cisco social network security

43
1/38 © Cisco, 2010. Все права защищены. Риски использования социальных сетей Алексей Лукацкий, бизнес-консультант по безопасности

Post on 22-Oct-2014

995 views

Category:

Technology


7 download

DESCRIPTION

Презентация Алексея Лукацкого, бизнес-консультанта по безопасности Cisco

TRANSCRIPT

Page 1: Cisco Social Network Security

1/38© Cisco, 2010. Все права защищены.

Риски использования социальных сетейАлексей Лукацкий, бизнес-консультант по безопасности

Page 2: Cisco Social Network Security

© Cisco, 2010. Все права защищены. 2/38

• Расширение взаимодействия с заказчиками и партнерами, повышение эффективности, ускорение глобализации

Смена ожиданий бизнеса

Page 3: Cisco Social Network Security

© Cisco, 2010. Все права защищены. 3/38

7 млрд новых беспроводных устройств к 2015 г.

50% предприятий-участников опроса разрешают

использовать личные устройства для работы

40% заказчиков планируют внедрить

распределенные сетевые сервисы («облака»)

К 2013 г. объем рынка «облачных вычислений» составит 44,2 млрд

долларов США

“Энтузиасты совместной работы” в среднем

используют 22 средства для общения с коллегами

45% сотрудников нового поколения пользуются социальными сетями

Изменение среды ведения бизнеса

Мобильность Совместная работа Виртуализация и облака

Украденный ноутбук больницы: 14 000 историй болезни

Более 400 угроз для мобильных устройств,

к концу года – до 1000

становятся причинами появления новых угроз

Skype = возможность вторжения

Системы IM могут обходить механизмы защиты

Facebook, vkontakte являются источниками заражений

Новые цели атак: виртуальные машины и гипервизор

Отсутствие контроля над внутренней виртуальной сетью

ведет к снижению эффективности политик безопасности

Page 4: Cisco Social Network Security

© Cisco, 2010. Все права защищены. 4/38

Социальные сети в прицеле хакеров

21% 64% 47% 20% 55%Людей

принимают «приглашения

дружбы» от людей, которых

они не знают

Людей не думая кликают по ссылкам,

присылаемым «друзьями»

Пользователей Интернет уже становились

жертвами заражений

вредоносными программами

Людей уже сталкивалось с

кражей идентификационных данных

Людей были подменены с

целью получения персональных

данных

Page 5: Cisco Social Network Security

© Cisco, 2010. Все права защищены. 5/38

Вы знаете кто это?

Page 6: Cisco Social Network Security

© Cisco, 2010. Все права защищены. 6/38

А это?..

Page 7: Cisco Social Network Security

© Cisco, 2010. Все права защищены. 7/38

Вы думаете это Twitter?

Page 8: Cisco Social Network Security

© Cisco, 2010. Все права защищены. 8/38

Вы уверены, что это Twitter перегружен?

Page 9: Cisco Social Network Security

© Cisco, 2010. Все права защищены. 9/38

А какой у вас пароль?• 51% пользователей имеет обычно 1-4

пароля ко всем своим учетным записям

Page 10: Cisco Social Network Security

© Cisco, 2010. Все права защищены. 10/38

Malware

Проблемы Web

40% потерь в производительности

в связи с использованием web для личных нужд во время работы

Риск нарушения законодательствакогда запрещенный контент загружается пользователями

Нарушения правил

использования

Утечки данных

Page 11: Cisco Social Network Security

© Cisco, 2010. Все права защищены. 11/38

Взломанные сайты – невидимая угроза

Page 12: Cisco Social Network Security

© Cisco, 2010. Все права защищены. 12/38

Невидимые угозы очень видимы…• Взломанные web-узлы отвечают за распространение более 87%

всех Web-угроз сегодня

• Более 79% web-узлов с вредоносным кодом легитимные**

• 9 из 10 web-узлов уязвимы к атакам**

• Cross-site Scripting (XSS) и SQL Injections лидируют в числе разных методик взлома

-Cross-Site Scripting (7 их10 узлов)**

-SQL Injection (1 из 5)**

*Source: IronPort TOC**Source: White Hat Security, Website Sec Statistics Report 10/2007 & PPT 8/2008

Page 13: Cisco Social Network Security

© Cisco, 2010. Все права защищены. 13/38

Хакеры атакуют легитимные сайты

• Botnets настраиваются и внедряют malware в web-узлы с помощью SQL Injections используя уязвимости в web-приложениях

• Хакері используют SQL Injections для вставки JavaScript iFrames, которые перенаправляют пользователей на web-сайты, на которых хостится malware

malicious

Host www.iamlegitimate.com

HTTP GET/

Page 14: Cisco Social Network Security

© Cisco, 2010. Все права защищены. 14/38

Malware постоянно усложняется

DNS Poisoning

Взломанные сайты

* Source: Cisco Threat Operations Center

Социальная инженерия

Простое посещение сайта может инфицировать компьютер пользователя

Ответствены на 87% всех web-угроз*

Категория: Новости

Актуальный контент, содержащий общественный интерес

Социальная инженерия заставляет пользователей отключать защиту на десктопе

Категория: Правительство

Page 15: Cisco Social Network Security

© Cisco, 2010. Все права защищены. 15/38

Но иногда вы сами помогаете хакерам• Ссылка размещается (или посылается от имени) на взломанной

учетной записи социальной сети

• Эта ссылка отсылает вас на сайт с «потрясным» видео, которое просит установить вас последнюю версию Flash player или отсутствующий кодек

Page 16: Cisco Social Network Security

Cisco Confidential 16© 2010 Cisco and/or its affiliates. All rights reserved.

Фальшивый сайт заражает ваш ПК

Page 17: Cisco Social Network Security

© Cisco, 2010. Все права защищены. 17/38

Page 18: Cisco Social Network Security

© Cisco, 2010. Все права защищены. 18/38

Page 19: Cisco Social Network Security

© Cisco, 2010. Все права защищены. 19/38

Или вы сами запустите вирус

Page 20: Cisco Social Network Security

© Cisco, 2010. Все права защищены. 20/38

А еще оно может запускаться само (для облегчения вашей жизни)

Page 21: Cisco Social Network Security

© Cisco, 2010. Все права защищены. 21/38

А еще вы можете сами отдать деньги

Page 22: Cisco Social Network Security

© Cisco, 2010. Все права защищены. 22/38

…потому что доверчивы

Page 23: Cisco Social Network Security

© Cisco, 2010. Все права защищены. 23/38

Page 24: Cisco Social Network Security

© Cisco, 2010. Все права защищены. 24/38

Смена ландшафта угроз

Мотивация

Метод

Фокус

Средства

Результат

Тип

Цель

Агент

Известность

Дерзко

Все равно

Вручную

Подрыв

Уникальный код

Инфраструктура

Изнутри

Деньги

Незаметно

Мишень

Автомат

Катастрофа

Tool kit

Приложения

Третье лицо

Page 25: Cisco Social Network Security

© Cisco, 2010. Все права защищены. 25/38

Зачем это надо злоумышленникам?!

Разработчики Посредники Атаки второй волны

Создание ботнетов

$$$ Финансовые потоки $$$

Черви

Шпионское ПО

Инструменты атак

Вирусы

Трояны

Вредоносное ПО

Атаки первой волны

Заражение

Прямая атака от хакера

Продажа информации

Рассылка Спама

Фишинг/ Сбор информации

DDoS

Атака на отдельные системы и

приложения

Результат

Мошенничество

Реклама

Мошеннические продажи

Накручивание кликов

Шпионаж

Слава

Месть

Вымогательство

Управление ботнетом:

Аренда, продажа

Кража информации

Фарминг, DNS Poisoning

Page 26: Cisco Social Network Security

© Cisco, 2010. Все права защищены. 26/38

Неужели это выгодно?!

• Партнерская сеть по продаже scareware

• Партнеры загружают scareware на зараженные компьютеры и получают комиссию 60% c продаж

• Объем продаж за десять дней $147K (154 825 установки и 2 772 продажи)

• $5M в год

• Своих не бьем!

Источник: http://www.secureworks.com/research/threats/rogue-antivirus-part-2/?threat=rogue-antivirus-part-2

Статистика продаж Bakasoftware за 10 дней

Page 27: Cisco Social Network Security

© Cisco, 2010. Все права защищены. 27/38

Как это происходит?

Веб-страницы создаются из объектов, которые находятся на разных источниках

Объекты – это изображения, html-код, JavaScript…

Trusted Web SiteClient PC Web servers not affiliated with the trusted web site (e.g. ad servers)

Web Reputation Filters Scan each object, not just the initial request

Скомпрометированные узлы берут вредоносное содержимое из внешних источников

Безопасность – это просмотр каждого объекта в отдельности, а не только первоначального запроса.

Page 28: Cisco Social Network Security

© Cisco, 2010. Все права защищены. 28/38

BoingBoing.net: популярный блог

1. Адресов в браузере: 1

2. HTTP запросов: 162

3. Изображений: 66 с 18 разных доменов

4. Скриптов: 87 с 7 доменов

5. Cookie: 118 с 15 доменов

6. Flash объектов: 8 c 4 доменов

Page 29: Cisco Social Network Security

© Cisco, 2010. Все права защищены. 29/38

Всего одна строчка в коде страницы

Page 30: Cisco Social Network Security

© Cisco, 2010. Все права защищены. 30/38

У нас стоит антивирус и МСЭ!• Эффективна ли защита

рабочих станций основанная только на антивирусном ПО?

• Способен ли МСЭ проверять содержимое?

• Как технические средства помогут бороться с атаками с применением социальной инженерии?

Page 31: Cisco Social Network Security

© Cisco, 2010. Все права защищены. 31/38

Cisco Cybercrime ROI Matrix

Page 32: Cisco Social Network Security

© Cisco, 2010. Все права защищены. 32/38

Как бороться?• Осведомление персонала об угрозах ИБ

• Защита рабочих станций

• Контроль соответствия политике ИБ

• Безопасность контента

• Мониторинг заражений

• Контроль утечек информации

Page 33: Cisco Social Network Security

© Cisco, 2010. Все права защищены. 33/38

ИНФРАСТРУКТУРА

БЕЗОПАСНОСТЬУСТРОЙСТВА

УСТРОЙСТВО

БЕЗОПАСНОСТЬКОНТЕНТА/ДАННЫХ

БЕЗОПАСНОСТЬСЕТИ

ЗАЩИЩЕННЫЕСИСТЕМЫ

УПРАВЛЕНИЕСЕТЬЮ/СИСТЕМОЙ

Управление ресурсами

Анти-вирус

Блокировка/ очистка памяти

Новыеатаки Шифрование

Отраслевая модель архитектуры безопасности *

Устройство Вычисления ХранениеДОВЕРЕННАЯ СИСТЕМА

СетьФизич.

уровень

ТревогиЖурналы Мониторинг

Web-приложениеНаписание защищенного кода ВторжениеБЕЗОПАСНОСТЬ

ПРИЛОЖЕНИЯ

Каталоги

«Облака»МобильностьВиртуализацияСовместнаяработа

Удаленныйдоступ

* На основании типовых отраслевых моделей (Gartner, SANS Institute и др.) и опросов заказчиков

= Cisco

Управлениеданными

Управлениесервисами

Аудит

Политика

Идентифи-кация

Расследованиеинцидентов

Интерфейсы API VPNМСЭ IDS / IPS

Email

Web

DLP

Шифрование

Page 34: Cisco Social Network Security

© Cisco, 2010. Все права защищены. 34/38

Безопасностьсети

Контрольдоступа

Защищеннаямобильность

Защищенные «облака» и виртуализация

Набор решений Cisco в сфере ИБ

Безопасностьконтента

ASA, ASA для Catalyst,

VSG, ASA с IPS, IPS 4200, средства

безопасности IOS (ISR), ASR, CSM

NAC, Identity Services

Engine, Access Control Server,

TrustSec

ASA SSL VPN, ASA IPSEC VPN,

адаптивная IPS для беспроводных сетей, Cisco Virtual Office,

AnyConnect

IronPort ESA, IronPort WSA, ScanSafe Web

Security

Глобальный анализ угроз: SIO

• Для контроля доступа используются политики с учетом контекста

• Средства контроля доступа в каждой точке подключения

• Сеть обеспечивает мониторинг, учет контекста и управление

• Защита от угроз путем учета контекста

• Интеграция в сетевуюинфраструктуру

• При необходимости: аддитивные решения

• Согласованные политики безопасности для любого устройства

• Безопасность сети и контента на основе данных SIO

• Правила на базе политики с учетом контекста

• Обеспечение безопасности приложений и web-трафика с учетом контекста

• Данные об угроза поступают из SIO

• Правила на базе политики с учетом контекста

Page 35: Cisco Social Network Security

© Cisco, 2010. Все права защищены. 35/38

РЕШЕНИЕ CISCO• Крупнейшая система анализа угроз и база данных, SensorBase, комплексная защита

• Глобальная корреляция, оперативные обновления, повышение точности отражения атак

• Более 700 тысяч сенсоров, 3 млрд web-запросов/день, 5 млрд сообщений/день, телеметрия угроз оконечным устройствам

• Анализ репутации приложений (8 000 приложений в день)

Глобальный анализ угроз: SIOПРОБЛЕМЫ

• Быстрое изменение угроз

• Необходимость формирования подробных инструкций по ИБ

Ограничения сигнатурного подхода

Локальные данные ограничивают возможности по превентивной защите

Бюллетенипо устранению

угроз

Исследователи, аналитики,

разработчики

IPS ASA ESA WSA

Операторы связи,

партнеры,сенсоры

Глобальная корреляция

Page 36: Cisco Social Network Security

© Cisco, 2010. Все права защищены. 36/38

РЕШЕНИЯ CISCO

• Политика безопасности с учетом контекста, основанная на сведениях об идентификации, устройстве, приложении, местоположении, времени и репутации

• Гибридные решения для защиты web-трафика и электронной почты обеспечивают защиту с учетом контекста

• Интеллектуальные средства ИБ, внедренные в сетевую инфраструктуру, обеспечивают управление сетью

Безопасность сети: защита от угрозПРОБЛЕМЫ

«Индустриализация андерграунда» – усложнение атак

Успешный обход сигнатурных решений

Хакер

Мобильныйсотрудник

Вредоносное ПО

Интернет

Сетькомплекса

зданий

Внутренний злоумышленник

Вредоносное ПО в сети

Защита контента: IronPort ESA и WSA

Cisco ASA, IPS и TrustSec.

Глобальный центранализа угроз SIO

Слабая координация действий устройства безопасности и сети

Page 37: Cisco Social Network Security

© Cisco, 2010. Все права защищены. 37/38

Мобильный доступ к социальным сетям

Мобильный сотрудник + клиент

AnyConnect

Интернет

Cisco ASA

Коммутатор Cisco Catalyst

+ TrustSec

Identity Services Engine

Active Directory

Сетькомплекса

зданий

Коммутатор Cisco Nexus

Switch + TrustSec

Защищенныесетевые ресурсы

ПРОБЛЕМЫ• Мобильным сотрудникам требуется доступ к сети и «облачным» сервисам• На множестве пользовательских устройств используются как пользовательские, так и

корпоративные профили• Множество защищенных и незащищенных точек и методов доступа

РЕШЕНИЕ CISCO• Единственное в отрасли решение на базе унифицированного клиента• Решение для обеспечения защищенного доступа с учетом контекста:

поддерживаются проводные, беспроводные и VPN-подключения

• Средства шифрования обеспечивают конфиденциальность передаваемых данных (интеграция MACsec)

Page 38: Cisco Social Network Security

© Cisco, 2010. Все права защищены. 38/38

Сертификация решений Cisco по требованиям ИБ в России

500+ ФСБ НДВ 28 96

Сертификатов ФСТЭК на

продукцию Cisco

Сертифицировала решения Cisco (совместно с С-Терра СиЭсПи)

Отсутствуют в ряде

продуктовых линеек Cisco

Линеек продукции

Cisco прошли сертификацию

по схеме «серийное

производство»

Продуктовых линеек Cisco

сертифицированы во ФСТЭК

Page 39: Cisco Social Network Security

© Cisco, 2010. Все права защищены. 39/38

Причины выбора Cisco SecureX

Полномасштабные средства мониторинга сети и сетевого управления: снижение сложности, повышение уровня защищенности

Обеспечение выполнения согласованных политик безопасности с учетом контекста в масштабах всей ИТ-инфраструктуры

Уникальные «интеллектуальные» решения для обнаружения угроз следующего поколения и защиты от них

Интеграция с сетевыми решениями для создания масштабируемой инфраструктуры информационной безопасности от уровня оконечных устройств до уровня ЦОД

Самые современные и инновационные решения и услуги в сфере информационной безопасности – для решения любых задач организаций всех типов и размеров

1

2

3

4

5

Page 40: Cisco Social Network Security

© Cisco, 2010. Все права защищены. 40/38

Так почему все-таки Cisco?!

Лидер мирового рынка сетевой безопасности. Обширное портфолио продуктов и услуг. Тесная интеграция с сетевой инфраструктурой. Архитектурный подход

Поддержка и защита самых современных ИТ. Контроль качества. Исследования в области ИБ. Обучение и сертификация специалистов. Собственное издательство

Сертификация на соответствие российским требованиям по безопасности. Сертифицированная криптография. Сертификация производства.

Отраслевая экспертиза. Участие в разработке стандартов ИТ и ИБ, а также в отраслевых группах и комитетах. Участие в экспертизе НПА по ИБ

Финансирование проектов по ИБ. Легитимный ввоз оборудования. Круглосуточная поддержка на русском языке. Склады запчастей по всей России. 1000+ партнеров

1

2

3

4

5

Page 41: Cisco Social Network Security

Cisco Confidential 41© 2010 Cisco and/or its affiliates. All rights reserved.

95% компаний, которые попробовали Cisco IronPortстали пользователями этих решений.

Контакт:[email protected]

Page 42: Cisco Social Network Security

© Cisco, 2010. Все права защищены. 42/38

Хотите узнать больше?

FAQ по импорту и сертификации

Решения Cisco для ПДн и СТО,по сертифицированной криптографии

http://www.facebook.com/CiscoRu

http://twitter.com/CiscoRussia

http://www.youtube.com/CiscoRussiaMedia

http://www.flickr.com/photos/CiscoRussia

http://vkontakte.ru/Cisco

Почему Cisco лучший выбор по ИБ?!

… а также многое другое

Page 43: Cisco Social Network Security

Спасибо за внимание!

[email protected]