Безмалый В.Ф. MVP Consumer Security Microsoft Security Trusted Advisor vladb@windowslive.com ПРОГНОЗ? ОБЛАЧНО!

Презентация:



Advertisements
Похожие презентации
Microsoft TechDays Безмалый В.Ф. MVP Consumer Security Microsoft Security Trusted Advisor
Advertisements

Сервисы репутаций в информационной безопасности Безмалый В.Ф. MVP Consumer Security Microsoft Security Trusted Advisor
Компьютерные вирусы Выполнила: Студентка 3 курса Группа МОЦИ-305 Пляскина Виктория Проверила: Вторушина И.А.
Алексей Иванов Агентство ISEE Marketing Анализ поведения пользователей на сайте и управление конверсией.
Сервисы репутаций в информационной безопасности Безмалый В.Ф. MVP Consumer Security Microsoft Security Trusted Advisor
Dr.Web CureNet! Централизованное лечение локальных сетей любого масштаба (в том числе с установленным антивирусом другого производителя )
Эвристический анализ. Слово "эвристика" происходит от греческого глагола "находить". Суть эвристических методов состоит в том, что решение проблемы основывается.
Типы вредоносных программ: Вирусы, черви, троянские и хакерские программы. Защита от них обеспечивает минимально допустимый уровень безопасности. Шпионские,
Урок повторения по теме: «Сила». Задание 1 Задание 2.
1. Определить последовательность проезда перекрестка
Материал подготовила учитель русского языка и литературы МБОУ Фоминская СОШ Гороховецкого района Владимирской области Буканова О.В.
Выполнила: ученица 11 класса «А» Белозерских Валентина.
Детские вопросы Яндексу
Выполнили ученицы 11 б класса Трушина Анна и Степанова Валерия.
Материалы совета кураторов 15 апреля 2011 года. Критерии сложности дисциплин по семестрам Дисциплина является сложной, если в группе более 50% задолжников.
Какие антивирусные программы представлены на рынке.
Троянская программа вредоносная программа, распространяемая людьми. Которая распространяются самопроизвольно.
Б ЕЗОПАСНОСТЬ ПРИ РАБОТЕ В ИНТЕРНЕТЕ П РИ РАБОТЕ В СЕТИ И НТЕРНЕТ МОЖНО ВСТРЕТИТЬ МНОЖЕСТВО УГРОЗ КАК ДЛЯ КОМПЬЮТЕРА, ТАК И ДЛЯ ЧЕЛОВЕКА. Н АВЕРНОЕ КАЖДЫЙ.
Коммерческое предложение Name Surname. Коммерческое предложение Keep It Secure TRUSTPORT SECURITY ELEMENTS ADVANCED Стоимость на.
Транксрипт:

Безмалый В.Ф. MVP Consumer Security Microsoft Security Trusted Advisor ПРОГНОЗ? ОБЛАЧНО!

ПРЕДПОСЫЛКИ ПЕРЕНОСА БЕЗОПАСНОСТИ В ОБЛАКА сетевых атак блокируется ежемесячно уязвимостей в приложениях обнаружено только в 2010 году вредоносных программ появляется ежедневно новых вирусов появилось в 2010 году новых угроз появляется в день новых сигнатур вирусов ежедневно * По данным Лаборатории Касперского 2 БЕЗМАЛЫЙ В.Ф.

ОБЪЕМ АНТИВИРУСНЫХ ОБНОВЛЕНИЙ (ПО ВЕРСИИ ЛАБОРАТОРИИ КАСПЕРСКОГО) 3 БЕЗМАЛЫЙ В.Ф.

РОСТ ЧИСЛА ВИРУСОВ ПО ВЕРСИИ КОМПАНИИ G-DATA 4 БЕЗМАЛЫЙ В.Ф.

ДАННЫЕ AV-TEST образцов в в БЕЗМАЛЫЙ В.Ф.

ВОПРОСЫ Где хранить информацию о компьютерных угрозах? Как обеспечить мгновенную реакцию на них? Если проактивные технологии не эффективны…? 6 БЕЗМАЛЫЙ В.Ф.

ОТВЕТ Облачная защита Сервисы репутации 7 БЕЗМАЛЫЙ В.Ф.

КАК БЫЛО РАНЕЕ? От пострадавшего пользователя лаборатория получала образец вредоносного файла и выпускала обновления к базе сигнатур вирусов вместе с рецептом по удалению заразы По мере роста числа угроз, производителям антивирусов пришлось максимально автоматизировать процесс анализа новых видов угроз, используя эвристические механизмы и даже встроить подобные механизмы в сами антивирусы. 8 БЕЗМАЛЫЙ В.Ф.

КАК БЫЛО РАНЕЕ? При этом частота обновлений увеличилась и выпуски стали ежедневными и даже ежечасными. Экспоненциальный рост числа новых угроз не оставляет этому подходу шанса. Антивирусные компании не в силах наращивать человеческие ресурсы такими же экспоненциальными темпами. Объем выпускаемых обновлений выходит за все разумные пределы. 9 БЕЗМАЛЫЙ В.Ф.

ЭВРИСТИЧЕСКИЕ ТЕХНОЛОГИИ Эвристические технологии - методики детектирования не на основе сигнатуры, а с использованием методов искусственного интеллекта, встраиваемого в антивирус. Лучшие примеры реализации эвристического анализа обеспечивают уровень обнаружения в пределах 50-70% для знакомых семейств вирусов и совершенно бессильны перед совершенно новыми видами атак. 10 БЕЗМАЛЫЙ В.Ф.

СЕГОДНЯ Распознавать угрозы необходимо непосредственно в распределенных центрах обработки данных антивирусной компании, а не только на компьютере конечного пользователя. Такой подход называется «облачным». Переход к облачным технологиям позволяет упростить архитектуру продукта, ведь теперь для каждого подозрительного ресурса предоставляется небольшое по объему обновление, индивидуально загружаемое из облака практически в реальном времени. 11 БЕЗМАЛЫЙ В.Ф.

СЕГОДНЯ По данным исследования, проведенного во втором квартале 2010 года компанией NSS Labs, время, необходимое антивирусным компаниям для блокирования web-угроз, составляет от 4,62 до 92,48 часа ( malware-protection/q endpoint-protection-product-group- test-report.html ). malware-protection/q endpoint-protection-product-group- test-report.html Дальнейшее принципиальное увеличение максимальной скорости реакции на угрозы с помощью обычных антивирусных обновлений невозможно. 12 БЕЗМАЛЫЙ В.Ф.

TREND MICRO SPN 13 БЕЗМАЛЫЙ В.Ф.

SMART PROTECTION NETWORK Ключевой идеей этой системы была концепция репутации, то есть вынесения вердикта для ресурса (файла, сайта, сообщения электронной почты) только на основе накопленных ранее данных, без необходимости анализировать сам ресурс непосредственно в момент обращения к нему пользователя. На самом деле это единственный подход, который позволяет автоматически отражать неизвестные угрозы в автоматическом режиме. 14 БЕЗМАЛЫЙ В.Ф.

МЕТОДЫ ОТСЛЕЖИВАНИЯ РЕПУТАЦИИ Формирование базы ресурсов, например сайтов, и отслеживание происходящих изменений. Если, например, сайт слишком часто меняет свой IP-адрес, то это типичный признак вредоносного сайта. Антивирус Trend Micro в реальном времени сверяется с SPN и блокируется доступ. 15 БЕЗМАЛЫЙ В.Ф.

БАЗЫ РЕПУТАЦИИ ИСТОЧНИКОВ СООБЩЕНИЙ ЭЛЕКТРОННОЙ ПОЧТЫ И ОТДЕЛЬНЫХ ФАЙЛОВ SPN хранит базу репутации источников сообщений электронной почты, а также базу репутации отдельных файлов. Наличие всех трех баз, дает второй и самый изощренный способ выявления угроз. 16 БЕЗМАЛЫЙ В.Ф.

КОРРЕЛЯЦИЯ Суть метода в том, что используя информацию в одних базах наполняются другие. 17 БЕЗМАЛЫЙ В.Ф.

ПРИМЕР 1 Рассмотрим сообщение электронной почты, которое приходит в ловушку для спама в TrendLabs с известного источника спама. Если к сообщению прикреплен исполняемый файл, то с него снимается контрольная сумма и она пополняет базу репутации файлов. Одновременно этот файл автоматически запускается в контролируемом окружении и выявляется, например, что он загружает из Интернета еще два каких-то исполняемых файла. Отметим, что именно такое поведение характерно для популярных последнее время троянов семейства Trojan.Downloader. Хеш-суммы загруженных файлов также помещаются в базу репутации файлов, а адреса, с которых производилась загрузка пополняют базу репутации сайтов. 18 БЕЗМАЛЫЙ В.Ф.

ПРИМЕР 2 Если с серверов определенного провайдера рассылается подозрительно много спама, то и все сайты, которые размещены у данного провайдера получают низкую репутацию. Разумеется, что это не означает, что доступ к ним однозначно блокируется, но им оказывается более пристальное внимание. 19 БЕЗМАЛЫЙ В.Ф.

ПРИМЕР 3 SPN учитывает обращение клиентов Trend Micro к ней для ее собственного пополнения. При выявлении спам-письма, IP-адрес отправителя помещается в базу на относительно короткий срок (в пределах нескольких часов). Такой осторожный подход призван застраховать от блокировки легитимных источников почты. Если же в течение этих нескольких часов большое количество клиентов Trend Micro обратиться к базе репутации электронной почты, чтобы свериться относительно репутации данного адреса, то это явный признак того, что адрес попал с базу не случайно. 20 БЕЗМАЛЫЙ В.Ф.

СУТЬ SPN Эта облачная инфраструктура позволяет отслеживать поведение вредоносных программ в масштабе всего интернета, а не непосредственно на компьютере жертвы. Это дает существенные преимущества перед современными угрозами, которые научились обманывать, как пользователя, так и защитное ПО, установленное у него на компьютере. 21 БЕЗМАЛЫЙ В.Ф.

ИСПОЛЬЗОВАНИЕ ГИБРИДНОЙ ЗАЩИТЫ В KASPERSKY INTERNET SECURITY БЕЗМАЛЫЙ В.Ф.

АНТИВИРУСНОЕ «ОБЛАКО» KASPERSKY SECURITY NETWORK Эта облачная система безопасности была создана для максимально оперативного реагирования на новые угрозы в 2008 году и с тех пор является одной из ключевых технологий защиты ПК в продуктах «Лаборатории Касперского». При установке продукта Лаборатории Касперского пользователю явно предлагают согласиться на передачу данных о запускаемых программах в «облако». Эти данные полностью анонимны, но они позволяют определить новое вредоносное ПО и оповестить всех других пользователей буквально в течение нескольких минут. 23 БЕЗМАЛЫЙ В.Ф.

KASPERSKY SECURITY NETWORK Автоматический сбор данных о зловредах Автоматическая обработка информации Мгновенный доступ к информации об угрозах 24 БЕЗМАЛЫЙ В.Ф.

ДЛЯ ЧЕГО ЭТО НУЖНО? Быстрый ответ на новые угрозы Отсутствие необходимости хранить данные на компьютере Минимальная загрузка компьютера при «общении с облаком» 25 БЕЗМАЛЫЙ В.Ф.

ОКНО KSN 26 БЕЗМАЛЫЙ В.Ф.

ПРЕИМУЩЕСТВА ИСПОЛЬЗОВАНИЯ «ОБЛАЧНОЙ» ТЕХНОЛОГИИ АНТИВИРУСНОЙ ЗАЩИТЫ Высокая скорость реакции на угрозы, вплоть до десятков секунд Обладая практически неограниченными вычислительными ресурсами, «облако» позволяет производить параллельную обработку данных, то есть быстро выполнять исследование сложных угроз. При работе с «облаком» загрузка пользовательского компьютера минимальна, так как обмен информации с ним, как правило, осуществляется в фоновом режиме. 27 БЕЗМАЛЫЙ В.Ф.

КАК ЭТО РАБОТАЕТ? Основная задача антивируса заблокировать появление на компьютере вредоносных программ. К сожалению, на современном компьютере регулярно появляются новые программы. Даже если сам пользователь ничего не устанавливает, многие уже установленные программы (продукты компании Adobe, Apple, Google и т.д.) автоматически обновляют себя, загружая из Интернета свои новые версии. Это очень удобно для пользователя, но осложняет работу антивирусу. Ведь распространение нового вируса или троянской программы происходит сходно: в системе «вдруг» появляется новая программа. 28 БЕЗМАЛЫЙ В.Ф.

ЧТО ПРОИЗОЙДЕТ, ЕСЛИ ПРОГРАММА ВСЕ ЖЕ ОКАЗАЛАСЬ ВРЕДОНОСНОЙ? Пользователи, попытавшиеся запустить ее в первые минуты атаки, будут защищены только с помощью поведенческого анализа, который способен выявить «подозрительную» активность. Все остальные участники KSN оперативно получат информацию о новой угрозе и будут предупреждены при попытке запуска соответствующего файла. Данные также поступят в распоряжение экспертов «Лаборатории Касперского» для последующего анализа. 29 БЕЗМАЛЫЙ В.Ф.

КАК ЭТО РАБОТАЕТ? Такой подход принципиально отличается от традиционного. При традиционном обновлении антивирусных баз обратной связи от пользователя к серверу нет, поэтому антивирусная лаборатория не получает информацию о факте заражения, его источниках и распространении вредоносного ПО. 30 БЕЗМАЛЫЙ В.Ф.

КАК ЭТО РАБОТАЕТ? В лабораторию никогда не пересылается сам подозрительный файл, а только его свойства: хеш-функция, информация о поведении, источник появления и т.д. Таким образом, у пользователя не должно возникать никаких беспокойств по поводу утечки приватных данных. 31 БЕЗМАЛЫЙ В.Ф.

ДАННЫЕ ИЗ РЕПУТАЦИОННЫХ БАЗ 32 БЕЗМАЛЫЙ В.Ф.

ПРОВЕРКА РЕПУТАЦИИ ПРОГРАММ 33 БЕЗМАЛЫЙ В.Ф.

ПРИЧИНЫ НЕДОСТАТОЧНОСТИ ИСПОЛЬЗОВАНИЯ ТОЛЬКО «ОБЛАЧНОГО» РЕШЕНИЯ Чем быстрее пополняется «облачная» коллекция, тем более эффективную защиту оно может представить. Источники поступления в данном случае : специальные вирусные ловушки, организованные специалистами антивирусных лабораторий обмен экземплярами вредоносного кода между различными антивирусными компаниями информация поступающая с компьютеров пользователей KSN. 34 БЕЗМАЛЫЙ В.Ф.

ПРИЧИНЫ НЕДОСТАТОЧНОСТИ ИСПОЛЬЗОВАНИЯ ТОЛЬКО «ОБЛАЧНОГО» РЕШЕНИЯ В случае если ваш ПК не подключен к Интернет, «облачная»защита просто не работает. Но ведь источники заражения (локальная сеть, USB- носители и т.п.) никуда не исчезают, увы. Сегодня по данным «Лаборатории Касперского» при наличии интернет соединения с помощью облачных технологий отсекается 30% вирусных заражений. А остальные – только локальным продуктом. 35 БЕЗМАЛЫЙ В.Ф.

ВЫВОД Продукт, обеспечивающий антивирусную защиту на компьютере пользователя необходим, потому что: Он обеспечивает защиту при отсутствии подключения к Интернет В случае если заражение все же произошло, вылечить зараженный ПК через Интернет часто невозможно, так как вредоносное ПО может просто блокировать соединение с Интернет. 36 БЕЗМАЛЫЙ В.Ф.

ИСПОЛЬЗОВАНИЕ ФИЛЬТРА SMARTSCREEN 37 БЕЗМАЛЫЙ В.Ф.

РЕЗУЛЬТАТЫ АНАЛИЗА SMARTSCREEN FILTER Каждая четырнадцатая программа, загружаемая пользователями Windows, является вредоносной, однако около 5% пользователей игнорируют предупреждения и скачивают опасные приложения. SmartScreen блокирует ежечасно более 125 тыс. потенциально небезопасных сайтов и программ. 38 БЕЗМАЛЫЙ В.Ф.

ТРИ СПОСОБА ЗАЩИТЫ ОТ МОШЕННИЧЕСКИХ И ВРЕДОНОСНЫХ УЗЛОВ Сравнение адреса посещаемого сайта со списком известных сайтов. Если сайт найден в этом списке, больше проверок не производится. Анализ сайта на предмет наличия признаков, характерных для мошеннических сайтов. Отправка адреса сайта, на который пользователь собирается зайти, онлайн-службе Microsoft, которая ищет сайт в списке фишинговых и вредоносных сайтов. 39 БЕЗМАЛЫЙ В.Ф.

КАК РАБОТАЕТ SMARTSCREEN Работа фильтра SmartScreen основывается на службе Microsoft URL Reputation Service (URS), осуществляющей круглосуточную поддержку. Если фильтр SmartScreen включен, то он просматривает локальный список известных разрешенных узлов и отправляет адрес URL узла службе URS для проверки. Во избежание задержек обращения к URS производятся асинхронно, так что на работе пользователя это не отражается. Чтобы уменьшить сетевой трафик, на клиентском компьютере хранится зашифрованный файл со списком в несколько тысяч наиболее посещаемых узлов; все включенные в этот список узлы не подвергаются проверке фильтром SmartScreen. 40 БЕЗМАЛЫЙ В.Ф.

КАК РАБОТАЕТ SMARTSCREEN В фильтре SmartScreen применяется механизм локального кэширования адресов URL, позволяющий сохранять ранее полученные рейтинги узлов и избежать лишних обращений по сети. Один из способов выявления потенциально подставных узлов, применяемый службой URS, сбор отзывов пользователей о ранее неизвестных узлах. Для защиты от фишинга и эксплойтов фильтр SmartScreen исследует строку URL целиком, а не подмножество адресов URL, на которые заходил пользователь. Cлужбе URS могут быть переданы личные сведения, поскольку иногда они находятся в самой строке URL. 41 БЕЗМАЛЫЙ В.Ф.

ВКЛЮЧЕНИЕ/ОТКЛЮЧЕНИЕ Фильтр SmartScreen можно включать или отключать избирательно для каждой зоны безопасности, но только в том случае, когда эта функция включена глобально. 42 БЕЗМАЛЫЙ В.Ф.

ВКЛЮЧЕНИЕ/ОТКЛЮЧЕНИЕ По умолчанию фильтр SmartScreen включен для всех зон, кроме местной интрасети. Если вы захотите исключить некоторые узлы из списка проверяемых фильтром SmartScreen, но не отключать при этом фильтр полностью, то необходимо включить фильтр глобально, а затем отключить фильтрацию только для зоны «Надежные узлы», после чего конкретные узлы добавить в эту зону. 43 БЕЗМАЛЫЙ В.Ф.

ПРЕДУПРЕЖДЕНИЕ, ВЫДАВАЕМОЕ ФИЛЬТРОМ SMARTSCREEN В IE9 44 БЕЗМАЛЫЙ В.Ф.

АНТИФИШИНГОВАЯ ЗАЩИТА В OPERA 45 БЕЗМАЛЫЙ В.Ф.

АНТИФИШИНГОВАЯ ЗАЩИТА В OPERA Для защиты от фишинга используется функция «Защита от мошенничества» (Fraud and Malware Protection). В начале каждого сеанса с конкретным веб-сайтом она проверяет адрес, используя шифрованный канал (https): передается имя домена и адрес запрашиваемой страницы на сервер, где ищет его в черных списках фишинговых ссылок, формируемых Netcraft ( и PhishTank ( а также в списках сайтов с вредоносным ПО, которые ведет «Яндекс». Opera Fraud and Malware Protection server не отсылает любую идентифицирующую информацию. 46 БЕЗМАЛЫЙ В.Ф.

АНТИФИШИНГОВЫЙ ФИЛЬТР В OPERA 47 БЕЗМАЛЫЙ В.Ф.

ПРЕДУПРЕЖДЕНИЕ О МОШЕННИЧЕСТВЕ В OPERA 48 БЕЗМАЛЫЙ В.Ф.

ЗАЩИТА ОТ ФИШИНГА И ВРЕДОНОСНОГО ПО В GOOGLE CHROME 49 БЕЗМАЛЫЙ В.Ф.

ПРИНЦИП РАБОТЫ В браузер загружается список с информацией о сайтах, которые могут содержать вредоносное ПО или подозреваются в фишинге. Этот список не содержит полные адреса URL каждого подозрительного сайта. Вместо этого каждый URL хэшируется и разделяется на фрагменты. Только часть каждого хэшируемого URL включается в список в браузере. 50 БЕЗМАЛЫЙ В.Ф.

ПРИНЦИП РАБОТЫ При работе в Интернете браузер создает хэшированные версии посещаемых URL и проверяет их в соответствии со списком. Если адрес посещаемого сайта соответствует хэшированному фрагменту URL в списке, браузер свяжется с серверами Google и запросит полный список (а не только фрагменты) хэшированных URL подозрительных страниц. Затем компьютер определит, является ли сайт подозрительным, и выведет соответствующее предупреждение. 51 БЕЗМАЛЫЙ В.Ф.

ПРЕДУПРЕЖДЕНИЕ О ФИШИНГОВОМ САЙТЕ В GOOGLE CHROME 52 БЕЗМАЛЫЙ В.Ф.

ЗАЩИТА ОТ ФИШИНГА И ВРЕДОНОСНОГО ПО В SAFARI 53 БЕЗМАЛЫЙ В.Ф.

ПРИНЦИП РАБОТЫ Как только пользователь пытается открыть подозрительную страницу в Safari, браузер соединяется с Google и запрашивает информацию из двух основных баз Google: базы фишинговых ссылок и базы ссылок вредоносного ПО. При наличии совпадения пользователь должен увидеть страницу с предупреждением. 54 БЕЗМАЛЫЙ В.Ф.

ПРЕДУПРЕЖДЕНИЕ О ПЕРЕХОДЕ НА САЙТ, СОДЕРЖАЩИЙ ВРЕДОНОСНОЕ ПО, В БРАУЗЕРЕ SAFARI 55 БЕЗМАЛЫЙ В.Ф.

РЕЗУЛЬТАТЫ ТЕСТИРОВАНИЯ NSS LABS ЗА 3-Й КВАРТАЛ 2011 ГОДА 56 БЕЗМАЛЫЙ В.Ф.

Безмалый В.Ф. MVP Consumer Security Microsoft Security Trusted Advisor СПАСИБО ЗА ВНИМАНИЕ! ВОПРОСЫ?