Websense смешанные атаки и угрозы Web 2 0 готовы ли вы к 2009
1. Смешанные атаки&угрозы Web 2.0: готовыли вы к 2009? 18 июня2009 МидхатСемирханов Территориальный менеджер Россия и СНГ Банковские Системы и Сети 2009,Ялта
2. ОбзорWebsense Security Labs 100+ ИсследователейиРазработчиков Серьезная командаэкспертов по безопасности & команда исследований и разработок по безопасности E-mail – угрозы Web - защита Утечка данных Экспертиза в следующих ключевых областях: Продвинутые алгоритмы и обучение машин Автоматизированный анализ эвристики Обратный инжиниринг (перепроектировка) JavaScript Deobfuscation Уязвимость и анализ событий Традиционные системы Honeypot Следующее поколение Honeyclients/Honeypots Усиление автоматизированной технологии и корреляции данных между нашими 3 областями исследования
3. ThreatSeeker® TECHNOLOGY Сеть ThreatSeeker™ Клиенты Websense на обслуживании 50 млн систем сбора данных в реальном времени Websense Email Security 10+ млнe-mail в час URL & SecurityDatabase 100+ млн web-сайтов в день Websense Hosted Security Обнаружение угрозы / исследование Websense Security Labs Обновление безопасности Общая аналитика / обратная связь
16. Web 2.0 позволяет пользователям и хакерам… Контент, создаваемый пользователями, предоставляет бесконечные ресурсы для атакующих Многие Web 2.0 сайтыоткрывают свободный: Уважаемые Web-экаунты Возможность отправлять и получать e-mail Возможность иметь блоги и загружать свой контент Атакующиеиспользуют переходное доверие, что увеличивает возможность потери данных. 8
35. Reputation, URL databases fairly effectiveWeb Traffic Следующий 1 млнсайтов Следующие 100 млн сайтов Топ - 100 сайтов Требует превентивного минирования и анализа репутации. Требует действующего анализа в реальном времени
36.
37. 77 % Web-сайтовс вредоносным кодом являются законными сайтами, которые были поставлены под угрозу
38. Сайты, дублирующие известные сайты, служили каналом распространения для мошенников - продавцов программного обеспечения otheir wares.
39.
40. 57 %атак с кражей информациибыли совершены через Web – их число выросло на 24% за последние 6 месяцевРегулирующая информация Финансовая информация
41. Прогноз безопасности 2009 “Облако” будет использоваться все чаще во вредоносных целях Увеличится использованиево вредоносных целях Rich Internet Applications (RIAs),таких, как Flash и Google Gears (=приспособления) Нападающие используют в своих интересах программируемый Web Существенное повышение количества Web -спама и внесение вредоносногоконтента в блоги, пользовательские форумы и социальные сети Атакующие будут двигаться к распространению модели управления botnets и приему malcode Продолжение осады Web-сайтов с "хорошей" репутацией.
43. Готов ли ваш план безопасности к 2009? Web 2.0 открывает новые возможности, но создает новые риски Converged email и Web 2.0 threats становятся нормой Смешанные атаки увеличивают риск потери данных Можете ли вы сказать “ДА” Web 2.0 без угрозы для безопасности? Первое, что вам необходимо – защитить вашу существенную информацию 16
45. TECHNOLOGY CONFIDENTIAL TOP SECRET CUSTOMER LIST Передовая классификация – это различие Почта 0 нераспознанных - - - “Узнать неизвестное” Web Classification – Websense UniqueIntellectual Property Деловая информация Комплексная защита информации
46. “Система”Web-безопасности Web Security Gateway Мобильный/Удаленный работник Hosted Web Security Hosted Web Security Firewall Integration CONFIDENTIAL Legacy Campus Головная компания Большой плохой Интернет Отделение Отделение
47. Websense Data Security SuiteКомплексное предотвращение потери данных Confirm Remediate Quarantine Application Custom Channels Block Notify Encrypt Removable Media CD/DVD Print IM HTTP FTP File Server Email Database Laptop Desktop
61. Лидер по доле рынка и инновациям в обеспечении комплексной защиты информацииСпросите Вашего ПартнераилиТоргового представителяо том, как получить Hosted Email Security на ОДИНгодБЕСПЛАТНО! Загрузите наш отчет об угрозах сегодня: http://www.websense.com/site/buzzroom/featuredstories/security.html
62.
Notes de l'éditeur
Hello, my name is Stephan Chenette, I am the manager of security research within Websense Security Labs and today I’m going to present our research findings over the last six months. I’m going to share with you key highlights in the form of events that have occurred and statistics we have gathered from our research portal.
One of the big changes in security research over the last few years is the ability to collect data. More malware exist today than ever before, in order to be successful you must do more than rely on customers and partners to send data to you, you have to go out and get the data.Websense has invested a lot of resources in our ThreatSeeker network in the last few years and we now have the largest Internet HoneyGrid in the world.Every single day we mine the web, scanning and analyzing over 200 million unique sites per 24hrs. Additionally we have more than 50 million real-time collection systems which use hundreds of different technologies such as our web 2.0 honeypots, our reputation systems and our advanced grid computing systems. This along with our real-time feedback loop from our customers allow us to scan more than one billion pieces of content daily, giving us unsurpassed intelligence and insight into the most recent attacks.
Our ThreatSeeker network provides us with an accurate real-time view into the threatscape, where we saw a 46 percent increase in the number of malicious web sites over the past year.We found that 77 percent of Web sites with malicious code are legitimate sites that have been compromised. This represents a 2 percent increase over the previous six-month period.The top 100 sites whose owners include Google, Microsoft, Yahoo, Facebook and linked-in continue to be responsible for hosting or being involved in malicious activity. In many cases this is due to the fact that these top sites are web 2.0 websites offering users the ability to host files. Attackers take advantage of these features choosing to host malware and exploits within these known websites. In other cases these sites offer open redirectors, created for advertising affiliates, these open redirectors are also used by attackers in spam links to trick users and fool them into thinking that the site they will be directed to when they click on the link will be the one at the start of the URL, when in fact they are redirected to another site specified within the parameters of the URL.On a continual basis we analyze all the malicious executables that our honeypots receive and after careful analysis we were able to find that 39% were key loggers or other type of data stealing code. Meaning when users are successfully exploited attackers opt in many cases to steal essential information from their machines.On the email front, more and more spammers and malicious authors are opting to embed a link in emails as opposed to attaching a malicious exploit or executable. This is because more defense products and customers are blocking attachments at the gateway and by embedding links within emails they are able thwart weak reputation systems and simple blacklisting methods.
Although the positive aspects of web 2.0 are many, it has provided spammers and attackers with many more resources to carry out their malicious activities. Of the top 100 sites most of them are classified under social networking and search. Of the social networking sites, services such as free web email accounts, file hosting, blog and community forums are available to everyone. These types of sites use multiple components, in many cases not originating from the site, third-party ads, gadgets and libraries, these type of sites can’t have one simple reputation to them as a whole. Web 2.0 sites are complex, made of up several different parts.The URL alone can not accurately define the nature of these site, each page and piece of content must be scanned and analyzed individually to be accurately classified. Real-time content classification provides granular control, enabling an organization to not have to block an entire site outright, allowing employees to surf web 2.0 sites freely, in safe and protected manner.