1 Сергей Груздев, Ген. директор, Aladdin Инфофорум Использование Интернет: уровень выявленных угроз и текущая эффективность средств и методов защиты
2 Готовы ли мы к использованию Интернет? 1.Результаты инструментального инспектирования 100% Интернет-трафика, потребляемого корпоративными пользователями 2.Выявленные проблемы и тенденции 3.Что происходит и почему 4.Выводы и рекомендации
3 Безопасность использования Интернет - результаты исследований Кого инспектировали Как Результаты Кого инспектировали Банки (16) Крупные IT-компании (12) Операторы связи – внутри (6) Промышленность (8) Крупные издательства (4) Численность предприятий 150 – 2,500 чел. Время 1 неделя
4 Безопасность использования Интернет - результаты исследований Кого инспектировали Как Результаты 100% инспектирование входящего и исходящего Интернет-трафика (Пользователь – Шлюз), фиксирование инцидентов (нарушений политик ИБ, атак, действия программ-шпионов)
5 Параметр / Ср. значение на одного сотрудника за неделюВсеБанки 1Наличие потенциально опасного контента (активных объектов) в инспектируемом входящем и исходящем Интернет-трафике 1, Идентифицированные угрозы, инциденты, успешные атаки, действие spyware (шпионов), троянов, эксплойтов Передача/получение через Интернет опасных, подозрительных и инфицированных файлов Скрытые каналы утечки - неавторизованные и потенциально опасные каналы коммуникаций пользовательских компьютеров с внешними узлами (в т.ч. дистанционное управление компьютерами извне, использование их для массовой рассылки спама и/или распределенных DDoS атак) Использование неавторизованных, потенциально опасных приложений Нецелевое использование Интернет и других ресурсов (Skype, IM, P2P, скачивание музыки и видео, потоковое видео/аудио и др.) Нарушения политик ИБ Посещение пользователями опасных и запрещенных Web- сайтов Безопасность использования Интернет - результаты исследований
6 Уровень выявленных Интернет-угроз
7 Эффективность используемых средств защиты и работы служб ИБ
8 Выявленные проблемы и тенденции
9 Что происходит и почему? Динамика изменения и структура угроз Microsoft, 2007 Из 600 млн. компьютеров, подключенных к Интернет, млн. уже являются частью бот-сетей. Давос, январь 2007 Из доклада Виртона Серта
10 Что происходит и почему? Главные источники угроз: Уязвимости Web-приложений "Грязный" спам Positive Technologies, – двухкратный рост убытков от Интернет-атак (подготовленные адресные атаки на выбранные жертвы) сайтов РФ имеют уязвимости средней степени риска сайтов РФ имеют критические уязвимости
11 Что происходит и почему? Причины изменения угроз 1.Появления новых бизнесов –Проведение распределенных адресных DDoS атак на заказанные объекты –Массовые электронные рассылки рекламных объявлений (спама) –Кража денег с банковских счетов (продажа банковских account'ов) –Продажа ПО, использующего уязвимости, и инструментария для организации Web-атак Для реализации этих "бизнесов" нужны мощные распределенные вычислительные ресурсы Сколько это стоит? Уже менее $100.
12 Что происходит и почему? 2.Доступность и универсальность инструментария – конструктора для подготовки и организации адресных атак Web Attacker Toolkit
13 Что происходит и почему?
14 Что происходит и почему? 3.Для установки RootKit/Spyware часто используются MP-3/CD диски Кто читает текст лицензии и понимает что он делает и на что дает согласие?
15 Что происходит и почему? 4.Пользователи всегда нажимают кнопку "Да". Почему? a.Приучили быть исполнительным, привыкли нажимать "Да" b.На них "спихнули" ответственность за принятие решения c.Они не понимают что делают (и не должны!!!)
16 Что происходит и почему? 5."Счастливое неведение" или замалчивание инцидентов
17 Резюме Модель угроз изменилась должна измениться и парадигма защиты от защиты объектов – к защите взаимодействия Многие существующие продукты и технологии неэффективны –Защищаться на уровне конечных устройств – утопия –Перекладывать ответственность на пользователей нельзя –Без жесткого инструментального контроля за действиями пользователей политики ИБ ими не выполняются Надо решать проблему очистки Интернет-трафика на уровне корпоративного шлюза или провайдера
18 Инь и Янь обеспечения безопасности при использовании Интернет 2 х факторная аутентификация пользователей при удаленном доступе и мобильной работе 100% инспектирование Интернет трафика на шлюзе / у провайдера –блокирование вредоносного и нежелательного контента –"вырезание" агрессивного и подозрительного контента при посещении опасных и "заряженных" Web-сайтов –блокирование скрытых (неконтролируемых) каналов утечки (IM, ICQ, Skype и др. опасных приложений) –блокирование спама на шлюзе ("грязного" спама с ссылками на опасные сайты) –блокирование доступа сотрудников к социальным сетям (Одноклассники, Контакт и др.) Мониторинг деятельности пользователей (нарушений политик ИБ) и инструментальный аудит эффективности используемых средств ИБ
19 Какой трафик вы потребляете?