social network security
DESCRIPTION
TRANSCRIPT
1/38 © Cisco, 2010. Все права защищены.
Риски использования социальных сетей
Алексей Лукацкий, бизнес-консультант по безопасности
© Cisco, 2010. Все права защищены. 2/38
Смена ожиданий бизнеса
© Cisco, 2010. Все права защищены. 3/38
7 млрд новых беспроводных устройств к 2015 г.
50% предприятий-участников
опроса разрешают использовать личные
устройства для работы
40% заказчиков планируют внедрить
распределенные сетевые сервисы («облака»)
К 2013 г. объем рынка «облачных вычислений» составит 44,2 млрд
долларов США
“Энтузиасты совместной работы” в среднем
используют 22 средства для общения с коллегами
45% сотрудников нового поколения пользуются социальными сетями
становятся причинами появления новых угроз
© Cisco, 2010. Все права защищены. 4/38
Украденный ноутбук больницы: 14 000 историй болезни
Более 400 угроз для мобильных устройств,
к концу года – до 1000
становятся причинами появления новых угроз
Skype = возможность вторжения
Системы IM могут обходить механизмы защиты
Facebook, vkontakte являются источниками заражений
Новые цели атак: виртуальные машины и гипервизор
Отсутствие контроля над внутренней виртуальной сетью
ведет к снижению эффективности политик безопасности
© Cisco, 2010. Все права защищены. 5/38
21% 64% 47% 20% 55%
Людей
принимают
«приглашения
дружбы» от
людей, которых
они не знают
Людей не думая
кликают по
ссылкам,
присылаемым
«друзьями»
Пользователей
Интернет уже
становились
жертвами
заражений
вредоносными
программами
Людей уже
сталкивалось с
кражей
идентификаци
онных данных
Людей были
подменены с
целью получения
персональных
данных
© Cisco, 2010. Все права защищены. 6/38
© Cisco, 2010. Все права защищены. 7/38
© Cisco, 2010. Все права защищены. 8/38
© Cisco, 2010. Все права защищены. 9/38
© Cisco, 2010. Все права защищены. 10/38
• 51% пользователей имеет обычно 1-4 пароля ко всем своим учетным записям
© Cisco, 2010. Все права защищены. 11/38
Malware
40% потерь в производительности
в связи с использованием web для личных нужд во время работы
Риск нарушения законодательства когда запрещенный контент загружается
пользователями
Нарушения
правил
использования
Утечки данных
© Cisco, 2010. Все права защищены. 12/38
© Cisco, 2010. Все права защищены. 13/38
• Взломанные web-узлы отвечают за распространение более 87% всех Web-угроз сегодня
• Более 79% web-узлов с вредоносным кодом легитимные**
• 9 из 10 web-узлов уязвимы к атакам**
• Cross-site Scripting (XSS) и SQL Injections лидируют в числе разных методик взлома
-Cross-Site Scripting (7 их10 узлов)**
-SQL Injection (1 из 5)**
*Source: IronPort TOC
**Source: White Hat Security, Website Sec Statistics Report 10/2007 & PPT 8/2008
© Cisco, 2010. Все права защищены. 14/38
• Botnets настраиваются и внедряют malware в web-узлы с помощью SQL Injections используя уязвимости в web-приложениях
• Хакері используют SQL Injections для вставки JavaScript iFrames, которые перенаправляют пользователей на web-сайты, на которых хостится malware
© Cisco, 2010. Все права защищены. 15/38
DNS Poisoning
Взломанные сайты
* Source: Cisco Threat Operations Center
Социальная инженерия
Простое посещение сайта может инфицировать компьютер пользователя
Ответствены на 87% всех web-угроз*
Категория: Новости
Актуальный контент, содержащий общественный интерес
Социальная инженерия заставляет пользователей отключать защиту на десктопе
Категория: Правительство
© Cisco, 2010. Все права защищены. 16/38
• Ссылка размещается (или посылается от имени) на взломанной учетной записи социальной сети
• Эта ссылка отсылает вас на сайт с «потрясным» видео, которое просит установить вас последнюю версию Flash player или отсутствующий кодек
Cisco Confidential 17 © 2010 Cisco and/or its affiliates. All rights reserved.
© Cisco, 2010. Все права защищены. 18/38
© Cisco, 2010. Все права защищены. 19/38
© Cisco, 2010. Все права защищены. 20/38
© Cisco, 2010. Все права защищены. 21/38
© Cisco, 2010. Все права защищены. 22/38
© Cisco, 2010. Все права защищены. 23/38
© Cisco, 2010. Все права защищены. 24/38
© Cisco, 2010. Все права защищены. 25/38
Мотивация
Метод
Фокус
Средства
Результат
Тип
Цель
Агент
Известность
Дерзко
Все равно
Вручную
Подрыв
Уникальный код
Инфраструктура
Изнутри
Деньги
Незаметно
Мишень
Автомат
Катастрофа
Tool kit
Приложения
Третье лицо
© Cisco, 2010. Все права защищены. 26/38
Разработчики Посредники Атаки второй волны
Создание ботнетов
$$$ Финансовые потоки $$$
Черви
Шпионское ПО
Инструменты атак
Вирусы
Трояны
Вредоносное ПО
Атаки первой волны
Заражение
Прямая атака от хакера
Продажа информации
Рассылка Спама
Фишинг/ Сбор информации
DDoS
Атака на отдельные системы и
приложения
Результат
Мошенничество
Реклама
Мошеннические продажи
Накручивание кликов
Шпионаж
Слава
Месть
Вымогательство
Управление ботнетом:
Аренда, продажа
Кража информации
Фарминг, DNS Poisoning
© Cisco, 2010. Все права защищены. 27/38
• Партнерская сеть по продаже scareware
• Партнеры загружают scareware на зараженные компьютеры и получают комиссию 60% c продаж
• Объем продаж за десять дней $147K (154 825 установки и 2 772 продажи)
• $5M в год
• Своих не бьем!
Источник: http://www.secureworks.com/research/threats/rogue-antivirus-part-2/?threat=rogue-antivirus-part-2
Статистика продаж Bakasoftware за 10 дней
© Cisco, 2010. Все права защищены. 28/38
Веб-страницы создаются из объектов, которые находятся на разных источниках
Объекты – это изображения, html-код, JavaScript…
Trusted Web Site Client PC Web servers not affiliated
with the trusted web site
(e.g. ad servers)
Web Reputation Filters
Scan each object, not just
the initial request
Скомпрометированные узлы берут вредоносное содержимое из внешних источников
Безопасность – это просмотр каждого объекта в отдельности, а не только первоначального запроса.
© Cisco, 2010. Все права защищены. 29/38
1. Адресов в браузере: 1
2. HTTP запросов: 162
3. Изображений: 66 с 18 разных доменов
4. Скриптов: 87 с 7 доменов
5. Cookie: 118 с 15 доменов
6. Flash объектов: 8 c 4 доменов
© Cisco, 2010. Все права защищены. 30/38
© Cisco, 2010. Все права защищены. 31/38
• Эффективна ли защита рабочих станций основанная только на антивирусном ПО?
• Способен ли МСЭ проверять содержимое?
• Как технические средства помогут бороться с атаками с применением социальной инженерии?
© Cisco, 2010. Все права защищены. 32/38
© Cisco, 2010. Все права защищены. 33/38
© Cisco, 2010. Все права защищены. 34/38
• Осведомление персонала об угрозах ИБ
• Защита рабочих станций
• Контроль соответствия политике ИБ
• Безопасность контента
• Мониторинг заражений
• Контроль утечек информации
© Cisco, 2010. Все права защищены. 35/38
ИНФРАСТРУКТУРА
БЕЗОПАСНОСТЬ УСТРОЙСТВА
УСТРОЙСТВО
БЕЗОПАСНОСТЬ КОНТЕНТА/ДАННЫХ
БЕЗОПАСНОСТЬ СЕТИ
ЗАЩИЩЕННЫЕ СИСТЕМЫ
УПРАВЛЕНИЕ СЕТЬЮ/СИСТЕМОЙ
Управление ресурсами
Анти- вирус
Блокировка/ очистка памяти
Новые атаки Шифрование
Устройство Вычисления Хранение
ДОВЕРЕННАЯ СИСТЕМА
Сеть Физич.
уровень
Тревоги Журналы Мониторинг
Web-приложение Написание
защищенного кода Вторжение
БЕЗОПАСНОСТЬ ПРИЛОЖЕНИЯ
Каталоги
«Облака» Мобильность Виртуализация Совместная работа
Удаленный доступ
* На основании типовых отраслевых моделей (Gartner, SANS Institute и др.) и опросов заказчиков
= Cisco
Управление
данными
Управление
сервисами
Аудит
Политика
Идентифи-
кация
Расследование
инцидентов
Интерфейсы
API VPN МСЭ IDS / IPS
Email Web DLP Шифрование
Cisco Confidential 36 © 2010 Cisco and/or its affiliates. All rights reserved.
95% компаний, которые попробовали Cisco IronPort стали пользователями этих решений. Контакт:
© Cisco, 2010. Все права защищены. 37/38
http://www.facebook.com/CiscoRu
http://twitter.com/CiscoRussia
http://www.youtube.com/CiscoRussiaMedia
http://www.flickr.com/photos/CiscoRussia
http://vkontakte.ru/Cisco