Чтобы уменьшить сетевой трафик, на клиентском компьютере хранится зашифрованный DAT-файл со списком тысяч наиболее посещаемых узлов; все включенные в этот список узлы не подвергаются проверке фильтром SmartScreen.
Как это работает • В фильтре SmartScreen применяется механизм локального кэширования адресов URL, позволяющий сохранять ранее полученные рейтинги узлов и избежать лишних обращений по сети. • Один из способов выявления потенциально подставных узлов, применяемый службой URS, — сбор отзывов пользователей о ранее неизвестных узлах.
Как это работает • Для защиты от фишинга и эксплойтов фильтр SmartScreen исследует строку URL целиком, а не подмножество адресов URL, на которые заходил пользователь. • Фильтр SmartScreen можно включать или отключать избирательно для каждой зоны безопасности, но только в том случае, когда эта функция включена глобально.
Как это работает • По умолчанию фильтр SmartScreen включен для всех зон, кроме местной интрасети. • Если вы захотите исключить некоторые узлы из списка проверяемых фильтром SmartScreen, но не отключать при этом фильтр полностью, то необходимо включить фильтр глобально, а затем отключить фильтрацию только для зоны «Надежные узлы», после чего конкретные узлы добавить в эту зону. • Для того чтобы пользователи в организации не могли отключить фильтр SmartScreen, необходимо применить групповую политику.
Основные вопросы, которые стоят перед антивирусной индустрией в последнее время • Как сделать процессы защиты автоматическими, чтобы противодействовать лавинообразному потоку угроз? • Как минимизировать размеры антивирусных баз, сохраняя при этом уровень защиты на высоком уровне? • Как значительно увеличить скорость реакции на появляющиеся угрозы?
Общение пользователей с серверами обновлений (было)