Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 14 лет назад пользователемskukraine
1 Смешанные атаки & угрозы Web 2.0 : готовы ли вы к 2009 ? 18 июня 2009 Мидхат Семирханов Территориальный менеджер Россия и СНГ Банковские Системы и Сети 2009, Ялта
2 Обзор Websense Security Labs 100+ Исследователей и Разработчиков Серьезная команда экспертов по безопасности & команда исследований и разработок по безопасности – – угрозы –Web - защита –Утечка данных Экспертиза в следующих ключевых областях: –Продвинутые алгоритмы и обучение машин –Автоматизированный анализ эвристики –Обратный инжиниринг (перепроектировка) –JavaScript Deobfuscation –Уязвимость и анализ событий –Традиционные системы Honeypot –Следующее поколение Honeyclients/Honeypots Усиление автоматизированной технологии и корреляции данных между нашими 3 областями исследования
3 URL & Security Database Websense Security Labs ThreatSeeker ® TECHNOLOGY ThreatSeeker ® TECHNOLOGY Обнаружение угрозы / исследование Общая аналитика / обратная связь Обновление безопасности Websense Hosted Security Клиенты Websense на обслуживании 100+ млн web-сайтов в день 100+ млн web-сайтов в день Websense Security 10+ млн в час 50 млн систем сбора данных в реальном времени 50 млн систем сбора данных в реальном времени Сеть ThreatSeeker
4 Основные моменты Интернет-безопасности и Web угрозы сближаются 5 лет назад, malware был приклеплен к Сегодня malware приходит с URL 4 На 46 % увеличилось число злонамеренных Web-сайтов, идентифицированных Websense Security Labs за период – % Web-сайтов с вредоносным программным кодом являются законными сайтами, поставленными под угрозу 70 % 100 самых популярных сайтов или сами пострадали, или были вовлечены во вредоносную деятельность 39 % вредоносных Web-атак содержали код, крадущий информацию На 46 % увеличилось число злонамеренных Web-сайтов, идентифицированных Websense Security Labs за период – % Web-сайтов с вредоносным программным кодом являются законными сайтами, поставленными под угрозу 70 % 100 самых популярных сайтов или сами пострадали, или были вовлечены во вредоносную деятельность 39 % вредоносных Web-атак содержали код, крадущий информацию
5 Каковы риски Web 2.0? Системы репутации распознают обычное содержание сайта – но не то, что на нем было размещено. Сигнатуры AV являются реактивными – ожидающими, когда ущерб будет нанесен Упрощенная, негранулированная политика может привести к избыточному блокированию и запрету доступа к необходимым ресурсам Примеры : –Одноклассники = BAD, блокируются все страницы –Wikipedia = GOOD, разрешен неограниченный доступ 5 Многие системы обеспечения безопасности полагаются на взгляд назад:
6 6 Панель сегодня Local applications and data Network applications and data Basic Web Applications Static Websites
7 7 Панель завтра Local applications and data Network applications and data Corporate Webmail Instant Messaging Hosted Applications Blogs Local Weather Hosted Security Security YouTube Videos Networking User Generated Applications Hosted Security Hosted Applications and Data User Generated Content Web-Based Mashup The Challenges Mashups Proxy avoidance Malicious code Web applications Botnets Phishing Spyware The Challenges Mashups Proxy avoidance Malicious code Web applications Botnets Phishing Spyware
8 Web 2.0 позволяет пользователям и хакерам… Контент, создаваемый пользователями, предоставляет бесконечные ресурсы для атакующих Многие Web 2.0 сайты открывают свободный: –Уважаемые Web-экаунты –Возможность отправлять и получать –Возможность иметь блоги и загружать свой контент Атакующие используют переходное доверие, что увеличивает возможность потери данных. 8
9 Webscape сегодня 9 Топ сайтов Следующий 1 млн сайтовСледующие 100 млн сайтов ДИНАМИЧНЫЙ WEB Постоянное изменение содержания Миллионы различных страниц на сайте Причинение вреда законным сайтам Устаревшие системы обеспечения безопасности Требует контент-анализа в реальном времени… ИЗВЕСТНЫЙ WEB Отражающие события, региональные, тематические сайты Отсутствие вносимого пользователями контента Репутация, довольно эффективные базы данных URL НЕИЗВЕСТНЫЙ WEB Барахло, персонал, жульничество, взрослый, и т.д. Ежедневно появляется миллион новых сайтов Репутация и базы данных URL не могут поддерживаться на высоком уровне. Требует классификации и оценки безопасности - в реальном времени.. Web - трафик 70 % топ-100 Web-сайтов пострадали, или были вовлечены во вредоносную деятельность за последние шесть месяцев
10 Webscape сегодня 10 Топ сайтов Следующий 1 млн сайтовСледующие 100 млн сайтов THE DYNAMIC WEB Constantly changing content Millions of varied pages per site Legitimate sites compromised Legacy security systems obsolete Requires real-time content analysis THE KNOWN WEB Current events, regional, genre sites Less user-generated content Reputation, URL databases fairly effective THE UNKNOWN WEB Junk, personal, scam, adult, etc. Million of new sites appear daily Reputation and URL databases cant keep up Requires real-time categorization and real-time security scanning Web Traffic 90% топ-100 Web–сайтов являются социальными сетями или поисковиками, и более 45% этих сайтов поддерживают создаваемый пользователями контент. Требует действующего анализа в реальном времени Требует действующего анализа в реальном времени Требует превентивного минирования и анализа репутации. Требует превентивного минирования и анализа репутации.
11 Сходившиеся Угрозы Поставляют Хиты Брендам 11 С 1 января 2008 по 1 января 2009 число вредоносных Web-сайтов увеличилось на 46%. 77 % Web-сайтов с вредоносным кодом являются законными сайтами, которые были поставлены под угрозу Сайты, дублирующие известные сайты, служили каналом распространения для мошенников - продавцов программного обеспечения o their wares.
12 Увеличение использования Web 2.0 сайтов в злонамеренных целях 12 Поисковые сайты и сайты социальных сетей предоставляют игровую площадку для хакеров Содержание Web 2.0 использует слабости инфраструктуры Сети Вредоносные ссылки, замаскированные как популярные видеоклипы, поощряют пользователей загружать «Троянов", чтобы украсть доступные данные Зараженные машины пользователей распространяют ссылки через эти социальные сети в других вредоносных целях. Топ-100 самых популярных Web- сайтов, многие из которых являются социальными сетями, Web 2.0 и поисковые сайты, являются наиболее популярной целью для атак.
13 Проблема утечек данных 39 % вредоносных Web-атак содержат код кражи данных 57 % атак с кражей информации были совершены через Web – их число выросло на 24% за последние 6 месяцев 39 % вредоносных Web-атак содержат код кражи данных 57 % атак с кражей информации были совершены через Web – их число выросло на 24% за последние 6 месяцев Финансовая информация Регулирующая информация Конфедециальная информацияИнформация о клиентах
14 Прогноз безопасности 2009 Облако будет использоваться все чаще во вредоносных целях Увеличится использование во вредоносных целях Rich Internet Applications (RIAs), таких, как Flash и Google Gears (=приспособления) Нападающие используют в своих интересах программируемый Web Существенное повышение количества Web - спама и внесение вредоносного контента в блоги, пользовательские форумы и социальные сети Атакующие будут двигаться к распространению модели управления botnets и приему malcode Продолжение осады Web-сайтов с "хорошей" репутацией.
15 Защита Вашей существенной информации Midkhat Semirkhanov 24 марта
16 Web 2.0 открывает новые возможности, но создает новые риски Converged и Web 2.0 threats становятся нормой Смешанные атаки увеличивают риск потери данных Можете ли вы сказать ДА Web 2.0 без угрозы для безопасности? Первое, что вам необходимо – защитить вашу существенную информацию 16 Готов ли ваш план безопасности к 2009?
17 Websense Комплексная защита информации 17
18 Передовая классификация – это различие Почта Web CUSTOMER LIST CONFIDENTIAL TOP SECRET Деловая информация Classification – Websense Unique Intellectual Property TECHNOLOGY 0 нераспознанных Узнать неизвестное 0 нераспознанных Узнать неизвестное Комплексная защита информации
19 Система Web-безопасности Legacy Campus Головная компания Отделение Большой плохой Интернет Hosted Web Security Hosted Web Security Hosted Web Security Hosted Web Security Firewall Integration Firewall Integration CONFIDENTIAL Мобильный/Удаленный работник Web Security Gateway Web Security Gateway
20 Websense Data Security Suite Комплексное предотвращение потери данных Removable Media CD/DVD HTTP FTP IM Print Custom Channels Block Encrypt Quarantine Notify Remediate Application Confirm Desktop Laptop Database File Server
21 Подход Websense к безопасности сообщений 21 Остановите угрозы прежде, чем они достигнут Вашей сети Управляйте несоответствующим содержанием и утечками данных Преимущества: Ведущая защита от сходившейся электронной почты и угроз Web 2.0 Сокращенный и стабилизированный входящий трафик -> требуется меньшее хранилище и пропускная способность Безграничная возможность перехвата спама -> не нужно обновлять «железо» Простая установка Включает Data Security Suite intelligence
22 22 Websense-безопасность входящей почты Небольшие затраты и невысокая сложность –Нет необходимости покупки и поддержания оборудования –Упрощенное администрирование Усиленная защита –Упор на безопасность от смешанного и угроз Web 2.0 –Опирающиеся на ведущие отрасли SLAs –Задействован ThreatSeeker Network Управление контролем –Гибкая настройка политик, возможность изменения установок, управление карантином, формирование отчетов –Возможность доступа 24 x 7
23 РЕЗЮМЕ 23 Websense позволяет вам сказать Да Web 2.0 –Уникальные возможности для удовлетворения новых потребностей безопасности –Непревзойденная экспертиза в превентивном обнаружении угроз. Комплексный портфель продуктов –Интегрированная безопасность Web, данных и сообщений –Никакой другой вендор не может построить комплексную политику «КТО, ЧТО, ГДЕ и КАК» Websense является лидером рынка –Более 50,000 клиентов по всему миру –Лидер по доле рынка и инновациям в обеспечении комплексной защиты информации Спросите Вашего Партнера или Торгового представителя о том, как получить Hosted Security на ОДИН год БЕСПЛАТНО! Загрузите наш отчет об угрозах сегодня: В сегодняшних угрозах безопасности доминируют сходящиеся угрозы & риски потери данных
24 Questions 24 СПАСИБО ЗА ВНИМАНИЕ!
Еще похожие презентации в нашем архиве:
© 2023 MyShared Inc.
All rights reserved.