SlideShare une entreprise Scribd logo
1  sur  35
Télécharger pour lire hors ligne
Олександр Чубарук
The next attack can be prevented
Наступній атаці можна запобігти
Технічний директор в Україні, Грузії та СНД
Check Point Software Technologies
Технології информаційного захисту
•Анти-Вірус
–Блокує файли з відомими вірусами
•IPS
–Аналізує трафік та блокує його на
основі відомих шаблонів
•Анти-Бот
–Виявляє підозрілий трафік згідно
обновлюваних шаблонів
Ефективні, але
проти ВІДОМИХ
загроз
СИГНАТУРЫ завжди ВІДСТАЮТЬ
ВСЕ БІЛЬШЕ Й БІЛЬШЕ
ТОГО, ЩО ВИ НЕ ЗНАЄТЕ
ЗАГРОЗИ НУЛЬОВОГО ДНЯ ,
Вірус
CVE
Небажані
URL
APT-АТАКИ,
НЕВІДОМЕ ШКІДЛИВЕ ПЗ
Сигнатури
Експлойти Трояни
Бот-мережі
ЗРОСТАННЯ НЕВІДОМОГО ЗЛОВМИСНОГО ПЗ
99% контрольних сум
шкідливого ПЗ видні 58
секунд або менше
Наскільки це серйозно?
Щоб уникнути детектирування, хакери
часто модифікують код та схеми
взаємодії
Більшість вірусів зустрічаються лише раз
Source: Verizon 2016 Data Breach Investigations
Report
[Restricted] ONLY for designated groups
and individuals​
Наскільки це серйозно?
Сумарні збитки
тільки
двох компаній
склали
600 млн доларів
З ТОЧКИ ЗОРУ ТОГО, ХТО АТАКУЄ
П л а н у в а н н я т а п р о в е д е н н я
к і б е р - а т а к и
T h e C y b e r K i l l C h a i n
Reconnaissance
Identify the
target and
exploitable
weaknesses
Weaponization
Create/select
attack vector
Delivery
Deliver the
malicious
payload to the
victim
Exploitation
Gain execution
privileges
Installation
Install the
malware on
infected host
Command &
Control
Establish a
channel of
communication
Act on
Objectives
Data collection
or corruption,
Lateral
movement and
exfiltration
Planning the attack Getting In Carrying out the attack
• Look for potential victims
• Collect relevant social data
• Build, find or buy your weapon of
choice
‒ Exploit kit, Malware package
• Adapt to your specific needs
• Package for delivery
Weeks in advance
• Bypass detection
• Convince the victim to
open your crafted file
• Bypass system security
control
• Install your malware
Within seconds
• Wait for your malware
to “call home”
• Instruct it what to do
on the victim’s
computer
• Continuously monitor
its progress
From here on…
Сигнатурні методы захисту
неефективні
Щ о р о б и т и ?
[Restricted] ONLY for designated groups
and individuals​
Спостерігаємо:
• Реєстр
• Мережеві з’єднання
• Дії з файлами
• Дії з процесами
Відкриємо файл в безпечному середовищі!
Емуляція
Поведінка – ось що «видає» зловмисне ПЗ. Але...
T H R E AT C ON T AIN E D
Звичайну пісочницю не так складно обійти
Запуск по
таймеру
Прискорення
таймера
Шкідливе ПЗ
використовує
власний
таймер
…
Виявлення
пісочниці
Пісочниця
емулює CPU
Виявлення
емуляції CPU
…
Очікування дій
людини
Імітація
кліків, рухи
миші
Виявлення
аномалій
поведінки
…
БІЛЬШЕ 27 ТЕХНОЛОГІЙ
ПРОСУНУТОГО ВИЯВЛЕННЯ
ТА ЗАПОБІГАННЯ ЗАГРОЗАМ
WEB
INSPECTION
MACHINE
LEARNING
DOCUMENT
VALIDITY
BEHAVIOR
ANALYTICS
CPU LEVEL
DETECTION
ANTI
RANSOMWARE
ANTI PHISHING
THREAT
EXTRACTION
FORENSICS
DECOYS &
TRAPS
MEMORY
ANALYSIS
[Restricted] ONLY for designated groups and individuals
TRACK RECORD OF SECURITY LEADERSHIP AND EXCELLENCE
IPS Recommended – Jan 2011
Best integrated IPS Security Score of 97.3%!
NGFW Recommended – April 2011
World’s first NSS Recommended NGFW!
FW Recommended – April 2011
Only vendor to pass the initial test!
NGFW Recommended – Jan 2012
Continued NGFW Leadership and Excellence!
IPS Recommended – July 2012
Leading integrated IPS Security Score of 98.7%!
FW Recommended – Jan 2013
Best Security + Management score of 100%!
IPS Individual Test – Feb 2013 *
6100 IPS Security Score of 99%! 26.5G IPS
NGFW Recommended – Feb 2013
Best Security + Management Score of 98.5%!
NGFW Recommended – Sept 2014
4th NGFW Recommended and 9th NSS Recommended since 2011!
• Individual product test. NSS award “Recommended”
only in Group Tests.
BDS Recommended – Aug 2015
Leading Security Effectiveness and TCO!
IPS Recommended – Nov 2013
100% Mgt score; Best annual Mgt/Labor Cost (Upkeep / Tuning)!
NGFW Recommended – Feb 2016
99.8% Security Score! 5th NGFW Recommended and 11th NSS
Recommended since 2011!
BDS Recommended – Aug 2016
2nd BDS Recommended! 100% Evasion Resistant!
NGIPS Recommended – Oct 2016
Leading Overall Security Effectiveness (99.9%) and TCO!
Check Point SandBlast
Recommended for Security Effectiveness and Value
2016 NSS Breach Detection Systems Test
©2016 Check Point Software Technologies Ltd.
99.6% catch-rate of HTTP
malware
100% evasion resistant
sandbox
100% catch-rate for Email
unknown malware
100% catch-rate for Drive-
by exploits
100% catch-rate for Social
exploits
100% catch-rate of SSL
encrypted malware
99.4% overall breach
detection rateRead the report: https://www.checkpoint.com/resources/nss-breach-detection-systems/
CPU-Level Detection
• Виявлення атаки до її початку
– Хакер не встигає запустити алгоритми
обходу пісочниці
• Вузьке місце для атаки
– Методів зламу існує незначна кількість
– Вразливостей – тысячі, шкідливого ПЗ -
мільони
Вразливість
Експлойт
Шкідливе ПЗ
Шелкод
Фокус на виявленні методів зламу
Threat Extraction: миттєве очищення документів
• Більшість пісочниць наших конкурентів працює в режимі
детектування, а не запобігання
• Вони пропускають шкідливе ПЗ в мережу, тим часом
аналізують його в фоновому режимі
Емуляція завжди потребує часу
SandBlast Threat ExtractionДоставка гарантовано безпечних файлів
Д О П І С Л Я
Активація шкідливого ПЗ Шкідливе ПЗ видалене
Миттєвий доступ. Проактивний захист.
[Restricted] ONLY for designated groups
and individuals​
Конвертація в PDF (підвищена
безпека) або Дезинфекція (якщо
потрібен оригінал)
Як це працює при завантаженні з Вебу
[Restricted] ONLY for designated groups and individuals
Легкий та безпечний доступ до оригінального файлу
Тільки після емуляції
Коли вердикт перевірки «доброякісний»
Самообслуговування
Нема потреби звертатися в Helpdesk
[Restricted] ONLY for designated groups
Хтось працює віддалено Зовнішні накопичувачі
Архіви з паролем, HTTPS Зараженння від іншого ПК
Певні загрози можна виявити
тільки на рабочій станції
[Confidential] For designated groups and
individuals​
Клас рішень EDR: Endpoint Detection and Response
Продукт Check Point SandBlast Agent – захист
робочої станції
[Confidential] For designated groups and
ЗАХИСТ
Від ботів та
Шифруваль-
щиків
Ефективне
ОЧИЩЕННЯ та
РОЗСЛІДУВАННЯ
інцидентів
ЗАХИСТ
Від атак
нульового дня
ЗАХИСТ
Від фішингу
SANDBLAST
CLOUD
Агент пісочниці: аналіз файлів
в хмарі Check Point або власному датацентрі
[Confidential] For designated groups and
Файл відсилається на
пристрій або в хмару
SandBlast1
Безпечна копія
доставляється
миттєво2 Оригінал
емулюється3
Visual
Similarity
Text
Similarity
Title
Similarity
URL
Similarity
Lookalike
Characters
Image Only Site
Multiple Top-
Level Domain
Lookalike
Favicon
IP
Reputatio
n
Domain
Reputation
PHISHING SCORE: 95%
Запобігання фішингу
Блокує фішингові сайти, в тому числі нові
Нові сайти
аналізуються1 Репутаційний та
еврістичний аналіз2
Вердикт
виноситься за
секунди3[Confidential] For designated groups and
Небезпечно!
Ймовірно, сайт
підроблений!
Corporate
Credentials
Запобігання фішингу
Захист корпоративного пароля
Запобігає помилковому або випадковому використанню
корпоративного пароля на інших (зовнішніх) ресурсах
Виявлення підозрілої активності
[Confidential] For designated groups and
ІНФОРМАЦІЯ ПРО
ЗАГРОЗИ постійно
оновлюється1
Вихідний трафік
перевіряється
ANTI-BOT2
Трафік на C&C
сервери
БЛОКУЄТЬСЯ3
ЗУПИНЯЄТЬСЯ підзрілий процес
або БЛОКУЄТЬСЯ комп’ ютер
повністю4
Збір даних та формування звіту
[Confidential] For designated groups and
ДАНІ про систему
збираються постійно з
багатьох джерел1ЗВІТ формується
автоматично по
спрацюванню локального
або зовнішнього тригера
2
ДЕТАЛЬНИЙ звіт
формирується на
SmartEvent4Processes
Registry
Files
Network
Сирі дані аналізуються за
допомогою складних
алгоритмів3
ОГЛЯД ЗВІТУ: ЕФЕКТИВНА АНАЛІТИКА
Ознаки інфекції
До яких даних було
здійснено доступ
Шкідливі елементи, що
були вилучені
Деталізація
по
процесах
Звідки прийшло
зараження
RANSOMWARESELL THE DATA BACK TO
ITS OWNER
[Protected] Distribution or modification is
Як працює антишифрувальщик
Аналіз поведінки
Постійни моніторинг ознак роботи
шифрувальщика
Ідентифікація НЕЛЕГІТИМНОГО
шифрування
Детектування шифрування
Знімки даних
Постійне створення
короткотермінових резервних копія
файлів
Карантин шифрувальщика
Всі елементи атаки ідентифікується
процесом аналізу підозрілої
активності та відправляються в
карантин
Зашифровані дані відновлюються з
резервних копій
Відновлення даних
Фоновий процес Після детектування
Демонстрація
роботи:
блокування Petya
та відновлення
зашифрованих
даних
[Restricted] for designated teams ​
[Restricted] for designated teams ​
| 6 місяців | Більше 200 копій на день
ЕФЕКТИВНІСТЬ ANTI
RANSOMWAREТести тільки технології Anti-Ransomware
Без використання Антивірусу, Антиботу та Пісочниці *
99.3% рівень детекту
* При використанні в реальних умовах додаткові механізми захисту
вимикати не потрібно[Protected] Distribution or modification is
“95% успішних атак можна було запобігти,
якби існуючі рішення захисту були
налаштовані правильно”
Gartner
“Консоль управління Check Point залишається де факто
“золотим стандартом”, з яким порівнюють решту” Gartner
Інтеграція та
моніторинг
Спільні
політики
Dashboard,
що гнучко
налаштовується
Одна система – єдине управління
Зручне налаштування, повна інтеграція, абсолютна видимість
Олександр Чубарук
Технічний директор в Україні,
Грузії та СНД
ochubaruk@checkpoint.com
The next attack can be prevented
Наступній атаці можна запобігти

Contenu connexe

Tendances

Black Tea Testing #2 - Захист ПЗ: Розробка і тестування
Black Tea Testing #2 - Захист ПЗ: Розробка і тестуванняBlack Tea Testing #2 - Захист ПЗ: Розробка і тестування
Black Tea Testing #2 - Захист ПЗ: Розробка і тестуванняAntonina_Burlachenko
 
"Мистецтво захисту бар'єрів"
"Мистецтво захисту бар'єрів""Мистецтво захисту бар'єрів"
"Мистецтво захисту бар'єрів"Vladyslav Radetsky
 
McAfee ENS 10.7 - що нового ?
McAfee ENS 10.7 - що нового ?McAfee ENS 10.7 - що нового ?
McAfee ENS 10.7 - що нового ?Vladyslav Radetsky
 
McAfee – конструктор Lego для ІБ
McAfee – конструктор Lego для ІБMcAfee – конструктор Lego для ІБ
McAfee – конструктор Lego для ІБVladyslav Radetsky
 
Огляд атак на критичну інфраструктуру в Україні
Огляд атак на критичну інфраструктуру в УкраїніОгляд атак на критичну інфраструктуру в Україні
Огляд атак на критичну інфраструктуру в УкраїніGlib Pakharenko
 
Кібер-атаки на критичну інфраструктуру в Україні
Кібер-атаки на критичну інфраструктуру в УкраїніКібер-атаки на критичну інфраструктуру в Україні
Кібер-атаки на критичну інфраструктуру в УкраїніGlib Pakharenko
 
Правила поведінки при роботі з ІТ 2017
Правила поведінки при роботі з ІТ 2017Правила поведінки при роботі з ІТ 2017
Правила поведінки при роботі з ІТ 2017Vladyslav Radetsky
 
Стек протоколів IPsec
Стек протоколів IPsecСтек протоколів IPsec
Стек протоколів IPsecShevchenko Andriy
 
Практичні рецепти захисту
Практичні рецепти захистуПрактичні рецепти захисту
Практичні рецепти захистуVladyslav Radetsky
 
Check list: readiness for phishing attacks
Check list: readiness for phishing attacksCheck list: readiness for phishing attacks
Check list: readiness for phishing attacksNETWAVE
 

Tendances (12)

Black Tea Testing #2 - Захист ПЗ: Розробка і тестування
Black Tea Testing #2 - Захист ПЗ: Розробка і тестуванняBlack Tea Testing #2 - Захист ПЗ: Розробка і тестування
Black Tea Testing #2 - Захист ПЗ: Розробка і тестування
 
"Мистецтво захисту бар'єрів"
"Мистецтво захисту бар'єрів""Мистецтво захисту бар'єрів"
"Мистецтво захисту бар'єрів"
 
Bogatyriov с.р.1
Bogatyriov с.р.1Bogatyriov с.р.1
Bogatyriov с.р.1
 
McAfee ENS 10.7 - що нового ?
McAfee ENS 10.7 - що нового ?McAfee ENS 10.7 - що нового ?
McAfee ENS 10.7 - що нового ?
 
McAfee – конструктор Lego для ІБ
McAfee – конструктор Lego для ІБMcAfee – конструктор Lego для ІБ
McAfee – конструктор Lego для ІБ
 
Огляд атак на критичну інфраструктуру в Україні
Огляд атак на критичну інфраструктуру в УкраїніОгляд атак на критичну інфраструктуру в Україні
Огляд атак на критичну інфраструктуру в Україні
 
Кібер-атаки на критичну інфраструктуру в Україні
Кібер-атаки на критичну інфраструктуру в УкраїніКібер-атаки на критичну інфраструктуру в Україні
Кібер-атаки на критичну інфраструктуру в Україні
 
Правила поведінки при роботі з ІТ 2017
Правила поведінки при роботі з ІТ 2017Правила поведінки при роботі з ІТ 2017
Правила поведінки при роботі з ІТ 2017
 
Стек протоколів IPsec
Стек протоколів IPsecСтек протоколів IPsec
Стек протоколів IPsec
 
Практичні рецепти захисту
Практичні рецепти захистуПрактичні рецепти захисту
Практичні рецепти захисту
 
33
3333
33
 
Check list: readiness for phishing attacks
Check list: readiness for phishing attacksCheck list: readiness for phishing attacks
Check list: readiness for phishing attacks
 

Similaire à "Наступну атаку можна попередити", Олександр Чубарук

Безпека в інтернеті
Безпека в інтернетіБезпека в інтернеті
Безпека в інтернетіLida9
 
Сам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файлиСам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файлиVladyslav Radetsky
 
проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)ufkbyf2205
 
проект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.Pptпроект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.PptДмитрий Люкшин
 
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014Glad Molotov
 
Комп'ютерні віруси та ативірусні програми. 9 клас
Комп'ютерні віруси та ативірусні програми. 9 класКомп'ютерні віруси та ативірусні програми. 9 клас
Комп'ютерні віруси та ативірусні програми. 9 класЛюдмила Иваница
 
Безпека в Інтернеті
Безпека в ІнтернетіБезпека в Інтернеті
Безпека в ІнтернетіЮлія Артюх
 
проблеми безпеки в інтернеті
проблеми безпеки в інтернетіпроблеми безпеки в інтернеті
проблеми безпеки в інтернетіIrina Bodnya
 
Web Penetration Testing Report
Web Penetration Testing ReportWeb Penetration Testing Report
Web Penetration Testing ReportKR. Laboratories
 
Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01uman librarian
 
антивірусні програми
антивірусні програмиантивірусні програми
антивірусні програмиLona_Pugach
 
УРОК 5. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИ
УРОК 5. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИУРОК 5. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИ
УРОК 5. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИDetector Media
 
Шкідливе програмне забезпечення
Шкідливе програмне забезпеченняШкідливе програмне забезпечення
Шкідливе програмне забезпеченняInna Gornikova
 

Similaire à "Наступну атаку можна попередити", Олександр Чубарук (20)

Dopovid vitol ch41
Dopovid vitol ch41Dopovid vitol ch41
Dopovid vitol ch41
 
Безпека в інтернеті
Безпека в інтернетіБезпека в інтернеті
Безпека в інтернеті
 
Сам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файлиСам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файли
 
проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)
 
проект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.Pptпроект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.Ppt
 
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
 
Комп'ютерні віруси та ативірусні програми. 9 клас
Комп'ютерні віруси та ативірусні програми. 9 класКомп'ютерні віруси та ативірусні програми. 9 клас
Комп'ютерні віруси та ативірусні програми. 9 клас
 
Криміналістичні дослідження шкідливого програмного забезпечення
Криміналістичні дослідження шкідливого програмного забезпеченняКриміналістичні дослідження шкідливого програмного забезпечення
Криміналістичні дослідження шкідливого програмного забезпечення
 
Безпека в Інтернеті
Безпека в ІнтернетіБезпека в Інтернеті
Безпека в Інтернеті
 
System security
System securitySystem security
System security
 
Безпека в Інтернеті
Безпека в ІнтернетіБезпека в Інтернеті
Безпека в Інтернеті
 
Безпечний інтернет
Безпечний інтернетБезпечний інтернет
Безпечний інтернет
 
проблеми безпеки в інтернеті
проблеми безпеки в інтернетіпроблеми безпеки в інтернеті
проблеми безпеки в інтернеті
 
Web Penetration Testing Report
Web Penetration Testing ReportWeb Penetration Testing Report
Web Penetration Testing Report
 
Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01
 
антивірусні програми
антивірусні програмиантивірусні програми
антивірусні програми
 
Razdel13
Razdel13Razdel13
Razdel13
 
Безпечний інтернет 1
Безпечний інтернет 1Безпечний інтернет 1
Безпечний інтернет 1
 
УРОК 5. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИ
УРОК 5. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИУРОК 5. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИ
УРОК 5. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИ
 
Шкідливе програмне забезпечення
Шкідливе програмне забезпеченняШкідливе програмне забезпечення
Шкідливе програмне забезпечення
 

Plus de HackIT Ukraine

"CyberGuard — проект государственно-частного партнерства по созданию киберцен...
"CyberGuard — проект государственно-частного партнерства по созданию киберцен..."CyberGuard — проект государственно-частного партнерства по созданию киберцен...
"CyberGuard — проект государственно-частного партнерства по созданию киберцен...HackIT Ukraine
 
"В поисках уязвимостей мобильных приложений", Алексей Голубев
"В поисках уязвимостей мобильных приложений", Алексей Голубев"В поисках уязвимостей мобильных приложений", Алексей Голубев
"В поисках уязвимостей мобильных приложений", Алексей ГолубевHackIT Ukraine
 
"Безопасность и надежность ПО в техногенном мире", Владимир Обризан
"Безопасность и надежность ПО в техногенном мире", Владимир Обризан"Безопасность и надежность ПО в техногенном мире", Владимир Обризан
"Безопасность и надежность ПО в техногенном мире", Владимир ОбризанHackIT Ukraine
 
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий КайдаловHackIT Ukraine
 
"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
"Безопасные Биткоин-транзакции без специального оборудования", Алексей КаракуловHackIT Ukraine
 
"Growth hack в маркетинге и бизнесе", Максим Мирошниченко
"Growth hack в маркетинге и бизнесе", Максим Мирошниченко"Growth hack в маркетинге и бизнесе", Максим Мирошниченко
"Growth hack в маркетинге и бизнесе", Максим МирошниченкоHackIT Ukraine
 
"Как ловят хакеров в Украине", Дмитрий Гадомский
"Как ловят хакеров в Украине", Дмитрий Гадомский"Как ловят хакеров в Украине", Дмитрий Гадомский
"Как ловят хакеров в Украине", Дмитрий ГадомскийHackIT Ukraine
 
"Security Requirements Engineering", Oleksii Baranovskyi
"Security Requirements Engineering", Oleksii Baranovskyi"Security Requirements Engineering", Oleksii Baranovskyi
"Security Requirements Engineering", Oleksii BaranovskyiHackIT Ukraine
 
"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin
"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin
"Preventing Loss of Personal Data on a Mobile Network", Oleksii LukinHackIT Ukraine
 
"How to make money with Hacken?", Dmytro Budorin
"How to make money with Hacken?", Dmytro Budorin"How to make money with Hacken?", Dmytro Budorin
"How to make money with Hacken?", Dmytro BudorinHackIT Ukraine
 
"Using cryptolockers as a cyber weapon", Alexander Adamov
"Using cryptolockers as a cyber weapon", Alexander Adamov"Using cryptolockers as a cyber weapon", Alexander Adamov
"Using cryptolockers as a cyber weapon", Alexander AdamovHackIT Ukraine
 
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde..."Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...HackIT Ukraine
 
"Bypassing two factor authentication", Shahmeer Amir
"Bypassing two factor authentication", Shahmeer Amir"Bypassing two factor authentication", Shahmeer Amir
"Bypassing two factor authentication", Shahmeer AmirHackIT Ukraine
 
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ...
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ..."Системы уникализации и идентификации пользователей в сети. Методы защиты от ...
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ...HackIT Ukraine
 
"Introduction to Bug Hunting", Yasser Ali
"Introduction to Bug Hunting", Yasser Ali"Introduction to Bug Hunting", Yasser Ali
"Introduction to Bug Hunting", Yasser AliHackIT Ukraine
 
"Hack it. Found it. Sell it. How hackers can be successful in the business wo...
"Hack it. Found it. Sell it. How hackers can be successful in the business wo..."Hack it. Found it. Sell it. How hackers can be successful in the business wo...
"Hack it. Found it. Sell it. How hackers can be successful in the business wo...HackIT Ukraine
 
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
"15 Technique to Exploit File Upload Pages", Ebrahim HegazyHackIT Ukraine
 
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...HackIT Ukraine
 
Владимир Махитко - Automotive security. New challenges
Владимир Махитко - Automotive security. New challengesВладимир Махитко - Automotive security. New challenges
Владимир Махитко - Automotive security. New challengesHackIT Ukraine
 
Алексей Старов - Как проводить киберраследования?
Алексей Старов - Как проводить киберраследования?Алексей Старов - Как проводить киберраследования?
Алексей Старов - Как проводить киберраследования?HackIT Ukraine
 

Plus de HackIT Ukraine (20)

"CyberGuard — проект государственно-частного партнерства по созданию киберцен...
"CyberGuard — проект государственно-частного партнерства по созданию киберцен..."CyberGuard — проект государственно-частного партнерства по созданию киберцен...
"CyberGuard — проект государственно-частного партнерства по созданию киберцен...
 
"В поисках уязвимостей мобильных приложений", Алексей Голубев
"В поисках уязвимостей мобильных приложений", Алексей Голубев"В поисках уязвимостей мобильных приложений", Алексей Голубев
"В поисках уязвимостей мобильных приложений", Алексей Голубев
 
"Безопасность и надежность ПО в техногенном мире", Владимир Обризан
"Безопасность и надежность ПО в техногенном мире", Владимир Обризан"Безопасность и надежность ПО в техногенном мире", Владимир Обризан
"Безопасность и надежность ПО в техногенном мире", Владимир Обризан
 
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов
 
"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
 
"Growth hack в маркетинге и бизнесе", Максим Мирошниченко
"Growth hack в маркетинге и бизнесе", Максим Мирошниченко"Growth hack в маркетинге и бизнесе", Максим Мирошниченко
"Growth hack в маркетинге и бизнесе", Максим Мирошниченко
 
"Как ловят хакеров в Украине", Дмитрий Гадомский
"Как ловят хакеров в Украине", Дмитрий Гадомский"Как ловят хакеров в Украине", Дмитрий Гадомский
"Как ловят хакеров в Украине", Дмитрий Гадомский
 
"Security Requirements Engineering", Oleksii Baranovskyi
"Security Requirements Engineering", Oleksii Baranovskyi"Security Requirements Engineering", Oleksii Baranovskyi
"Security Requirements Engineering", Oleksii Baranovskyi
 
"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin
"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin
"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin
 
"How to make money with Hacken?", Dmytro Budorin
"How to make money with Hacken?", Dmytro Budorin"How to make money with Hacken?", Dmytro Budorin
"How to make money with Hacken?", Dmytro Budorin
 
"Using cryptolockers as a cyber weapon", Alexander Adamov
"Using cryptolockers as a cyber weapon", Alexander Adamov"Using cryptolockers as a cyber weapon", Alexander Adamov
"Using cryptolockers as a cyber weapon", Alexander Adamov
 
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde..."Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...
 
"Bypassing two factor authentication", Shahmeer Amir
"Bypassing two factor authentication", Shahmeer Amir"Bypassing two factor authentication", Shahmeer Amir
"Bypassing two factor authentication", Shahmeer Amir
 
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ...
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ..."Системы уникализации и идентификации пользователей в сети. Методы защиты от ...
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ...
 
"Introduction to Bug Hunting", Yasser Ali
"Introduction to Bug Hunting", Yasser Ali"Introduction to Bug Hunting", Yasser Ali
"Introduction to Bug Hunting", Yasser Ali
 
"Hack it. Found it. Sell it. How hackers can be successful in the business wo...
"Hack it. Found it. Sell it. How hackers can be successful in the business wo..."Hack it. Found it. Sell it. How hackers can be successful in the business wo...
"Hack it. Found it. Sell it. How hackers can be successful in the business wo...
 
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
 
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
 
Владимир Махитко - Automotive security. New challenges
Владимир Махитко - Automotive security. New challengesВладимир Махитко - Automotive security. New challenges
Владимир Махитко - Automotive security. New challenges
 
Алексей Старов - Как проводить киберраследования?
Алексей Старов - Как проводить киберраследования?Алексей Старов - Как проводить киберраследования?
Алексей Старов - Как проводить киберраследования?
 

"Наступну атаку можна попередити", Олександр Чубарук

  • 1. Олександр Чубарук The next attack can be prevented Наступній атаці можна запобігти Технічний директор в Україні, Грузії та СНД Check Point Software Technologies
  • 2.
  • 3. Технології информаційного захисту •Анти-Вірус –Блокує файли з відомими вірусами •IPS –Аналізує трафік та блокує його на основі відомих шаблонів •Анти-Бот –Виявляє підозрілий трафік згідно обновлюваних шаблонів Ефективні, але проти ВІДОМИХ загроз СИГНАТУРЫ завжди ВІДСТАЮТЬ
  • 4. ВСЕ БІЛЬШЕ Й БІЛЬШЕ ТОГО, ЩО ВИ НЕ ЗНАЄТЕ ЗАГРОЗИ НУЛЬОВОГО ДНЯ , Вірус CVE Небажані URL APT-АТАКИ, НЕВІДОМЕ ШКІДЛИВЕ ПЗ Сигнатури Експлойти Трояни Бот-мережі ЗРОСТАННЯ НЕВІДОМОГО ЗЛОВМИСНОГО ПЗ
  • 5. 99% контрольних сум шкідливого ПЗ видні 58 секунд або менше Наскільки це серйозно? Щоб уникнути детектирування, хакери часто модифікують код та схеми взаємодії Більшість вірусів зустрічаються лише раз Source: Verizon 2016 Data Breach Investigations Report
  • 6. [Restricted] ONLY for designated groups and individuals​ Наскільки це серйозно? Сумарні збитки тільки двох компаній склали 600 млн доларів
  • 7. З ТОЧКИ ЗОРУ ТОГО, ХТО АТАКУЄ П л а н у в а н н я т а п р о в е д е н н я к і б е р - а т а к и
  • 8. T h e C y b e r K i l l C h a i n Reconnaissance Identify the target and exploitable weaknesses Weaponization Create/select attack vector Delivery Deliver the malicious payload to the victim Exploitation Gain execution privileges Installation Install the malware on infected host Command & Control Establish a channel of communication Act on Objectives Data collection or corruption, Lateral movement and exfiltration Planning the attack Getting In Carrying out the attack • Look for potential victims • Collect relevant social data • Build, find or buy your weapon of choice ‒ Exploit kit, Malware package • Adapt to your specific needs • Package for delivery Weeks in advance • Bypass detection • Convince the victim to open your crafted file • Bypass system security control • Install your malware Within seconds • Wait for your malware to “call home” • Instruct it what to do on the victim’s computer • Continuously monitor its progress From here on…
  • 10. [Restricted] ONLY for designated groups and individuals​ Спостерігаємо: • Реєстр • Мережеві з’єднання • Дії з файлами • Дії з процесами Відкриємо файл в безпечному середовищі! Емуляція Поведінка – ось що «видає» зловмисне ПЗ. Але... T H R E AT C ON T AIN E D
  • 11. Звичайну пісочницю не так складно обійти Запуск по таймеру Прискорення таймера Шкідливе ПЗ використовує власний таймер … Виявлення пісочниці Пісочниця емулює CPU Виявлення емуляції CPU … Очікування дій людини Імітація кліків, рухи миші Виявлення аномалій поведінки …
  • 12. БІЛЬШЕ 27 ТЕХНОЛОГІЙ ПРОСУНУТОГО ВИЯВЛЕННЯ ТА ЗАПОБІГАННЯ ЗАГРОЗАМ WEB INSPECTION MACHINE LEARNING DOCUMENT VALIDITY BEHAVIOR ANALYTICS CPU LEVEL DETECTION ANTI RANSOMWARE ANTI PHISHING THREAT EXTRACTION FORENSICS DECOYS & TRAPS MEMORY ANALYSIS
  • 13. [Restricted] ONLY for designated groups and individuals TRACK RECORD OF SECURITY LEADERSHIP AND EXCELLENCE IPS Recommended – Jan 2011 Best integrated IPS Security Score of 97.3%! NGFW Recommended – April 2011 World’s first NSS Recommended NGFW! FW Recommended – April 2011 Only vendor to pass the initial test! NGFW Recommended – Jan 2012 Continued NGFW Leadership and Excellence! IPS Recommended – July 2012 Leading integrated IPS Security Score of 98.7%! FW Recommended – Jan 2013 Best Security + Management score of 100%! IPS Individual Test – Feb 2013 * 6100 IPS Security Score of 99%! 26.5G IPS NGFW Recommended – Feb 2013 Best Security + Management Score of 98.5%! NGFW Recommended – Sept 2014 4th NGFW Recommended and 9th NSS Recommended since 2011! • Individual product test. NSS award “Recommended” only in Group Tests. BDS Recommended – Aug 2015 Leading Security Effectiveness and TCO! IPS Recommended – Nov 2013 100% Mgt score; Best annual Mgt/Labor Cost (Upkeep / Tuning)! NGFW Recommended – Feb 2016 99.8% Security Score! 5th NGFW Recommended and 11th NSS Recommended since 2011! BDS Recommended – Aug 2016 2nd BDS Recommended! 100% Evasion Resistant! NGIPS Recommended – Oct 2016 Leading Overall Security Effectiveness (99.9%) and TCO!
  • 14. Check Point SandBlast Recommended for Security Effectiveness and Value 2016 NSS Breach Detection Systems Test ©2016 Check Point Software Technologies Ltd. 99.6% catch-rate of HTTP malware 100% evasion resistant sandbox 100% catch-rate for Email unknown malware 100% catch-rate for Drive- by exploits 100% catch-rate for Social exploits 100% catch-rate of SSL encrypted malware 99.4% overall breach detection rateRead the report: https://www.checkpoint.com/resources/nss-breach-detection-systems/
  • 15. CPU-Level Detection • Виявлення атаки до її початку – Хакер не встигає запустити алгоритми обходу пісочниці • Вузьке місце для атаки – Методів зламу існує незначна кількість – Вразливостей – тысячі, шкідливого ПЗ - мільони Вразливість Експлойт Шкідливе ПЗ Шелкод Фокус на виявленні методів зламу
  • 16. Threat Extraction: миттєве очищення документів • Більшість пісочниць наших конкурентів працює в режимі детектування, а не запобігання • Вони пропускають шкідливе ПЗ в мережу, тим часом аналізують його в фоновому режимі Емуляція завжди потребує часу
  • 17. SandBlast Threat ExtractionДоставка гарантовано безпечних файлів Д О П І С Л Я Активація шкідливого ПЗ Шкідливе ПЗ видалене Миттєвий доступ. Проактивний захист. [Restricted] ONLY for designated groups and individuals​
  • 18. Конвертація в PDF (підвищена безпека) або Дезинфекція (якщо потрібен оригінал) Як це працює при завантаженні з Вебу [Restricted] ONLY for designated groups and individuals
  • 19. Легкий та безпечний доступ до оригінального файлу Тільки після емуляції Коли вердикт перевірки «доброякісний» Самообслуговування Нема потреби звертатися в Helpdesk [Restricted] ONLY for designated groups
  • 20. Хтось працює віддалено Зовнішні накопичувачі Архіви з паролем, HTTPS Зараженння від іншого ПК Певні загрози можна виявити тільки на рабочій станції [Confidential] For designated groups and individuals​
  • 21. Клас рішень EDR: Endpoint Detection and Response Продукт Check Point SandBlast Agent – захист робочої станції [Confidential] For designated groups and ЗАХИСТ Від ботів та Шифруваль- щиків Ефективне ОЧИЩЕННЯ та РОЗСЛІДУВАННЯ інцидентів ЗАХИСТ Від атак нульового дня ЗАХИСТ Від фішингу
  • 22. SANDBLAST CLOUD Агент пісочниці: аналіз файлів в хмарі Check Point або власному датацентрі [Confidential] For designated groups and Файл відсилається на пристрій або в хмару SandBlast1 Безпечна копія доставляється миттєво2 Оригінал емулюється3
  • 23. Visual Similarity Text Similarity Title Similarity URL Similarity Lookalike Characters Image Only Site Multiple Top- Level Domain Lookalike Favicon IP Reputatio n Domain Reputation PHISHING SCORE: 95% Запобігання фішингу Блокує фішингові сайти, в тому числі нові Нові сайти аналізуються1 Репутаційний та еврістичний аналіз2 Вердикт виноситься за секунди3[Confidential] For designated groups and Небезпечно! Ймовірно, сайт підроблений!
  • 24. Corporate Credentials Запобігання фішингу Захист корпоративного пароля Запобігає помилковому або випадковому використанню корпоративного пароля на інших (зовнішніх) ресурсах
  • 25. Виявлення підозрілої активності [Confidential] For designated groups and ІНФОРМАЦІЯ ПРО ЗАГРОЗИ постійно оновлюється1 Вихідний трафік перевіряється ANTI-BOT2 Трафік на C&C сервери БЛОКУЄТЬСЯ3 ЗУПИНЯЄТЬСЯ підзрілий процес або БЛОКУЄТЬСЯ комп’ ютер повністю4
  • 26. Збір даних та формування звіту [Confidential] For designated groups and ДАНІ про систему збираються постійно з багатьох джерел1ЗВІТ формується автоматично по спрацюванню локального або зовнішнього тригера 2 ДЕТАЛЬНИЙ звіт формирується на SmartEvent4Processes Registry Files Network Сирі дані аналізуються за допомогою складних алгоритмів3
  • 27. ОГЛЯД ЗВІТУ: ЕФЕКТИВНА АНАЛІТИКА Ознаки інфекції До яких даних було здійснено доступ Шкідливі елементи, що були вилучені Деталізація по процесах Звідки прийшло зараження
  • 28. RANSOMWARESELL THE DATA BACK TO ITS OWNER [Protected] Distribution or modification is
  • 29. Як працює антишифрувальщик Аналіз поведінки Постійни моніторинг ознак роботи шифрувальщика Ідентифікація НЕЛЕГІТИМНОГО шифрування Детектування шифрування Знімки даних Постійне створення короткотермінових резервних копія файлів Карантин шифрувальщика Всі елементи атаки ідентифікується процесом аналізу підозрілої активності та відправляються в карантин Зашифровані дані відновлюються з резервних копій Відновлення даних Фоновий процес Після детектування
  • 32. | 6 місяців | Більше 200 копій на день ЕФЕКТИВНІСТЬ ANTI RANSOMWAREТести тільки технології Anti-Ransomware Без використання Антивірусу, Антиботу та Пісочниці * 99.3% рівень детекту * При використанні в реальних умовах додаткові механізми захисту вимикати не потрібно[Protected] Distribution or modification is
  • 33. “95% успішних атак можна було запобігти, якби існуючі рішення захисту були налаштовані правильно” Gartner “Консоль управління Check Point залишається де факто “золотим стандартом”, з яким порівнюють решту” Gartner
  • 34. Інтеграція та моніторинг Спільні політики Dashboard, що гнучко налаштовується Одна система – єдине управління Зручне налаштування, повна інтеграція, абсолютна видимість
  • 35. Олександр Чубарук Технічний директор в Україні, Грузії та СНД ochubaruk@checkpoint.com The next attack can be prevented Наступній атаці можна запобігти