SlideShare une entreprise Scribd logo
1  sur  18
Анализ
функциональности
репутационных
сервисов
Москва 2013
Свойства зловредов
• Модуль обхода антивирусных систем
• Незаметность для конечного пользователя
• Связь с центром управления через SSL-тоннель
Требования к системе обнаружения
вредоносного ПО
• Оперативность
• Минимальное влияние на производительность работы пользователей
• Низкий уровень ложных срабатываний
Механизмы обнаружения вредоносного ПО
• Сигнатурный
• Эвристический
• Белые/черные списки
• Sandbox
• Репутационный
Сигнатурный анализ
Обнаружение зловредов, по характерному отпечатку
(сигнатуре)
Преимущества:
• Низкий процент ложных срабатываний
Проблемы:
• Необходимо постоянное обновление БД
• При росте количества вредоносов БД будет расти,
занимая больше места и снижая
производительность
• Не работает против неизвестных вредоносов
Эвристический анализ
Обнаружение зловредов по поведению на хосте
Преимущества:
• Механизм не зависит от базы данных сигнатур
Недостатки:
• Высокий уровень ложных срабатываний при
«строгих» настройках
• Низкий уровень эффективности при «мягких»
настройках
Черные/белые списки
Проверка запуска процессов/запущенных программ
– Запрет запуска определенного набора ПО
(черный список)
– Разрешение запуска явно определенного
набора ПО (белый список)
Преимущества:
• Снижение зависимости безопасности серверов от
обновлений ПО, которые не могут быть поставлены
оперативно
• Возможность работы без обновлений антивирусных
баз
Недостатки:
• Трудоемкий процесс поддержания списков в
актуальном состоянии
Sandbox
Отслеживание поведения зловреда в
виртуализованной оболочке
Преимущества:
• Механизм не зависит от базы данных сигнатур
• Анализ происходит до того момента, как
Недостатки:
• Ресурсоемкость
• Низкая эффективность против «спящих» вредоносов
Репутационный анализ
Хеш (или контрольная сумма) проверяемого объекта
(файла, почтового сообщения, URL-ссылки) отправляется
в облачный сервис, который возвращает репутацию
объекта (плохой, скорее плохой, средний, скорее
хороший, хороший)
Преимущества:
• Мгновенная реакция на изменение репутации объекта
• Минимальные затраты ресурсов (временных,
вычислительных) на проверку объектов
• Возможность кросс-векторного анализа объектов (URL-
ссылка из спам-письма будет также иметь плохую
репутацию)
Недостатки:
• Необходимость постоянного подключения к Интернет
• Дополнительный входящий-исходящий трафик
• Зависимость от функционирования облачного сервиса
Эффективность репутационного анализа
(почта)
Почтовый
сервер
Интернет
Облачный
Локальный
Анализ соединенияРепутация сообщенияРепутация IP-адреса
Статистический и
эвристический анализ
Фильтрация ~ 50% спама
Фильтрация ~ 80% спама
Фильтрация ~ 90% спама
Фильтрация ~ 99.5% спама
Эффективность репутационного анализа
(файлы)
-
20,000
40,000
60,000
80,000
100,000
120,000
140,000
Sep/10 Oct/10 Nov/10 Dec/10
Обнаружено с помощью сигнатур
Обнаружено с помощью репутационного сервиса McAfee GTI
Увеличение эффективности на 35%
Увеличение эффективности
на 25%
По данным McAfee
Источники
• Исследовательские лаборатории
• Интернет-сканеры
• Развернутые продукты
Чем больше узлов, работающих с сервисом –
тем он эффективнее!
Примеры реализации репутационных
сервисов
Kaspersky Security Network
Задача:
Защита домашних и корпоративных рабочих станций от
вредоносных файлов, почтовых сообщений, URL-ссылок
В каких продуктах используется:
• Домашние, начиная с Kaspersky Internet Security 2009
• Корпоративные, начиная с Kaspersky Endpoint Security 8
for Windows
• Kaspersky Security для почтовых серверов
Антивирусные агенты отправляют в облако:
• Информацию о контрольных суммах обрабатываемых
файлов
• Информацию для определения репутации URL
• Статистические данные для защиты от спама
Check Point ThreatCloud
Задача:
Защита корпоративной сети на уровне сети от вредоносного
ПО, обнаружение активности бот-сетей
В каких продуктах используется:
• Программные и аппаратные межсетевые экраны на базе
Check Point Security Gateway R75.40
Отправляет в облако:
• Информацию о типе зафиксированной атаки
• IP-адрес источника атаки
Особенности:
• Обнаружение в проверяемом трафике признаков
коммуникации ботов и центров управления
• Блокировка взаимодействия ботов и командных центров
бот-сетей
McAfee Global Threat Intelligence
Задача:
• Защита корпоративных пользователей от вредоносного ПО,
спама, сетевых атак
В каких продуктах используется:
• Межсетевой экран, cетевой IPS, Анти-спам, web-шлюз,
антивирус для рабочих станций, SIEM и др.
Отправляет в облако:
• Хеши проверяемых объектов
• IP-адреса, с которых был получены вредоносные файлы,
спам-сообщения
• URL-ссылки, на которых найдены вредоносные элементы
Особенности:
• Очень большое количество узлов работающих с системой
(100+ млн.)
• Кросс-векторный анализ репутаций объектов
Резюме
• Современное вредоносное ПО крайне сложно остановить
• Необходим системный подход – эшелонированная защита, комбинация различных
механизмов обнаружения вредоносного ПО
• Репутационные сервисы значительно повышают эффективность средств ИБ
Контактная информация:
Павел Коростелев
E-mail: p_korostelev@step.ru
Спасибо за внимание!

Contenu connexe

Tendances

Опыт организации тестирования безопасности Web приложений в компании
Опыт организации тестирования безопасности Web приложений в компанииОпыт организации тестирования безопасности Web приложений в компании
Опыт организации тестирования безопасности Web приложений в компанииSQALab
 
Контроль услуг и приложений в центрах обработки данных нового поколения
Контроль услуг и приложений в центрах обработки данных нового поколенияКонтроль услуг и приложений в центрах обработки данных нового поколения
Контроль услуг и приложений в центрах обработки данных нового поколенияCisco Russia
 
Сравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФСравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФPete Kuzeev
 
Анализ защищенности интернет-проектов
Анализ защищенности интернет-проектовАнализ защищенности интернет-проектов
Анализ защищенности интернет-проектовDmitry Evteev
 
Как выбрать Web Application Firewall
Как выбрать Web Application FirewallКак выбрать Web Application Firewall
Как выбрать Web Application FirewallPositive Hack Days
 

Tendances (6)

SIEM для ИТ
SIEM для ИТSIEM для ИТ
SIEM для ИТ
 
Опыт организации тестирования безопасности Web приложений в компании
Опыт организации тестирования безопасности Web приложений в компанииОпыт организации тестирования безопасности Web приложений в компании
Опыт организации тестирования безопасности Web приложений в компании
 
Контроль услуг и приложений в центрах обработки данных нового поколения
Контроль услуг и приложений в центрах обработки данных нового поколенияКонтроль услуг и приложений в центрах обработки данных нового поколения
Контроль услуг и приложений в центрах обработки данных нового поколения
 
Сравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФСравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФ
 
Анализ защищенности интернет-проектов
Анализ защищенности интернет-проектовАнализ защищенности интернет-проектов
Анализ защищенности интернет-проектов
 
Как выбрать Web Application Firewall
Как выбрать Web Application FirewallКак выбрать Web Application Firewall
Как выбрать Web Application Firewall
 

Similaire à Павел Коростелев. Анализ функциональности репутационных сервисов.

Reputation services analisys
Reputation services analisys Reputation services analisys
Reputation services analisys Pavel Korostelev
 
Контроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиКонтроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиCisco Russia
 
Защита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AV
Защита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AVЗащита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AV
Защита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AVKonstantin Matyukhin
 
Check Point. Сергей Чекрыгин. "На шаг впереди"
Check Point. Сергей Чекрыгин. "На шаг впереди"Check Point. Сергей Чекрыгин. "На шаг впереди"
Check Point. Сергей Чекрыгин. "На шаг впереди"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Expolink
 
CheckPoint. Сергей Чекрыгин. "Check Pont. На шаг впереди"
CheckPoint. Сергей Чекрыгин. "Check Pont. На шаг впереди"CheckPoint. Сергей Чекрыгин. "Check Pont. На шаг впереди"
CheckPoint. Сергей Чекрыгин. "Check Pont. На шаг впереди"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Фильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятииФильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятииCisco Russia
 
Kaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security centerKaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security centerExpolink
 
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Penetration testing (AS IS)
Penetration testing (AS IS)Penetration testing (AS IS)
Penetration testing (AS IS)Dmitry Evteev
 
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасность
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасностьКак оценить пользу от ИБ и увязать с нею инвестиции в безопасность
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасностьVsevolod Shabad
 
Все решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часВсе решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часCisco Russia
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
рынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестрынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестExpolink
 
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Alexey Kachalin
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Cisco Russia
 
Что такое пентест
Что такое пентестЧто такое пентест
Что такое пентестDmitry Evteev
 

Similaire à Павел Коростелев. Анализ функциональности репутационных сервисов. (20)

Reputation services analisys
Reputation services analisys Reputation services analisys
Reputation services analisys
 
Контроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиКонтроль и мониторинг периметра сети
Контроль и мониторинг периметра сети
 
Защита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AV
Защита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AVЗащита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AV
Защита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AV
 
Check Point. Сергей Чекрыгин. "На шаг впереди"
Check Point. Сергей Чекрыгин. "На шаг впереди"Check Point. Сергей Чекрыгин. "На шаг впереди"
Check Point. Сергей Чекрыгин. "На шаг впереди"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
 
CheckPoint. Сергей Чекрыгин. "Check Pont. На шаг впереди"
CheckPoint. Сергей Чекрыгин. "Check Pont. На шаг впереди"CheckPoint. Сергей Чекрыгин. "Check Pont. На шаг впереди"
CheckPoint. Сергей Чекрыгин. "Check Pont. На шаг впереди"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Фильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятииФильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятии
 
Kaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security centerKaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security center
 
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Penetration testing (AS IS)
Penetration testing (AS IS)Penetration testing (AS IS)
Penetration testing (AS IS)
 
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасность
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасностьКак оценить пользу от ИБ и увязать с нею инвестиции в безопасность
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасность
 
Все решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часВсе решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 час
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
рынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестрынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротест
 
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.
 
Что такое пентест
Что такое пентестЧто такое пентест
Что такое пентест
 

Plus de Positive Hack Days

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesPositive Hack Days
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerPositive Hack Days
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesPositive Hack Days
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikPositive Hack Days
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQubePositive Hack Days
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityPositive Hack Days
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Positive Hack Days
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для ApproofPositive Hack Days
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Positive Hack Days
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложенийPositive Hack Days
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложенийPositive Hack Days
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application SecurityPositive Hack Days
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летPositive Hack Days
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиPositive Hack Days
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОPositive Hack Days
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке СиPositive Hack Days
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CorePositive Hack Days
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опытPositive Hack Days
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterPositive Hack Days
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиPositive Hack Days
 

Plus de Positive Hack Days (20)

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows Docker
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive Technologies
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + Qlik
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQube
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps Community
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для Approof
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложений
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application Security
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке Си
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
 

Павел Коростелев. Анализ функциональности репутационных сервисов.

  • 2. Свойства зловредов • Модуль обхода антивирусных систем • Незаметность для конечного пользователя • Связь с центром управления через SSL-тоннель
  • 3. Требования к системе обнаружения вредоносного ПО • Оперативность • Минимальное влияние на производительность работы пользователей • Низкий уровень ложных срабатываний
  • 4. Механизмы обнаружения вредоносного ПО • Сигнатурный • Эвристический • Белые/черные списки • Sandbox • Репутационный
  • 5. Сигнатурный анализ Обнаружение зловредов, по характерному отпечатку (сигнатуре) Преимущества: • Низкий процент ложных срабатываний Проблемы: • Необходимо постоянное обновление БД • При росте количества вредоносов БД будет расти, занимая больше места и снижая производительность • Не работает против неизвестных вредоносов
  • 6. Эвристический анализ Обнаружение зловредов по поведению на хосте Преимущества: • Механизм не зависит от базы данных сигнатур Недостатки: • Высокий уровень ложных срабатываний при «строгих» настройках • Низкий уровень эффективности при «мягких» настройках
  • 7. Черные/белые списки Проверка запуска процессов/запущенных программ – Запрет запуска определенного набора ПО (черный список) – Разрешение запуска явно определенного набора ПО (белый список) Преимущества: • Снижение зависимости безопасности серверов от обновлений ПО, которые не могут быть поставлены оперативно • Возможность работы без обновлений антивирусных баз Недостатки: • Трудоемкий процесс поддержания списков в актуальном состоянии
  • 8. Sandbox Отслеживание поведения зловреда в виртуализованной оболочке Преимущества: • Механизм не зависит от базы данных сигнатур • Анализ происходит до того момента, как Недостатки: • Ресурсоемкость • Низкая эффективность против «спящих» вредоносов
  • 9. Репутационный анализ Хеш (или контрольная сумма) проверяемого объекта (файла, почтового сообщения, URL-ссылки) отправляется в облачный сервис, который возвращает репутацию объекта (плохой, скорее плохой, средний, скорее хороший, хороший) Преимущества: • Мгновенная реакция на изменение репутации объекта • Минимальные затраты ресурсов (временных, вычислительных) на проверку объектов • Возможность кросс-векторного анализа объектов (URL- ссылка из спам-письма будет также иметь плохую репутацию) Недостатки: • Необходимость постоянного подключения к Интернет • Дополнительный входящий-исходящий трафик • Зависимость от функционирования облачного сервиса
  • 10. Эффективность репутационного анализа (почта) Почтовый сервер Интернет Облачный Локальный Анализ соединенияРепутация сообщенияРепутация IP-адреса Статистический и эвристический анализ Фильтрация ~ 50% спама Фильтрация ~ 80% спама Фильтрация ~ 90% спама Фильтрация ~ 99.5% спама
  • 11. Эффективность репутационного анализа (файлы) - 20,000 40,000 60,000 80,000 100,000 120,000 140,000 Sep/10 Oct/10 Nov/10 Dec/10 Обнаружено с помощью сигнатур Обнаружено с помощью репутационного сервиса McAfee GTI Увеличение эффективности на 35% Увеличение эффективности на 25% По данным McAfee
  • 12. Источники • Исследовательские лаборатории • Интернет-сканеры • Развернутые продукты Чем больше узлов, работающих с сервисом – тем он эффективнее!
  • 14. Kaspersky Security Network Задача: Защита домашних и корпоративных рабочих станций от вредоносных файлов, почтовых сообщений, URL-ссылок В каких продуктах используется: • Домашние, начиная с Kaspersky Internet Security 2009 • Корпоративные, начиная с Kaspersky Endpoint Security 8 for Windows • Kaspersky Security для почтовых серверов Антивирусные агенты отправляют в облако: • Информацию о контрольных суммах обрабатываемых файлов • Информацию для определения репутации URL • Статистические данные для защиты от спама
  • 15. Check Point ThreatCloud Задача: Защита корпоративной сети на уровне сети от вредоносного ПО, обнаружение активности бот-сетей В каких продуктах используется: • Программные и аппаратные межсетевые экраны на базе Check Point Security Gateway R75.40 Отправляет в облако: • Информацию о типе зафиксированной атаки • IP-адрес источника атаки Особенности: • Обнаружение в проверяемом трафике признаков коммуникации ботов и центров управления • Блокировка взаимодействия ботов и командных центров бот-сетей
  • 16. McAfee Global Threat Intelligence Задача: • Защита корпоративных пользователей от вредоносного ПО, спама, сетевых атак В каких продуктах используется: • Межсетевой экран, cетевой IPS, Анти-спам, web-шлюз, антивирус для рабочих станций, SIEM и др. Отправляет в облако: • Хеши проверяемых объектов • IP-адреса, с которых был получены вредоносные файлы, спам-сообщения • URL-ссылки, на которых найдены вредоносные элементы Особенности: • Очень большое количество узлов работающих с системой (100+ млн.) • Кросс-векторный анализ репутаций объектов
  • 17. Резюме • Современное вредоносное ПО крайне сложно остановить • Необходим системный подход – эшелонированная защита, комбинация различных механизмов обнаружения вредоносного ПО • Репутационные сервисы значительно повышают эффективность средств ИБ
  • 18. Контактная информация: Павел Коростелев E-mail: p_korostelev@step.ru Спасибо за внимание!

Notes de l'éditeur

  1. Добавить источник