михаил кондрашин

37
NAV против APT Network Analysis & Visualization — защита от Advanced Persistent Threat Михаил Кондрашин APL

Upload: risspa

Post on 24-May-2015

1.545 views

Category:

Technology


1 download

TRANSCRIPT

Page 1: михаил кондрашин

NAV против APTNetwork Analysis & Visualization — защита от

Advanced Persistent Threat

Михаил КондрашинAPL

Page 2: михаил кондрашин

Оглавление

• Advanced Persistent Threat (APT)• Примеры APT• Как защищаться?• Примеры использования средств защиты

Page 3: михаил кондрашин

Advanced Persistent Threat

Изощренная постоянная угроза

Page 4: михаил кондрашин

Индустрия взлома

• ROI• Не нацелена на кого-либо персонально• Множество участников• Автоматизация

Page 5: михаил кондрашин

APT

• Персонализация• Постоянство• Цель — контроль• Автоматизация в меньшем масштабе• Атакующий один

APT (Advanced Persistent Threat — Изощренная долгосрочная угроза) — это не «что», а «кто»

— Джош Корман, The 451 Group

Page 6: михаил кондрашин

Примеры

Page 7: михаил кондрашин

StuxnetЧестно…это для мирного

домашнегоиспользовани

я…

Page 8: михаил кондрашин

Aurora

Page 9: михаил кондрашин

Атака на RSA

• Штатные сотрудники получили сообщение с темой “2011 Recruitment Plan” (они попали, как спам в папки карантина);

• К письмам был прикреплен файл Excel с внедренным Flash. В последнем был 0-day эксплоит (CVE 20110609), который использовался для загрузки трояна.

• Троян начал поиск паролей доступа к все более и более значимым компьютерам, пока не получил привилегированный доступ к той системе, которая была изначальной целью.

• Желаемые файлы были украдены и отправлены на внешний компьютер (это был взломанный компьютер у хостунг-провайдера).

Page 10: михаил кондрашин

Защита

• Не переход на последнюю версию AV/FW/IDS/IPS/DLP/…

• Не еще одна «коробка с лампочками» NAV/NSM

• Управление рисками в реальном времени!

Page 11: михаил кондрашин

Какой разъем ведет в Интернет?

Доверенная сеть Недоверенная сетьНедоверенная сеть

Page 12: михаил кондрашин

NAV & NSMСканирование сети

Анализ потоков данных

Захват и анализ сетевых пакетов

Анализ сетевых метаданных

Расследование сетевых инцидентов

Network Analysis & VisualizationNetwork Security Monitoring

Page 13: михаил кондрашин

Жизненный цикл

1. Установить базовый уровень защиты2. Обновить информацию об угрозах3. Контролировать и изучать сетевой трафик4. Расследовать возможную угрозу5. Инициировать процесс реакции на инцидент

или обновить защиту6. Перейти к шагу 1.

Page 14: михаил кондрашин

Trend Micro Threat Intelligence Manager

Page 15: михаил кондрашин

AdvancedTargeted Threats

EmpoweredEmployees

De-PerimeterizationVirtualization, Cloud,

Consumerization & Mobility

Традиционной защитынедостаточно!

i.e., Stuxnet, Epsilon, Aurora, Mariposa, Zeus,Sony PlayStation, etc.

& Wikileaks

Page 16: михаил кондрашин

Threat Intelligence Manager

Deep SecuritySystem Integrity

Office ScanIncident Discovery

Threat Discovery ApplianceSuspicious Network Behavior

Threat Intelligence ManagerThreat Analysis and Response

Page 17: михаил кондрашин

Панель управления

Page 18: михаил кондрашин

Статистика Smart Protection Network

Page 19: михаил кондрашин

Fidelis XPS

Page 20: михаил кондрашин

Секретный ингредиент: Deep Session Inspection®

Page 21: михаил кондрашин

Полностью очищенная луковица

Уведомление, сохранение и блокировка на основе установленных правил в

реальном времени

Вот, что видит Deep Session Inspection:

Полное декодирование на всех портах, протоколах и приложениях

Полная видимость всего содержимого на

всех уровнях

Стевая сессия

Инкапсуляция Ethernet

Инкапсуляция IP

Инкапсуляция TCP

Инкапсуляция HTTP

Инкапсуляция MIME

Кодирование ZIP

Формат PowerPoint

Формат Excel

Конфиденциальное содержимое

Формат PDF

Сжатие PDF

Вредоносное содержимое

Page 22: михаил кондрашин

Что такое правила?

И/ИЛИ/НЕ

КТО?(местоположение,

репутация)

ЧТО? (содержимое)

КАК? (атрибуты сессии)

Экспорт

Блокировка

Перенаправление

Карантин

Шифрование

Ограничение скорости

Запись

Визуализация

Сигнал

Уведомление

Page 23: михаил кондрашин

Какие правила возможны?

• “Блокировать приложения в социальных сетях”• “Предупреждать о передаче наружу любых персональных данных вне

регламентированных бизнес-процессов”• “Передачу персональных данных на известные фишинговые и вредоносные

сайты”• “Предупреждать о использовании шифрования SSL/TLS с

подозрительными странами в нерабочие часы”• “Предупреждать об исполняемых файлах, у которых подменено

расширение”• “Предупреждать о PDF-файлах с внедренным исполняемым кодом”• “Предупреждать о зашифрованном трафике с неправильным

алгоритмом или стойкостью”• “Предупреждать о сессиях с неизвестным протоколом”

Все, что можно сформулировать словами:

Page 24: михаил кондрашин

Правила (выдержка из обновления за май)

Название правила Пояснение

FSS_Data Hiding Обнаружение некоторых видов сокрытия данных среди других данных

FSS_Executable in PDF Исполняемый код в PDF

FSS_Flash in Embedded Object Присутствие внедренных Flash/Shockwave в документах MS Office (см. CVE-2011-0611 и CVE-2011-0609)

FSS_Obfuscated JavaScript in PDF Трюки с заменой символов в PDF в заголовке раздела с JavaScript

FSS_Suspicious Filename Обнаружение некоторых троянов

FSS_Suspicious Executable Обнаружение недавно скомпилированных программ

FSS_Unexpected Protocol (possible tunnel) Обнаружение несоответствия протокола и порта

Page 25: михаил кондрашин
Page 26: михаил кондрашин
Page 27: михаил кондрашин

FSS_Suspicious Executable

Page 28: михаил кондрашин

Что поймали наши сети?

32

Page 29: михаил кондрашин

33

Нет “.tar”

Файл формата

tar

Page 30: михаил кондрашин

34

Ну и спрятался!

Page 31: михаил кондрашин

35

Это исполняемый

файл!

Что у нас в кустах?

Page 32: михаил кондрашин

36

(?!\/JavaScript)(?:\/|#2f|#2F)(?:J|#4a|#4A)(?:a|#61)(?:v|#76)(?:a|#61)(?:S|#53)(?:c|#63)(?:r|#72)(?:i|#69)(?:p|#70)(?:t|#74)

Page 33: михаил кондрашин

37

Это не просто поиск

подстроки!

Page 34: михаил кондрашин

Мартовская уязвимость нулевого дня во Flash

38

“Show me Flash in XLS”

Page 35: михаил кондрашин

Апрельская уязвимость в Flash “Show me Flash in Doc”

39

Page 36: михаил кондрашин

А теперь…

Page 37: михаил кондрашин

Product Min Price (in USD)

Symantec SIM $67k-275k

McAfee ePO $25,000

Arcsight ESM $50,000+

Trend Micro TIM $10,325

Seculert TBD

Competitive Pricing

•Pricing scenario is for 2,500 employee organization with 70 servers, and management of events from all devices.

•Pricing does not include database licenses, server clusters and more, which are required for all but the Trend Micro offering.