Сетевая безопасность: две стороны одной медали

55
СЕТЕВАЯ БЕЗОПАСНОСТЬ: ДВЕ СТОРОНЫ ОДНОЙ МЕДАЛИ Дрожжин Данил Эксперт по сетевой безопасности Москва, 2015

Post on 17-Feb-2017

672 views

Category:

Software


8 download

TRANSCRIPT

Page 1: Сетевая безопасность: две стороны одной медали

СЕТЕВАЯ БЕЗОПАСНОСТЬ:ДВЕ СТОРОНЫ ОДНОЙ МЕДАЛИ

Дрожжин ДанилЭксперт по сетевой безопасности

Москва, 2015

Page 2: Сетевая безопасность: две стороны одной медали

2

ПОВЕСТКА

Проблемы традиционного межсетевого экранирования

Page 3: Сетевая безопасность: две стороны одной медали

3

ПОВЕСТКА

Проблемы традиционного межсетевого экранирования

В чем опасность 0-day атак, и как с ними бороться?

Page 4: Сетевая безопасность: две стороны одной медали

4

ПОВЕСТКА

Проблемы традиционного межсетевого экранирования

В чем опасность 0-day атак, и как с ними бороться?

Практический опыт. Как обойти правила безопасности

большинства межсетевых экранов?

Page 5: Сетевая безопасность: две стороны одной медали

5

ПОВЕСТКА

Проблемы традиционного межсетевого экранирования

В чем опасность 0-day атак, и как с ними бороться?

Практический опыт. Как обойти правила безопасности

большинства межсетевых экранов?

DDoS. Защита инфраструктуры и бизнес-критичных сервисов

Page 6: Сетевая безопасность: две стороны одной медали

6

ПОВЕСТКА

Проблемы традиционного межсетевого экранирования

В чем опасность 0-day атак, и как с ними бороться?

Практический опыт. Как обойти правила безопасности

большинства межсетевых экранов?

DDoS. Защита инфраструктуры и бизнес-критичных сервисов

DDoS – это затратно?

Page 7: Сетевая безопасность: две стороны одной медали

7

ПОВЕСТКА

Проблемы традиционного межсетевого экранирования

В чем опасность 0-day атак, и как с ними бороться?

Практический опыт. Как обойти правила безопасности

большинства межсетевых экранов?

DDoS. Защита инфраструктуры и бизнес-критичных сервисов

DDoS – это затратно?

Недостатки облачной защиты от DDoS

Page 8: Сетевая безопасность: две стороны одной медали

8

ПРОБЛЕМЫ МЕЖСЕТЕВОГО ЭКРАНИРОВАНИЯ

Основной проблемой межсетевого экранирования является отсутствие контроля приложений

Политики стандартных межсетевых экранов базируются на контроле Портов IP- адресов Протоколов

Но современные приложения изменились,

что означает: Порты = приложение

IP-адреса = пользователи Пакеты = контент

Page 9: Сетевая безопасность: две стороны одной медали

9

СТАНДАРТНЫЕ МЕТОДЫ РЕШЕНИЯ ПРОБЛЕМ

Стандартный метод решения данной проблемы заключается в добавлении дополнительных решений «помощников» межсетевых экранов

Enterprise Network

IMDLPIPS ProxyURLAV

UTM

Internet

AppSignatu

res

IPSSignatures

VirusSignatures

URLSignatures

Application

Policy

Application

Inspection

IPSPolicy

Threat Inspect

ion

Anti-VirusProxy

AV Inspect

ion

Web FilteringPolicy

URL Inspecti

on

Packet Inspection Flow

Stateful FW policy

Port-based session

Inspection

L4 Session

Table

Page 10: Сетевая безопасность: две стороны одной медали

10

О ПРОИЗВОДИТЕЛЕ

Преимущества Palo Alto Networks:

Команда мирового класса с богатейшим опытом в

области безопасности и сетевых технологий

Основана в 2005 году

Наличие российского представительства с

большим количеством тестового оборудования

Более 10 000 корпоративных заказчиков в 100

странах мира

Техническая поддержка 24х7х365, склад RMA в РФ

Авторизованные учебные курсы на русском языке

Исследование консалтинговой компании GARTNER

Page 11: Сетевая безопасность: две стороны одной медали

11

ТЕХНОЛОГИИ PALO ALTO NETWORKS

App-ID Идентификация

приложений

User-ID Идентификация пользователей

Content-ID Контроль

данных

App-ID

Content-ID User-ID

Page 12: Сетевая безопасность: две стороны одной медали

12

БЫСТРОДЕЙСТВИЕ

Межсетевые экраны нового поколения Palo Alto используют архитектуру однопроходной параллельной обработки

При сканировании одновременно анализируется и определяется: Приложение Пользователь\группа Контент – угрозы, URL и т.д.

Параллельная обработка Специализированное

аппаратное обеспечение для каждой задачи

Разделение Data plane и Control plane

Один проход Каждый пакет сканируется только один раз.

Page 13: Сетевая безопасность: две стороны одной медали

13

СТАТИСТИКА

Молдова

Беларусь

Монголия

Украина

Армения

Вьетнам

Азербайджан

Казахстан

Россия

00% 10% 20% 30% 40% 50% 60%

42%

44%

45%

47%

49%

49%

50%

53%

54%

Риск заражения пользователей вредоносным программным обеспечением

Россия занимает 1ое место в рейтинге стран по возможности заражению вредоносным программным обеспечением

* - статистика Kaspersky Security Bulletin 2014

Page 14: Сетевая безопасность: две стороны одной медали

14

КЛЮЧЕВЫЕ ЭТАПЫ СОВРЕМЕННОЙ СЕТЕВОЙ АТАКИ

Приманка

1

Завлечь, использовать специальное ПО, открыть файл или перейти на веб-сайт с вредоносным ПО

Эксплоит

2

Зараженный контент использует уязвимости установленного ПО без ведома пользователя

Загрузка ПО для «черного хода»

3

В фоне загружается и устанавливается второй вредонос

Установление обратного канала

4

Вредонос устанавливает исходящее подключение для связи с злоумышленником

Разведка и кража данных

5

Удаленный злоумышленник имеет доступ внутри сети и проводит атаку

Page 15: Сетевая безопасность: две стороны одной медали

15

РАСПРОСТРАНЕНИЕ ВРЕДОНОСНОГО ПО НУЛЕВОГО ДНЯ

Час

Коли

чест

во п

опы

ток

зара

жен

ия

Подписка WildFire

На примере 50 вредоносов нулевого дня в сетях заказчиков Palo Alto Networks

• Очень высокая скорость в первые 8 часов

• Выравнивание после 24 часов

Page 16: Сетевая безопасность: две стороны одной медали

16

АРХИТЕКТУРА СЕРВИСА WILDFIRE

Page 17: Сетевая безопасность: две стороны одной медали

17

ПРАКТИЧЕСКИЙ ОПЫТ

Крупная компания-перевозчик

Отказоустойчивый кластер в главном ЦОД

14 региональных филиалов

Организация удаленного доступа через Global Protect

Совместимость с протоколами динамической

маршрутизации

Централизованная система управления – Panorama

Page 18: Сетевая безопасность: две стороны одной медали

18

ПРАКТИЧЕСКИЙ ОПЫТ

Пытаемся зайти на РБК. Настроено правило, которое блокирует доступ к URL-категории «news and media»

Page 19: Сетевая безопасность: две стороны одной медали

19

ПРАКТИЧЕСКИЙ ОПЫТ

Переводим с русского на русский в Google Translate

Page 20: Сетевая безопасность: две стороны одной медали

20

ПРАКТИЧЕСКИЙ ОПЫТ

С настроенным SSL Forward Proxy

Page 21: Сетевая безопасность: две стороны одной медали

21

ПРАКТИЧЕСКИЙ ОПЫТ

Запрещено обращение именно к категории news and media

Page 22: Сетевая безопасность: две стороны одной медали

22

ВЫВОДЫ

Приложения нужно идентифицировать независимо от того,

как оно пытается пройти через межсетевой экран

Дешифрация SSL в корпоративной сети необходима

Сервис WildFire снижает человеческий фактор в

информационной безопасности

МСЭ Palo Alto Networks – мультитул для организации

Palo Alto Networks – лидеры рынка NGFW

Page 23: Сетевая безопасность: две стороны одной медали

23

ЧТО ТАКОЕ DDOS-АТАКА?

Page 24: Сетевая безопасность: две стороны одной медали

24

АНАТОМИЯ АТАК

Кого атакуют?

* - статистика Wide Infrastructure Security Report 2014

Series10%

10%

20%

30%

40%

50%

60%

70%

Обл./хостинг провайдерыФинансыПравительствоЭл. коммерцияИгрыЗдоровьеОбразованиеМедиаРитейл

Page 25: Сетевая безопасность: две стороны одной медали

25

АНАТОМИЯ АТАК

Кого атакуют?

* - статистика Wide Infrastructure Security Report 2014

Series10%

10%

20%

30%

40%

50%

60%

70%

Обл./хостинг провайдерыФинансыПравительствоЭл. коммерцияИгрыЗдоровьеОбразованиеМедиаРитейл

Series10%

10%20%30%40%50%60%70%80%

HTTPDNSHTTPSSMTPSIP/VoIPIRCДругие

Какие сервисыатакуют?

Page 26: Сетевая безопасность: две стороны одной медали

26

ПОЧЕМУ ВАЖНА ЗАЩИТА ОТ DDOS?

Доступность ботнетов

Page 27: Сетевая безопасность: две стороны одной медали

27

ПОЧЕМУ ВАЖНА ЗАЩИТА ОТ DDOS?

Доступность ботнетов Мотивы

Page 28: Сетевая безопасность: две стороны одной медали

28

ПОЧЕМУ ВАЖНА ЗАЩИТА ОТ DDOS?

Доступность ботнетов Мотивы

Page 29: Сетевая безопасность: две стороны одной медали

29

ПОЧЕМУ ВАЖНА ЗАЩИТА ОТ DDOS?

Доступность ботнетов Мотивы

Page 30: Сетевая безопасность: две стороны одной медали

30

ПОЧЕМУ ВАЖНА ЗАЩИТА ОТ DDOS?

Доступность ботнетов Мотивы Объемы

Page 31: Сетевая безопасность: две стороны одной медали

31

ПОЧЕМУ ВАЖНА ЗАЩИТА ОТ DDOS?

Доступность ботнетов Мотивы Объемы Сложность

0%

10%

20%

30%

40%

50%

60%

70%

Типы DDoS-атак

65% - Атаки на переполнение 20% - Атаки на таблицу сессий17% - Атаки уровня приложений

Page 32: Сетевая безопасность: две стороны одной медали

32

ПОЧЕМУ ВАЖНА ЗАЩИТА ОТ DDOS?

Доступность ботнетов Мотивы Объемы Сложность Частота

6%

40%

16%

7%

9%

9%

13%

Частота атак0 1-10 11-20 21-5051-100 101-500 Более 500

19%

32%

9%

6%

13%

6%

12%2%

Продолжительность атак< 1 часа 1-6 часов 7-12 часов 13-24 часа1-3 дня 4-7 дней 1-4 недели > 1 месяца

Page 33: Сетевая безопасность: две стороны одной медали

33

ЖЕРТВЫ DDOS-АТАК ВЕСНЫ 2014

Page 34: Сетевая безопасность: две стороны одной медали

34

КАТЕГОРИЗАЦИЯ DDOS-АТАК

Volumetric AttacksПереполняет каналы связи: Во внутренних сетях цели Между сетями провайдера и

атакуемой сетью

ISP 2

ISP 1

ISP n

ISP Firewall IPS

LoadBalancer

Серверы приложений

Page 35: Сетевая безопасность: две стороны одной медали

35

КАТЕГОРИЗАЦИЯ DDOS-АТАК

Volumetric AttacksПереполняет каналы связи: Во внутренних сетях цели Между сетями провайдера и

атакуемой сетью

TCP State-Exhausting Attacks Атака направленная на устройства

связи с контролем состояний (load balancers, firewalls, application servers)

Нацелена на традиционную структуру сетевой безопасности

ISP 2

ISP 1

ISP n

ISP Firewall IPS

LoadBalancer

Серверы приложений

Page 36: Сетевая безопасность: две стороны одной медали

36

КАТЕГОРИЗАЦИЯ DDOS-АТАК

Volumetric AttacksПереполняет каналы связи: Во внутренних сетях цели Между сетями провайдера и

атакуемой сетью

TCP State-Exhausting Attacks Атака направленная на устройства связи

с контролем состояний (load balancers, firewalls, application servers)

Нацелена на традиционную структуру сетевой безопасности

Application Layer Attacks Малозаметные атаки на приложения Нацелены на определённые уязвимости

приложений

ISP 2

ISP 1

ISP n

ISP Firewall IPS

LoadBalancer

Серверы приложений

Page 37: Сетевая безопасность: две стороны одной медали

37

ЗАЩИТА ОТ DDOS

Установлен у 100% сервис-провайдеров уровня Tier 1 Мониторинг мирового интернет-трафика (>120 Тбит/с) Лидер в операторском, enterprise и мобильном сегменте

Page 38: Сетевая безопасность: две стороны одной медали

38

ЗАЩИТА ОТ DDOS

Установлен у 100% сервис-провайдеров уровня Tier 1 Мониторинг мирового интернет-трафика (>120 Тбит/с) Лидер в операторском, enterprise и мобильном сегменте

Page 39: Сетевая безопасность: две стороны одной медали

39

СХЕМА ЛУЧШЕЙ ЗАЩИТЫ ОТ DDOS

Операторы связи Корпоративные заказчики

Продукты серии:

Page 40: Сетевая безопасность: две стороны одной медали

40

ПРЕИМУЩЕСТВА ARBOR PRAVAIL APS

Защита “из коробки”

Page 41: Сетевая безопасность: две стороны одной медали

41

ПРЕИМУЩЕСТВА ARBOR PRAVAIL APS

Защита “из коробки”

Простота внедрения

В разрыв: активный/пассивный Мониторинг на Span/Tap

Pravail APS Сеть ЦОД

Pravail APS

Сеть ЦОД

Link Tap / Port Span

Page 42: Сетевая безопасность: две стороны одной медали

42

ПРЕИМУЩЕСТВА ARBOR PRAVAIL APS

Защита “из коробки”

Простота внедрения

Блокировка комплексных атак

Page 43: Сетевая безопасность: две стороны одной медали

43

ПРЕИМУЩЕСТВА ARBOR PRAVAIL APS

Защита “из коробки”Простота внедренияБлокировка комплексных атакОблачная сигнализация

Page 44: Сетевая безопасность: две стороны одной медали

44

ПРЕИМУЩЕСТВА ARBOR PRAVAIL APS

Защита “из коробки”

Простота внедрения

Блокировка комплексных атак

Облачная сигнализация

Очистка SSL-трафика

Page 45: Сетевая безопасность: две стороны одной медали

45

ПРЕИМУЩЕСТВА ARBOR PRAVAIL APS

Защита “из коробки”

Простота внедрения

Блокировка комплексных атак

Облачная сигнализация

Очистка SSL-трафика

Интерфейс на русском языке

Page 46: Сетевая безопасность: две стороны одной медали

46

ПРЕИМУЩЕСТВА ARBOR PRAVAIL APS

Защита “из коробки”

Простота внедрения

Блокировка комплексных атак

Облачная сигнализация

Очистка SSL-трафика

Интерфейс на русском языке

Обновляемые сигнатуры Atlas Intelligence Feed

Page 47: Сетевая безопасность: две стороны одной медали

47

ACTIVE THREAT LEVEL ANALYSIS SYSTEM (ATLAS)

Первая в мире система анализа угроз

Peakflow SP Peakflow SP

ISP NetworkDARKNET

ATLAS SENSOR

Peakflow SP Peakflow SP

ISP NetworkDARKNET

ATLAS SENSOR

Peakflow SP Peakflow SP

ISP NetworkDARKNET

ATLAS SENSOR

ATLAS DATA CENTER

ATLAS ANALYSIS SYSTEMS

Сенсоры систем ATLAS расположены в сети интернет для обнаружения и классификации атак

Информация отправляется в ATLAS central repository где объединяется с данными полученными от инсталляция Arbor Peakflow и другими данными

Команда ASERT анализирует данные и создаёт Fingerprint

1

2

3

Более 300 операторов мира предоставляют

данные для анализа

Page 48: Сетевая безопасность: две стороны одной медали

48

ACTIVE THREAT LEVEL ANALYSIS SYSTEM (ATLAS)

Honeypots &SPAM Traps

ATLAS

SecurityCommunity

2.2M +сэмплы

DDoSFamily

20,000 + Вредоносных программ в день

“Песочница из виртуальных машин” запускает вредоносный код(ищет командный центр сети ботнет, отслеживает отклонения и закономерности сетевого поведения кода)

“Fingerprint”

Отчёт и PCAP файлы сохраняются в базе

Постоянная аналитика 24 часа в сутки для создания базы данных сигнатур

Page 49: Сетевая безопасность: две стороны одной медали

49

ACTIVE THREAT LEVEL ANALYSIS SYSTEM (ATLAS)

ЗАЩИТА

Продукты Arbor Pravail и Peakflow автоматически

получают последнюю информацию об интернет

угрозах используя Atlas Intelligence Feed (AIF)

Поведенческийпризнак

АНАЛИЗ

Команда ASERT находит и анализирует

угрозы

Вредоносное ПОБотнеты

ЧервиP2P

Arbor Networks анализирует 120Tbps

ПОИСК

120Tbps, около 1/3 глобального интернет

трафика

Page 50: Сетевая безопасность: две стороны одной медали

52

ВЫВОДЫ

DDoS-атаки и атаки нулевого дня – это угроза бизнесу

Page 51: Сетевая безопасность: две стороны одной медали

53

ВЫВОДЫ

DDoS-атаки и атаки нулевого дня – это угроза бизнесу Защита должна быть умной и многоуровневой

Page 52: Сетевая безопасность: две стороны одной медали

54

ВЫВОДЫ

DDoS-атаки и атаки нулевого дня – это угроза бизнесу Защита должна быть умной и многоуровневой ATLAS – лучший центр экспертизы по защите от DDoS

Page 53: Сетевая безопасность: две стороны одной медали

55

ВЫВОДЫ

DDoS-атаки и атаки нулевого дня – это угроза бизнесу Защита должна быть умной и многоуровневой ATLAS – лучший центр экспертизы по защите от DDoS Arbor Networks и Palo Alto Networks – лидеры рынка

Page 54: Сетевая безопасность: две стороны одной медали

56

Решаемые проблемы:

• Отсутствие исчерпывающей информации по

объемам, виду и составу как внутрисетевого

трафика, так и межсетевого взаимодействия (в

том числе взаимодействие с Интернет);

• Наличие сетевых уязвимостей инфраструктуры

(сетевые вирусы, активности бот сетей,

попытки вторжения и т.д.);

• Сокращение инвестиций на развитие сетевой

инфраструктуры;

• Сокращение инвестиций на развитие внешних

каналов связи.

и еще более 40 услуг от КРОК бюджетом до 1 млн рублей и сроком выполнения до 1 месяцаПодробнее: www.croc.ru/expressКонтакты: [email protected]

ВНЕДРИТЬ ИТ-ПРОЕКТ ЗА МЕСЯЦ!СЕГМЕНТАЦИЯ СЕТЕВОЙ ИНФРАСТРУКТУРЫ

Page 55: Сетевая безопасность: две стороны одной медали

57

БУДУ РАД ВОПРОСАМ!

[email protected] 111033, Москва, ул. Волочаевская, д.5, корп.1

+7 495 974 2772www.croc.ru

Дрожжин ДанилЭксперт по сетевой безопасности