©2011 Check Point Software Technologies Ltd. [PROTECTED] All rights reserved Anti-Bot Software Blade Алексей Андрияшин alexandr@checkpoint.com Консультант.

Презентация:



Advertisements
Похожие презентации
©2012 Check Point Software Technologies Ltd. [PROTECTED] All rights reserved. Реальная защита виртуальных ресурсов Антон Разумов,
Advertisements

©2010 Check Point Software Technologies Ltd. | [Unrestricted] For everyone Новый VPN клиент – Discovery Антон Разумов Консультант.
1 Опережающие технологии защиты информационных ресурсов Олег Шабуров Опережающие технологии защиты информационных ресурсов.
Сергей Маковец, ISSP Целевые атаки на информационные системы банка Сергей Поята, ISSP Владимир Илибман, Cisco Systems.
© 2007 Cisco Systems, Inc. All rights reserved.SMBE v Cisco SMB University for Engineers Интегрированная система безопасности:
| 21 December 2013Противостояние стихии по имени «DDoS»PAGE 1 |
Алексей Белкин, Agnitum Руководитель отдела аналитики.
Цветков Максим, Костанайский государственный университет, Казахстан, Костанай IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э. Баумана.
© 2007 Cisco Systems, Inc. All rights reserved.SMBE v Cisco SMB University for Engineers Настройка маршрутизаторов Cisco с интегрированными услугами.
1 Symantec Endpoint Protection Новый подход Symantec Symantec революционизировала рынок антивирусов своим новым решением для защиты конечных точек.
©2010 Check Point Software Technologies Ltd. | [Confidential] For Check Point users and approved third parties Security Gateway Virtual Edition (VE) Сергей.
РОССИЯ 2010 Региональная программа модернизации здравоохранения на 2011, 2012 годы.
От традиционного антивируса к Коллективному разуму Новая модель безопасности Докладчик: Алексей Паздников Panda Security Москва. 20 ноября 2007.
Новый социальный интернет и новые угрозы Риски и преимущества Enterprise 2.0.
[Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Потапов Артем Check Point Software.
Хакерские утилиты и защита от них Работа выполнена Миненко Еленой ученицей 10 Б класса.
Хакерские утилиты и защита от них. СЕТЕВЫЕ АТАКИ Сетевые атаки - направленные действия на удаленные сервера для создания затруднений в работе или утери.
©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Обеспечение безопасности рабочего места. Решение Еndpoint Security Антон Разумов.
Kaspersky Anti-Hacker 1.8 Обзор продукта Глумов Юрий, Менеджер по развитию продуктов.
Антивирусные программы (антивирусы) предназначены для защиты компьютера от установки на них (заражения) вредоносных программам, их обнаружение (если оно.
Транксрипт:

©2011 Check Point Software Technologies Ltd. [PROTECTED] All rights reserved Anti-Bot Software Blade Алексей Андрияшин Консультант по безопасности Check Point Software Technologies

2 2©2011 Check Point Software Technologies Ltd. [PROTECTED] All rights reserved. | Современные угрозы The No. 1 financial Trojan representing 44% of all financial malware infections today. Darkreading.com 2010 Zeus Преступность, извлечение выгоды Cyber espionage attack on Google, Adobe, Yahoo and many others… The Washington Post 2010 Operation Aurora Политическая борьба, идеология С помощью бот-атак!

3 3©2011 Check Point Software Technologies Ltd. [PROTECTED] All rights reserved. | Organizations are at Risk! млн компьютеров было заражено TDL-4 botnet только в Q1/ из списка Fortune 100 столкнулись с утечкой данных по ботсети Mariposa 2 50% 1 Kaspersky Labs, June Bit9 Endpoint Security Survey, August 2011 экспертов по безопасности считают APT атаки наиболее опасными 60%

4 4©2011 Check Point Software Technologies Ltd. [PROTECTED] All rights reserved. | Criminal Что такое БОТ? Скрытно установленная программа Управляется удаленно из командного центра Выполняется независимо от пользователя Управление и контроль От: Facebook друг Тема: Посмотри картинку линк на бот

5 5©2011 Check Point Software Technologies Ltd. [PROTECTED] All rights reserved. | Рассылка спама Ущерб наносимый ботами Command & Control Целенаправленная атака ( denial of service) Хищение данных

6 6©2011 Check Point Software Technologies Ltd. [PROTECTED] All rights reserved. | Как используются Боты? Организованные целевые атаки называются Advanced Persistent Threats (APTs) Группа зараженных компьютеров представляет из себя Ботнет

7 7©2011 Check Point Software Technologies Ltd. [PROTECTED] All rights reserved. | Каким образом бот попадает на компьютер? Вебсайты Через браузер поступает основное количество malware 1 1 Kaspersky Security Bulletin 2010 Боты маскируются Используется полиморфизм

8 8©2011 Check Point Software Technologies Ltd. [PROTECTED] All rights reserved. | Новый Software Blade! ЭФФЕКТИВНОЕ ПРОТИВОДЕЙСТВИЕ БОТАМ! Представляем Check Point Anti-Bot Software Blade 8©2011 Check Point Software Technologies Ltd. | [PROTECTED] – All rights reserved |

9 9©2011 Check Point Software Technologies Ltd. [PROTECTED] All rights reserved. | Check Point Anti-Bot Software Blade Предотвращает сетевую активность бота Обнаруживает зараженное устройство Средства анализа Anti-Bot Software Blade Command and Control

10 ©2011 Check Point Software Technologies Ltd. [PROTECTED] All rights reserved. | Check Point Anti-Bot Software Blade Противодействие Ботам Prevent Bot Damages Integrated Threat Prevention Обнаруживает зараженные компьютеры

11 ©2011 Check Point Software Technologies Ltd. [PROTECTED] All rights reserved. | Обнаружение зараженных машин Обнаружение злоумышленников Какие адреса используют злоумышленники? Степень угрозы, наносимый ущерб В каких атаках используется зараженный компьютер? Средства коммуникаций Шаблоны сетевого трафика?

12 ©2011 Check Point Software Technologies Ltd. [PROTECTED] All rights reserved. | Средства коммуникаций What communication patterns are used by criminals botnets? Многоступенчатый механизм ThreatSpect Обнаружение злоумышленников What addresses are used by criminals? Степень угрозы, наносимый ущерб What damages are done using your computer? Больше 250 млн адресов! Изучение команд и IP/URL/DNS Больше 2,000 ботсетей! Обнаружение по уникальным шаблонам Больше 2 млн атак в день! Классификация типов атак (спам, DDoS…)

13 ©2011 Check Point Software Technologies Ltd. [PROTECTED] All rights reserved. | Check Point Anti-Bot Blade Противодействие Ботам Предотвращение ущерба Integrated Threat Prevention Discover Infected Machines

14 ©2011 Check Point Software Technologies Ltd. [PROTECTED] All rights reserved. | Предотвращение нанесения ущерба Защита на высокой скорости 40 Gbps * Обнаружение зараженного хоста Блокирование коммуникации с ботом Anti-Bot Software Blade *40 GbpsQ2/12

15 ©2011 Check Point Software Technologies Ltd. [PROTECTED] All rights reserved. | Command and Control Блокирование только зловредного трафика Anti-Bot Software Blade Security Gateway Блокирует трафик между зараженным хостом и центром управления

16 ©2011 Check Point Software Technologies Ltd. [PROTECTED] All rights reserved. | Check Point Anti-Bot Software Blade Предотвращение Атак Prevent Bot Damages Комплексное предотвращение угроз Discover Infected Machines

17 ©2011 Check Point Software Technologies Ltd. [PROTECTED] All rights reserved. | Средства анализа Активные действия Зараженное устройство Тип бота Обнаружение заражения и степени угрозы

18 ©2011 Check Point Software Technologies Ltd. [PROTECTED] All rights reserved. | Анализ активности предотвращение и анализ Статистика угроз Возможные атаки

19 ©2011 Check Point Software Technologies Ltd. [PROTECTED] All rights reserved. | Check Point Anti-Bot Software Blade ПРОТИВОСТОЯНИЕ БОТНЕТ-СЕТЯМ На каждом шлюзе На каждом шлюзе Подавление ботов Подавление ботов Высокая скорость - 40Gbps Высокая скорость - 40Gbps ПРОТИВОСТОЯНИЕ БОТНЕТ-СЕТЯМ На каждом шлюзе На каждом шлюзе Подавление ботов Подавление ботов Высокая скорость - 40Gbps Высокая скорость - 40Gbps 19©2011 Check Point Software Technologies Ltd. | [PROTECTED] – All rights reserved |

20 ©2011 Check Point Software Technologies Ltd. [PROTECTED] All rights reserved. | Реальные примеры В 100% внедрений были обнаружены Активные Боты… В 100% внедрений были обнаружены Активные Боты… Глобальная фармацевтическая компания We got results within the first hour of Software Blade activation. 63 bot-infected machines identified in a single department We got results within the first hour of Software Blade activation. 63 bot-infected machines identified in a single department Госучреждение 8 different botnets discovered Including financial bots (Zeus) and malware downloaders (Trojan-Dropper) 8 different botnets discovered Including financial bots (Zeus) and malware downloaders (Trojan-Dropper)

21 ©2011 Check Point Software Technologies Ltd. [PROTECTED] All rights reserved. | Составная часть Malware Protection Prevent exploit of vulnerabilities Deny access to malicious Web sites Block file transfer of viruses Stop Bot and APTs damages Check Point Software Blades Интегрировано в едином устройстве! Check Point Software Blades Интегрировано в едином устройстве!

22 ©2011 Check Point Software Technologies Ltd. [PROTECTED] All rights reserved. | Anti-Bot Software Blade Check Point предлагает новый подход борьбы с ботами Предотвращение повреждений Интегрированное решение Обнаружение зараженных машин Доступно в: Q1 2012

23 ©2011 Check Point Software Technologies Ltd. [PROTECTED] All rights reserved. | Расширенный функционал Безопасность при Высокой производительности Безопасность при Высокой производительности DLP Software Blade Application Control Software Blade IPS Software Blade FW & VPN Software Blades URL Filtering Software Blade Antivirus & Anti-Malware Software Blade Identity Awareness Software Blade Anti Bot Software Blade Security Appliance 2012

©2011 Check Point Software Technologies Ltd. [PROTECTED] All rights reserved Спасибо! Алексей Андрияшин Консультант по безопасности Check Point Software Technologies