social network security

38
1/38 © Cisco, 2010. Все права защищены. Риски использования социальных сетей Алексей Лукацкий, бизнес-консультант по безопасности

Upload: alexey-lukatsky

Post on 18-Dec-2014

2.740 views

Category:

Self Improvement


2 download

DESCRIPTION

 

TRANSCRIPT

Page 1: Social network security

1/38 © Cisco, 2010. Все права защищены.

Риски использования социальных сетей

Алексей Лукацкий, бизнес-консультант по безопасности

Page 2: Social network security

© Cisco, 2010. Все права защищены. 2/38

Смена ожиданий бизнеса

Page 3: Social network security

© Cisco, 2010. Все права защищены. 3/38

7 млрд новых беспроводных устройств к 2015 г.

50% предприятий-участников

опроса разрешают использовать личные

устройства для работы

40% заказчиков планируют внедрить

распределенные сетевые сервисы («облака»)

К 2013 г. объем рынка «облачных вычислений» составит 44,2 млрд

долларов США

“Энтузиасты совместной работы” в среднем

используют 22 средства для общения с коллегами

45% сотрудников нового поколения пользуются социальными сетями

становятся причинами появления новых угроз

Page 4: Social network security

© Cisco, 2010. Все права защищены. 4/38

Украденный ноутбук больницы: 14 000 историй болезни

Более 400 угроз для мобильных устройств,

к концу года – до 1000

становятся причинами появления новых угроз

Skype = возможность вторжения

Системы IM могут обходить механизмы защиты

Facebook, vkontakte являются источниками заражений

Новые цели атак: виртуальные машины и гипервизор

Отсутствие контроля над внутренней виртуальной сетью

ведет к снижению эффективности политик безопасности

Page 5: Social network security

© Cisco, 2010. Все права защищены. 5/38

21% 64% 47% 20% 55%

Людей

принимают

«приглашения

дружбы» от

людей, которых

они не знают

Людей не думая

кликают по

ссылкам,

присылаемым

«друзьями»

Пользователей

Интернет уже

становились

жертвами

заражений

вредоносными

программами

Людей уже

сталкивалось с

кражей

идентификаци

онных данных

Людей были

подменены с

целью получения

персональных

данных

Page 6: Social network security

© Cisco, 2010. Все права защищены. 6/38

Page 7: Social network security

© Cisco, 2010. Все права защищены. 7/38

Page 8: Social network security

© Cisco, 2010. Все права защищены. 8/38

Page 9: Social network security

© Cisco, 2010. Все права защищены. 9/38

Page 10: Social network security

© Cisco, 2010. Все права защищены. 10/38

• 51% пользователей имеет обычно 1-4 пароля ко всем своим учетным записям

Page 11: Social network security

© Cisco, 2010. Все права защищены. 11/38

Malware

40% потерь в производительности

в связи с использованием web для личных нужд во время работы

Риск нарушения законодательства когда запрещенный контент загружается

пользователями

Нарушения

правил

использования

Утечки данных

Page 12: Social network security

© Cisco, 2010. Все права защищены. 12/38

Page 13: Social network security

© Cisco, 2010. Все права защищены. 13/38

• Взломанные web-узлы отвечают за распространение более 87% всех Web-угроз сегодня

• Более 79% web-узлов с вредоносным кодом легитимные**

• 9 из 10 web-узлов уязвимы к атакам**

• Cross-site Scripting (XSS) и SQL Injections лидируют в числе разных методик взлома

-Cross-Site Scripting (7 их10 узлов)**

-SQL Injection (1 из 5)**

*Source: IronPort TOC

**Source: White Hat Security, Website Sec Statistics Report 10/2007 & PPT 8/2008

Page 14: Social network security

© Cisco, 2010. Все права защищены. 14/38

• Botnets настраиваются и внедряют malware в web-узлы с помощью SQL Injections используя уязвимости в web-приложениях

• Хакері используют SQL Injections для вставки JavaScript iFrames, которые перенаправляют пользователей на web-сайты, на которых хостится malware

Page 15: Social network security

© Cisco, 2010. Все права защищены. 15/38

DNS Poisoning

Взломанные сайты

* Source: Cisco Threat Operations Center

Социальная инженерия

Простое посещение сайта может инфицировать компьютер пользователя

Ответствены на 87% всех web-угроз*

Категория: Новости

Актуальный контент, содержащий общественный интерес

Социальная инженерия заставляет пользователей отключать защиту на десктопе

Категория: Правительство

Page 16: Social network security

© Cisco, 2010. Все права защищены. 16/38

• Ссылка размещается (или посылается от имени) на взломанной учетной записи социальной сети

• Эта ссылка отсылает вас на сайт с «потрясным» видео, которое просит установить вас последнюю версию Flash player или отсутствующий кодек

Page 17: Social network security

Cisco Confidential 17 © 2010 Cisco and/or its affiliates. All rights reserved.

Page 18: Social network security

© Cisco, 2010. Все права защищены. 18/38

Page 19: Social network security

© Cisco, 2010. Все права защищены. 19/38

Page 20: Social network security

© Cisco, 2010. Все права защищены. 20/38

Page 21: Social network security

© Cisco, 2010. Все права защищены. 21/38

Page 22: Social network security

© Cisco, 2010. Все права защищены. 22/38

Page 23: Social network security

© Cisco, 2010. Все права защищены. 23/38

Page 24: Social network security

© Cisco, 2010. Все права защищены. 24/38

Page 25: Social network security

© Cisco, 2010. Все права защищены. 25/38

Мотивация

Метод

Фокус

Средства

Результат

Тип

Цель

Агент

Известность

Дерзко

Все равно

Вручную

Подрыв

Уникальный код

Инфраструктура

Изнутри

Деньги

Незаметно

Мишень

Автомат

Катастрофа

Tool kit

Приложения

Третье лицо

Page 26: Social network security

© Cisco, 2010. Все права защищены. 26/38

Разработчики Посредники Атаки второй волны

Создание ботнетов

$$$ Финансовые потоки $$$

Черви

Шпионское ПО

Инструменты атак

Вирусы

Трояны

Вредоносное ПО

Атаки первой волны

Заражение

Прямая атака от хакера

Продажа информации

Рассылка Спама

Фишинг/ Сбор информации

DDoS

Атака на отдельные системы и

приложения

Результат

Мошенничество

Реклама

Мошеннические продажи

Накручивание кликов

Шпионаж

Слава

Месть

Вымогательство

Управление ботнетом:

Аренда, продажа

Кража информации

Фарминг, DNS Poisoning

Page 27: Social network security

© Cisco, 2010. Все права защищены. 27/38

• Партнерская сеть по продаже scareware

• Партнеры загружают scareware на зараженные компьютеры и получают комиссию 60% c продаж

• Объем продаж за десять дней $147K (154 825 установки и 2 772 продажи)

• $5M в год

• Своих не бьем!

Источник: http://www.secureworks.com/research/threats/rogue-antivirus-part-2/?threat=rogue-antivirus-part-2

Статистика продаж Bakasoftware за 10 дней

Page 28: Social network security

© Cisco, 2010. Все права защищены. 28/38

Веб-страницы создаются из объектов, которые находятся на разных источниках

Объекты – это изображения, html-код, JavaScript…

Trusted Web Site Client PC Web servers not affiliated

with the trusted web site

(e.g. ad servers)

Web Reputation Filters

Scan each object, not just

the initial request

Скомпрометированные узлы берут вредоносное содержимое из внешних источников

Безопасность – это просмотр каждого объекта в отдельности, а не только первоначального запроса.

Page 29: Social network security

© Cisco, 2010. Все права защищены. 29/38

1. Адресов в браузере: 1

2. HTTP запросов: 162

3. Изображений: 66 с 18 разных доменов

4. Скриптов: 87 с 7 доменов

5. Cookie: 118 с 15 доменов

6. Flash объектов: 8 c 4 доменов

Page 30: Social network security

© Cisco, 2010. Все права защищены. 30/38

Page 31: Social network security

© Cisco, 2010. Все права защищены. 31/38

• Эффективна ли защита рабочих станций основанная только на антивирусном ПО?

• Способен ли МСЭ проверять содержимое?

• Как технические средства помогут бороться с атаками с применением социальной инженерии?

Page 32: Social network security

© Cisco, 2010. Все права защищены. 32/38

Page 33: Social network security

© Cisco, 2010. Все права защищены. 33/38

Page 34: Social network security

© Cisco, 2010. Все права защищены. 34/38

• Осведомление персонала об угрозах ИБ

• Защита рабочих станций

• Контроль соответствия политике ИБ

• Безопасность контента

• Мониторинг заражений

• Контроль утечек информации

Page 35: Social network security

© Cisco, 2010. Все права защищены. 35/38

ИНФРАСТРУКТУРА

БЕЗОПАСНОСТЬ УСТРОЙСТВА

УСТРОЙСТВО

БЕЗОПАСНОСТЬ КОНТЕНТА/ДАННЫХ

БЕЗОПАСНОСТЬ СЕТИ

ЗАЩИЩЕННЫЕ СИСТЕМЫ

УПРАВЛЕНИЕ СЕТЬЮ/СИСТЕМОЙ

Управление ресурсами

Анти- вирус

Блокировка/ очистка памяти

Новые атаки Шифрование

Устройство Вычисления Хранение

ДОВЕРЕННАЯ СИСТЕМА

Сеть Физич.

уровень

Тревоги Журналы Мониторинг

Web-приложение Написание

защищенного кода Вторжение

БЕЗОПАСНОСТЬ ПРИЛОЖЕНИЯ

Каталоги

«Облака» Мобильность Виртуализация Совместная работа

Удаленный доступ

* На основании типовых отраслевых моделей (Gartner, SANS Institute и др.) и опросов заказчиков

= Cisco

Управление

данными

Управление

сервисами

Аудит

Политика

Идентифи-

кация

Расследование

инцидентов

Интерфейсы

API VPN МСЭ IDS / IPS

Email Web DLP Шифрование

Page 36: Social network security

Cisco Confidential 36 © 2010 Cisco and/or its affiliates. All rights reserved.

95% компаний, которые попробовали Cisco IronPort стали пользователями этих решений. Контакт:

[email protected]

Page 37: Social network security

© Cisco, 2010. Все права защищены. 37/38

http://www.facebook.com/CiscoRu

http://twitter.com/CiscoRussia

http://www.youtube.com/CiscoRussiaMedia

http://www.flickr.com/photos/CiscoRussia

http://vkontakte.ru/Cisco

Page 38: Social network security

Спасибо

за внимание!

[email protected]