Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title,

Презентация:



Advertisements
Похожие презентации
| 21 December 2013Противостояние стихии по имени «DDoS»PAGE 1 |
Advertisements

Сетевые черви и защита от них. СЕТЕВЫЕ ЧЕРВИ Сетевые черви - это вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных.
Хакерские утилиты и защита от них. СЕТЕВЫЕ АТАКИ Сетевые атаки - направленные действия на удаленные сервера для создания затруднений в работе или утери.
Хакерские утилиты и защита от них Работа выполнена Миненко Еленой ученицей 10 Б класса.
Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title,
СЕТЕВЫЕ ЧЕРВИ Свидетель 1. СЕТЕВЫЕ ЧЕРВИ Сетевые черви - это вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей:
DoS-атаки и методы защиты от них Выполнила студентка группы И411 Сурков В. М.
1 Анализ и фильтрация Интернет-трафика РТКомм 2012.
Хакерские утилиты и защита от них. СЕТЕВЫЕ АТАКИ Сетевые атаки - направленные действия на удаленные сервера для создания затруднений в работе или утери.
Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title,
Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title,
Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title,
Семинар 1С-Битрикс, 9 апреля 2009 г. Москва Современные web-уязвимости и угрозы для web-ресурсов Максим Фролов менеджер по интернет-решениям ЗАО Лаборатория.
УРОВЕНЬ ПРИЛОЖЕНИЙ АТАКИ НА СЕТЕВЫЕ СЛУЖБЫ ОТКАЗ В ОБСЛУЖИВАНИИ (DOS, DDOS) СМИРНОВ АНДРЕЙ ИВТ
Безопасность в ИНТЕРНЕТЕ. Интернет теперь доступен едва ли ни каждому, поэтому вопрос безопасности вашей информации стал очень актуален.
Шесть советов, которые помогут обеспечить безопасность в Интернете.
Антивирусные программы (антивирусы) предназначены для защиты компьютера от установки на них (заражения) вредоносных программам, их обнаружение (если оно.
Интернет-сервис Dr.Web® AV-Desk Централизованно-управляемое комплексное решение для предоставления услуг информационной защиты неограниченному числу клиентов.
ОСНОВНЫЕ ВИДЫ И ПРИЕМЫ ХАКЕРСКИХ АТАК Свидетель 3.
Транксрипт:

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Ключевые аспекты DDoS атак Технология Kaspersky DDoS prevention Малышев Игорь Региональный представитель ЗАО «Лаборатория Касперского» в ЮФО и СКФО

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Введение в проблематику DDoS

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Основная проблема – криминализация области IT Кражи Мошенничество Вымогательство Конкурентная борьба Прикрытие других атак Кибертерроризм Месть Выражения недовольства

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Определение Атака на отказ в Обслуживании (DDoS-атака, от англ. Distributed Denial of Service) - - атака на сетевые ресурсы и сервисы с целью приостановления их деятельности и/или затруднения доступа к ним

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Как это делается ? Компьютеры, зараженный bot-вирусами Центры управления bot-сетями

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Способы заработка на ботнетах

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Классификация DDoS атак

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) КЛАССИФИКАЦИЯ DDOS АТАК По мотиву Конкурентная борьба Вымогательство Месть Выражения недовольства Привлечение чьего либо внимания –Путем PR события, особенно, если кто-то возьмет на себя ответственность –Путем атаки собственного ресурса для PR этого события Демонстрация возможностей Кибертерроризм … Прикрытие других атак или противоправных действий (тестирвоание стрессоустойчивости сервиса)

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) КЛАССИФИКАЦИЯ DDOS АТАК ТипДостоинстваНедостатки Персональные компьютеры Зачастую – слабозащищенные компьютеры, наличие методов массового заражения, Компьютеры пользователей работают по слабо предсказуемому графику, следовательно, для поддержания постоянной мощности необходимо достаточно большое количество зараженных машин Сервера Постоянно включенные производительные компьютеры, подключенные к сети по широким каналам Коммутационное оборудование Огромное количество устройств с типовыми уязвимостями, постоянная подключенность к каналам связи Малая функциональность устройств КомплексныеИспользуются сразу несколько ботнетов По источнику атак

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) КЛАССИФИКАЦИЯ DDOS АТАК По пути атаки ПрямыеАтака направлена непосредственно на целевой ресурс Рекурсивные Атака задействует сторонние ресурсы. Пример подобной атаки: некоторому третьему ресурсу злоумышеленником посылаются посылаются запросы от имени жертвы. Третий ресурс начинает отвечать жертве, загружая каналы к жертве своими ответами. КосвенныеСоздание нагрузки на ресурсы собственно сети Интернет, что помешает пользователям получить доступ к запрашиваемому ресурсу. Чаще всего подобные атаки направляются на Активное сетевое оборудование (маршрутизаторы) DNS службу

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) КЛАССИФИКАЦИЯ DDOS АТАК По целеуказанию DNS имя IP-адрес По цели Атаки, направленные на заполнение полосы пропускания Атаки, направленные на исчерпание ресурсов атакуемого сервиса –Исчерпание ресурсов операционной системы –Исчерпание ресурсов приложения Комплексные атаки (например, атака в рамках легитимного протокола и заполняет канал, и может вызвать исчерпание ресурсов) По использованию операции подмены адреса С подменой адреса отправителя пакета Без подмены адреса отправителя пакета

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) По способу реализации Нелегитимный трафик на невостребованный протокол и/или порт Лавинные атаки на целевой сервис в рамках легитимных протоколов По используемым сетевым протоколам

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Реальные примеры DDoS атак

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Распределение DDoS атак по секторам экономики

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Письма счастья Добрый день! Сегодня - ДД.ММ.ГГ в ЧЧ:ММ Ваш сайт будет подвергнут ддос атаке. Если хотите, что бы Ваш сайт работал, оплатите рублей на Яндекс кошелек 4…….1. В форме платежа, в примечании напишите адрес сайта. Чем раньше ВЫ произведете оплату, тем быстрее Ваш сайт заработает. Сейчас атака будет показательная и не очень сильна, т.к. не получится, мы имеем возможность усилить атаку до такой степени, что не справится никто! От атаки в русских ботов нет защиты! Не нужно отвечать на это письмо, эту почту никто не читает. Мы будем проверять кошелек 4……….1 и как только там появится р. от Вас, атака остановится.

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Прикрытие несанкционированных финансовых транзакций Кража пароля к клиент-банку Перевод денежных средств на счета злоумышленников DDOS атака на сайт Клиент-банка –не дать возможность обнаружить транзкцию –не дать возможность заблокировать операции Распыление денежных средств по счетам злоумышленников Снятие денег в банкоматах в регионах России

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Примеры 10 февраля 2010 ! В Интернете прошла операция Titstorm в знак протеста против ужесточения интернет-цензуры в Австралии. Сайт парламента страны ( был недоступен утром около часа, сообщает Reuters. Пострадал от DDoS-атаки и сайт австралийского министерства связи и электронной экономики ( 17 января 2010 ! На сайт Украинского Национального экзит-пола была совершена хакерская атака. ! Пресс-служба Партии регионов Украины заявила о DDoS-атаке на сайт лидера партии, кандидата в президенты Виктора Януковича. Атака началась в ночь с 17 на 18 января примерно в 23:30.

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Примеры 23 декабря 2009 ! вечером в течение часа ряд крупных веб-ресурсов США, включая Amazon, были недоступны для пользователей. Как вскоре выяснилось, причиной этому послужила DDoS-атака на DNS-провайдера UltraDNS, сообщает CNET News.сообщает CNET News 17 декабря 2009 года ! Помимо DDoS-атаки на сайт "Ведомости", под удар попали DNS-сервера издательского дома Independent Media. В связи с этим пропал Интернет в офисе "Ведомостей" 16 декабря 2009 года ! DDoS -атаки на газету "Ведомости" 26 августа 2009 года ! Пресс-служба компании Imena.UA, крупнейшего регистратора доменных имён Украины, распространила сообщение о том, что недавно была зафиксирована самая крупная внутриукраинская DDoS-атака "за всю историю Уанета". Атака проводилась и была направлена на автономную систему Imena.UA/MiroHost.net.

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Пара интересных фактов

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Средняя мощность 250 Мбит/с

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Насколько все серьезно

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) В чем основная проблема? Средства атак доступны и дешевы !!! Спам-аналитики «Лаборатории Касперского» зафиксировали спам-рассылку следующего содержания: DDoS Сервис Начали давить конкуренты? Кто-то мешает Вашему бизнесу? Нужно вывести из строя сайт "противника"? Мы готовы решить вашу делемму. Мы предлагаем услугу по устранению нежеланных для вас сайтов. Ботнет постоянно увеличивается! Наши боты находятся в разных часовых поясах, что позволяет держать постоянно в онлайне численную армию ботов, и в отличии от других сервисов - нашу атаку нельзя закрыть по стране! Цены: 1 час - 20$ Cутки от 100$ Крупные проекты - от 200$ в зависимости от сложности заказа. Делаем тест на 15 минут бесплатно! 1 час - 20$ Cутки от 100$

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) В Сети обнаружен сайт, торгующий огромным ассортиментом вредоносных ботов В мае была обнаружила сеть, в которой продаются боты, специализирующиеся на социальных сетях и системах электронной почты, включая Twitter, Facebook, Hi5, MySpace, MyYearBook, YouTube, Tuenti, Friendster, Gmail и Yahoo. К каждому боту прилагается объяснение цели создания данного бота: одновременное создание многочисленных аккаунтов в социальных сетях; кража персональных данных, друзей, поклонников и контактов; автоматическая отправка сообщений Сбор идентификаторов Отправка запросов на добавление в друзья Оставление сообщений и автоматических комментариев. Самый дешевый бот стоит от 95$, самый дорогой - 225$. Весь каталог ботов можно приобрести за 4500$. Создатели гарантируют, что ни одно решение безопасности не сможет обнаружить этих ботов.

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Мир Ботнетов Профессионалы 10% Сообщество 30% $5 000 Потребительский DDoS 60% $100 Мотивированные профессионалы Вооружены новейшим инструментарием Могут оплатить мощнейшую атаку

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Поднаготная атак

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Схема организации атаки Заказчик Жертва Исполнитель Специалист по заражению Программист Поиск уязвимостей

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Стадии создания ботнета Создание вредоносного ПО –Создание кода под заказ –Покупка существующего кода –Использование доступного инструментария для конструирования Создание/использование канала заражения –Покупка загрузок бота –Создание собственного канала Наличие центров управления –Использование доступного инструментария –Аренда абузоустойчивого хостинга

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Создание канала заражения Кража паролей к различным сайтам (доступ по FTP), нахождение иных уязвимостей Модификация WEB-страниц – вкладывание в них ссылок на центры распределения трафика Завлечение пользователей на взломанные сайты Взломанные сервера Распределение Трафика (например - географическое) Пункты раздачи вредоносного ПО (само тело или руткит)

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Хакеры инфицировали сайт крупной израильской газеты Jerusalem Post вредоносным ПО Как отмечают эксперты, хакеры встроили опасные скрипты непосредственно в код сайта, а не в стороннюю рекламу, как это чаще всего бывает. В итоге они получили возможность распространять через сайт известной газеты вирусы для компьютеров под управлением ОС Windows..

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Сайты государственного казначейства США инфицируют компьютеры посетителей вредоносным ПО Веб-сайты, принадлежащие Государственному казначейству США, перенаправляют пользователей на сторонние ресурсы, которые, в свою очередь, пытаются установить на компьютеры посетителей вредоносные программы.

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Деблокер «Лаборатории Касперского» посетили пять миллионов раз Стоит отметить, что эти данные относятся к деблокеру на странице однако сервис «Лаборатории Касперского» работает удаленно и на ряде других сайтов, поэтому общее количество посещений приближается к отметке в На данный момент ежедневно появляется более сотни новых блокеров

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Провайдер Orange предоставил клиентам уязвимую антипиратскую программу Интернет-провайдер Orange предложил своим пользователям программу, блокирующую незаконный файлообмен, однако брешь в этой системе открыла компьютеры всех подписчиков услуги для злоумышленников. Выяснилось, что административный интерфейс системы доступен по логину "admin" с аналогичным паролем. По некоторым данным, при желании злоумышленник может модифицировать приложение и инфицировать компьютеры пользователей услуги вредоносным программным обеспечением.

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Уровень заражения В четвертом квартале 2009 года было инфицировано в общей сложности 5,5 миллионов веб-страниц, располагавшихся более чем на 560 тысячах сайтов. Основная тенденция последних месяцев – написание злоумышленниками менее заметных эксплоитов. По состоянию на конец года в среднем на компьютер жертвы устанавливалось 2,8 вредоносной программы По данным опубликованному калифорнийской компанией Dasient отчету за четвертый квартал 2009 года

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Еще примеры Эпидемия сетевого червя Net-Worm.Win32.Kido (Conficker, Downadup)в 1-м кавартале 2009 года ~ заражённых компьютеров. С апреля 2009 года червь содержит функциолнал BotNet Десятки миллионов персональных компьютеров в США являются жертвами ложных антивирусов (rogueware), которые не только не защищают пользователя от вредоносных атак, но и делают компьютер более уязвимым для проникновения другого зловредного ПО. В течение последнего года такие приложения были скачаны доверчивыми пользователями около 43 млн. раз. По материалам сайтов

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Еще примеры По материалам сайта Вебпланета Одна из моделей маршрутизаторов, которые устанавливает своим клиентам американский провайдер Road Runner High Speed Online, содержит серьёзную уязвимость, позволяющую атакующему легко получить доступ к меню администратора этого устройства. Модель SMC8014 стоит примерно у тысяч человек. Ботнетостроитель Net-Worm.Linux.Psyb0t.a (~80000 заражённых компьютеров) Атакует сетевое оборудование под управлением ОС Linux (уязвимые домашние маршрутизаторы и DSL-модемы на процессорах MIPS) В феврале 2010 года Исследователи из университета имени Масарика, обнаружили новый ботнет, который инфицирует плохо настроенные роутеры и DSL-модемы (ботнет Чак Нориса).

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) И социальная инженерия … Пользователям Mac OS X, соблазнившимся пиратским ПО, угрожает неприятность в виде нового трояна, предупреждает антивирусная компания Intego. Вредоносная программа OSX.Trojan.iServices.A идёт в качестве нагрузки к гуляющему по торрент-сетям дистрибутиву офисного пакета iWork '09. По состоянию на 21 января дистрибутив iWork '09 с сюрпризом скачало с торрентов уже по крайней мере любителей халявы. Точной информации о том, сколько из них запустили инсталляцию офисного пакета и, соответственно, заразили свои компьютеры, нет, но можно смело предположить, что таких подавляющее большинство. Silent Hunter 5 кишит руткитами Игроки, ищущие в Сети взломанные копии игр, рискуют загрузить вместе с ними целый коктейль вредоносных приложений. Лаборатория PandaLabs сообщила о появлении нового червя FTLog.A, который распространяется через популярный веб-сайт социальной сети Fotolog. На этом портале размещают фотографии более 30 миллионов пользователей по всему миру. По материалам сайтов

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Тенденции Интеллектуальные боты Переход количества в качество (за счет качества бота) Прыгающие управляющие центры, текстовые центры (например, через Твиттер) …

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Kaspersky DDoS Prevention

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Мы хотим защитить мир от Киберугроз Ваши ресурсы будут всегда доступны легальным пользователям, т.е. Ваш бизнес будет нормально работать в сети Вы не станете объектами шантажа со стороны кибер-преступников Мы дарим спокойствие и уверенность в защищенности своих ресурсов

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Техническая суть Без атаки Во время атаки

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Базис услуги Команда, профессионально занимающаяся защитой от DDOS Мощная, распределенная система очистки Аналитический центр, работающий в режиме 24/7 Уникальные технология выявления BOT-сетей по статистическим и поведенческим признакам Мы антивирусная компания

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Архитектура системы

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Критерии фильтрации Статистические –Основа – вычисленные параметры поведения типового пользователя Статические –Черные/белые списки фильтрации Поведенческие –Основа – умение работать в соответствии со спецификацией протокола Сигнатурные –Индивидуальные особенности Ботнета Список выявленных IP адресов Особенности генерируемых сетевых пакетов Работа

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Архитектура системы

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Выявление аномалий Профиль обнаружения аномалий совокупность пороговых значений некоторой величины, описывающих нормальный трафик ресурса. Состоит из следующих полей: день недели час пороговое значение множитель порогового значения указатель направления пересечения порогового значения

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Основной экран пользователя

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Дополнительно: соотношение протоколов НОРМА Пример аномалии

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Форма просмотра детальной информации по контролируемому параметру

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Архитектура системы

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Профиль фильтрации Профиль фильтрации совокупность пороговых значений описывающих пользователя ресурса Клиента. Предназначен для выявления в массе пользователей тех, чьи параметры трафика существенно отличаются от расчетного нормального трафика пользователя ресурса. Профиль фильтрации рассчитывается индивидуально для ресурса Клиента. Профиль фильтрации ресурса Клиента представляет собой совокупность следующих пороговых значений, например: полученные пакеты в секунду; полученные байты в секунду; отправленные пакеты в секунду; отправленные байты в секунду; полученные TCP-пакеты с единственным установленным флагом «SYN» в секунду. ВСЕГО БОЛЕЕ 40 ПАРАМЕТРОВ!!!

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Архитектура системы

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Варианты сбора статистической информации для построения профилей Зеркальный отвод трафика на Сенсор, Перенаправление трафика на Сенсор, размещенный удаленно (проксированием для протокола http/https или по GRE-туннелю для других протоколов). Настраивается направление трафика на сенсор (DNS, BGP) который проксирует трафик на сервер клиента. Направление на Сенсор, размещенный удаленно, статистики по протоколу NetFlow, собранной оборудованием клиента.

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Варианты переключения трафика на систему очистки Переключение трафика методом изменения IP-адреса в DNS-записи Анонсирование автономной системы заказчика за автономной системой «Лаборатории Касперского» Подключение ресурса Заказчика к Системе на постоянной основе методом изменения IP-адреса в DNS-записи Компонент подсистемы фильтрации устанавливается непосредственно перед защищаемым ресурсом Заказчика

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Типовая схема подключения клиента по DNS

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Типовая схема подключения клиента по DNS

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Тестируемая схема подключения по BGP

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Достоинства системы

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Наши достоинства Статистические и поведенческие! методы защиты Построение индивидуальных статистических профилей Скорость обновлений Провайдер защищает только своих клиентов, мы – всех Наша система – распределенная Мы – антивирусная компания Участие аналитиков в отражении атак Возможность эффективного противодействия уже идущей атаке

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Работа с заблуждениями

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Недостатки типовых методов защиты Межсетевые экраны Не спасают от атаки на исчерпание полосы пропускания канала. Маршрутизация в «черные дыры» Только помогают хакеру достичь своей цели. Системы IDS|IPS не спасают от атаки на исчерпание полосы пропускания канала. бессильны против 99% DDoS атак, которые не используют уязвимости. Оптимизация настроек ресурсов Правильная настройка сервера равносильна % запасы его ресурсов, что абсолютно несущественно, ибо для отражения серьезной атаки, зачастую требуется не менее 1000 процентов «запаса». Многократное резервирование Кластеризация, распределение ресурсов, аренда производительных каналов связи и т.п.- слишком затратны. Расходы на увеличение мощности атаки на 5-6 порядков!! меньше, чем расходы на такую защиту.

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Виды заблуждений Пораженческие Эти заблуждения заставляют опускать руки даже грамотных телекоммуникационных инженеров и специалистов по безопасности Чрезмерно оптимистичные Эти заблуждения расхолаживают и вселяют чувство ложной уверенности в своей защищенности

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Пораженческие От DDOS невозможно защититься В общем же случае, речь идет о противостоянии людей и техники, а людям свойственно ошибаться. Это выражается в том, что у атак есть почерк (типовые пакеты, типовые обращения), а это значит, что их можно выявлять и на этом строить защиту. Защитить от DDOS могут только провайдеры Да, действительно, провайдеры могут помочь в отражении атаки. Но это не их бизнес. Услуги по защите от DDoS скорее направлены на защиту собственной инфраструктуры. В остальном, зачастую, провайдеры используют типовые методы защиты, основанные на общесетевой статистике. Все равно мне забьют канал… Это вполне возможно. Но наша система защиты – это несколько распределенных точек, которые подключены к сети Интернет настолько производительными каналами связи, что может вобрать в себя атаку любой сложности.

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Оптимистичные Я читал о том, как можно настроить сервер, чтобы он устоял Да, такие рекомендации существуют. Они действительно повышают устойчивость сервера к атакам на %. Но требуется не менее 1000 процентов «запаса». Я распределил ресурсы, арендовал несколько IP- адресов и создал производительный кластер Атака, чаще всего, бывает направлена на DNS-имя ресурса. Кроме того, в случае атаки на полосу пропускания, кластеризация любая вычислительная мощность сервера будет бесполезна. Я арендовал достаточный канал Это поможет, но лишь отчасти. Например, мощность канала может оказаться достаточной для того, чтобы исчерпать ресурсы сервера приложений.

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Малышев Игорь Спасибо за Внимание! Региональный представитель ЗАО «Лаборатория Касперского» в ЮФО и СКФО