Download - Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальность завтрашнего дня
![Page 1: Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальность завтрашнего дня](https://reader034.vdocuments.mx/reader034/viewer/2022042817/55a1bcdd1a28ab85218b4720/html5/thumbnails/1.jpg)
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальность завтрашнего дня
Денис Безкоровайный, CISA, CISSP, CCSK Вице-президент RISSPA
15.10.2014 Семинар RISSPA Москва
![Page 2: Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальность завтрашнего дня](https://reader034.vdocuments.mx/reader034/viewer/2022042817/55a1bcdd1a28ab85218b4720/html5/thumbnails/2.jpg)
http://report2014.group-ib.ru/
![Page 3: Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальность завтрашнего дня](https://reader034.vdocuments.mx/reader034/viewer/2022042817/55a1bcdd1a28ab85218b4720/html5/thumbnails/3.jpg)
Да что же это все такое?
• APT – сложно, как Stuxnet
• Целевая атака – необязательно сложно
• При чем тут 0-day?
![Page 4: Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальность завтрашнего дня](https://reader034.vdocuments.mx/reader034/viewer/2022042817/55a1bcdd1a28ab85218b4720/html5/thumbnails/4.jpg)
Целевые атаки – почему их сложно обнаружить?
Потому что они «заточены» под конкретно вашу организацию:
Используются знания о ваших сотрудниках и социальная инженерия
Проверка вредоносного кода на ваших защитных системах – антивирус не защитит
Используются уязвимости в ваших приложениях и окружении
Ручное управление проведением атаки – управление человеком на всех этапах
Цель – ваши данные
![Page 5: Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальность завтрашнего дня](https://reader034.vdocuments.mx/reader034/viewer/2022042817/55a1bcdd1a28ab85218b4720/html5/thumbnails/5.jpg)
Image by ISACA
![Page 6: Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальность завтрашнего дня](https://reader034.vdocuments.mx/reader034/viewer/2022042817/55a1bcdd1a28ab85218b4720/html5/thumbnails/6.jpg)
Сложная атака или плохая защита?
![Page 7: Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальность завтрашнего дня](https://reader034.vdocuments.mx/reader034/viewer/2022042817/55a1bcdd1a28ab85218b4720/html5/thumbnails/7.jpg)
Эволюция
Сигнатуры
Эвристика
Черные списки URL
Репутация URL
Защита от эксплойтов
Поведенческий анализ
Генераторы ВПО
Полиморфизм, крипторы
Динамические домены
Ручной отбор доменов для атаки
0-day, соц.инженерия
Анализ среды
![Page 8: Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальность завтрашнего дня](https://reader034.vdocuments.mx/reader034/viewer/2022042817/55a1bcdd1a28ab85218b4720/html5/thumbnails/8.jpg)
Примеры из жизни – неизвестное ВПО
• Атаки с помощью социальной инженерии через веб
• Социальная инженерия через email и другие не-web каналы
• Эксплойты в документах
• Drive-by download атаки
• BYOD и заражения вне корпоративной сети
![Page 9: Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальность завтрашнего дня](https://reader034.vdocuments.mx/reader034/viewer/2022042817/55a1bcdd1a28ab85218b4720/html5/thumbnails/9.jpg)
5 стилей защиты по Gartner Five Style of Advanced Thread Defence
1. Network Traffic Analysis (Анализ сетевого трафика)
2. Network Forensics (Сетевая форензика)
3. Payload Analysis (Анализ контента)
4. Endpoint Behavior Analysis (Анализ поведения на конечных точках)
5. Endpoint Forensics (Форензика на конечных точках)
9
![Page 10: Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальность завтрашнего дня](https://reader034.vdocuments.mx/reader034/viewer/2022042817/55a1bcdd1a28ab85218b4720/html5/thumbnails/10.jpg)
10
Network Traffic Analysis
Network Forensics
Payload Analysis
Endpoint Behavior Analysis
Endpoint Forensics
КОГДА
В (почти) реальном времени
Постфактум (дни/недели)
ГДЕ
Сеть
Контент
Конечные точки
![Page 11: Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальность завтрашнего дня](https://reader034.vdocuments.mx/reader034/viewer/2022042817/55a1bcdd1a28ab85218b4720/html5/thumbnails/11.jpg)
Матрица решений Вендор Network Traffic Analysis
Network Forensics
Payload Analysis
Endpoint Behavior Analysis
Endpoint Forensics
FireEye NX Series PX и IA Series EX и NX Series HX Series, Mandiant (MIR)
PaloAlto WildFire Traps
Trend Micro Deep Discovery Inspector
Deep Discovery Analyzer / DDI
Deep Discovery Endpoint Sensor
CheckPoint Threat Emula}on
Cisco FirePower Sourcefire AMP FireAMP
McAfee Advanced Threat Defence
Infowatch Targeted A�ack Detector
RSA NetWitness ECAT
BlueCoat Ex Solera
Мнение автора может не совпадать с позицией вендоров
![Page 12: Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальность завтрашнего дня](https://reader034.vdocuments.mx/reader034/viewer/2022042817/55a1bcdd1a28ab85218b4720/html5/thumbnails/12.jpg)
Все атаки станут целевыми
• Новые уязвимости будут появляться и дальше (Shellshock, Heartbleed..)
• Уникальные образцы для каждого клиента – уже сейчас • Индивидуальные векторы атаки – для корпоративного сегмента
уже сейчас