+ All Categories
Home > Documents > Kybernetické hrozby – jak detekovat?Není jistota, že se bude chovat stejně i mimo simulovné...

Kybernetické hrozby – jak detekovat?Není jistota, že se bude chovat stejně i mimo simulovné...

Date post: 22-May-2020
Category:
Upload: others
View: 0 times
Download: 0 times
Share this document with a friend
31
Ľuboš Lunter Kybernetické hrozby – jak detekovat? [email protected] Cyber Security 2015 14.10.2015, Praha
Transcript
Page 1: Kybernetické hrozby – jak detekovat?Není jistota, že se bude chovat stejně i mimo simulovné prostřední, časový průběh malware ... •Běžné prostředky chrání jen

Ľuboš Lunter

Kybernetické hrozby – jak detekovat?

[email protected]

Cyber Security 2015

14.10.2015, Praha

Page 2: Kybernetické hrozby – jak detekovat?Není jistota, že se bude chovat stejně i mimo simulovné prostřední, časový průběh malware ... •Běžné prostředky chrání jen

• Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty EU

• Založena 2007 (INVEA-TECH)

• Oblasti působení:

Flow Monitoring

Network Behavior Analysis

APM, Packet Capture, DDoS protection

• Přes 500 instalací řešení FlowMon

Flowmon Networks

Page 3: Kybernetické hrozby – jak detekovat?Není jistota, že se bude chovat stejně i mimo simulovné prostřední, časový průběh malware ... •Běžné prostředky chrání jen

• Gartnerem rozpoznávána od 2010

• Spolupráce s …

• 2x Deloitte CE Technology Fast 50

• Red Herring 100 Europe

Flowmon Networks

Page 4: Kybernetické hrozby – jak detekovat?Není jistota, že se bude chovat stejně i mimo simulovné prostřední, časový průběh malware ... •Běžné prostředky chrání jen

Bezpečnost koncových stanic

Antivir

Personální firewall

antimalware

antirootkit

Endpoint DLP

Bezpečnost na perimetru

Bezpečnost koncových stanic

Page 5: Kybernetické hrozby – jak detekovat?Není jistota, že se bude chovat stejně i mimo simulovné prostřední, časový průběh malware ... •Běžné prostředky chrání jen

To však již nestačí!

Page 6: Kybernetické hrozby – jak detekovat?Není jistota, že se bude chovat stejně i mimo simulovné prostřední, časový průběh malware ... •Běžné prostředky chrání jen

Co nám chybí?

Bezpečnost na perimetru

Bezpečnost koncových stanic

Viditelnost do sítě a bezpečnost

Page 7: Kybernetické hrozby – jak detekovat?Není jistota, že se bude chovat stejně i mimo simulovné prostřední, časový průběh malware ... •Běžné prostředky chrání jen

Gartner doporučuje monitorovat vnitřní síť pomocí Flow Monitoringu a NBA

Gartner doporučuje…

Page 8: Kybernetické hrozby – jak detekovat?Není jistota, že se bude chovat stejně i mimo simulovné prostřední, časový průběh malware ... •Běžné prostředky chrání jen

Bezpečnostní nástroje

Viditelnost do sítě & bezpečnost

Bezpečnost na perimetru

Bezpečnost Koncových

stanic

Page 9: Kybernetické hrozby – jak detekovat?Není jistota, že se bude chovat stejně i mimo simulovné prostřední, časový průběh malware ... •Běžné prostředky chrání jen

Gartner

Page 10: Kybernetické hrozby – jak detekovat?Není jistota, že se bude chovat stejně i mimo simulovné prostřední, časový průběh malware ... •Běžné prostředky chrání jen

Gartner

Style 1 – Analýza síťového provozu Detekce anomálii, nejsou agenti na konc. zařízeních, realtime Omezené možnosti blokování, nutné správné nastavení false

positive; částečně řeší některé FW, IPS, Web gateway

Style 2 – Network Forensics – analýza incidentů Detailní reporty, rekonstrukce incidentů (flow/paket level) Komplexní – složitost, časově náročné, vysoká cena pro paket

capture řešení pro větší sítě

Style 3 – Payload analysis - sandboxing Efektivně doplňuje signature-based detekci, téměř realtime,

detailní informace, možnost blokace Není jistota, že se bude chovat stejně i mimo simulovné

prostřední, časový průběh malware

Style 4 – Analýza chování na koncových zařízeních Aktivní ochrana (blokování), i mimo firemní síť Agenti na každém koncovém zařízení – aktualizace, správa,

konzumace zdrojů…

Style 5 – Endpoint Forensics Usnadňují analýzu incidentů, detailní informace, i mimo firemní

síť Neblokují, agenti na každém zařízení - aktualizace, správa…

Nutné jednotlivé přístupy kombinovat

Page 11: Kybernetické hrozby – jak detekovat?Není jistota, že se bude chovat stejně i mimo simulovné prostřední, časový průběh malware ... •Běžné prostředky chrání jen

Řešení FlowMon

Page 12: Kybernetické hrozby – jak detekovat?Není jistota, že se bude chovat stejně i mimo simulovné prostřední, časový průběh malware ... •Běžné prostředky chrání jen

Přehled produktu

FlowMon

Monitorování datových

toků

Bezpečnost (NBA)

Záznam komunikace v

plném rozsahu

Měření odezvy sítě a

aplikací

Ochrana před útoky typu

DDoS

2013 2014 2015

Page 13: Kybernetické hrozby – jak detekovat?Není jistota, že se bude chovat stejně i mimo simulovné prostřední, časový průběh malware ... •Běžné prostředky chrání jen

FlowMon architektura

Monitorování síťového provozu

Sběr statistik o provozu

Vizualizace a detekce anomálií

FlowMon sondy

• samostatné pasivní zdroje statistik ze sítě - NetFlow / IPFIX data

FlowMon kolektor

• úložiště, vizualizace a vyhodnocení síťových statistik

FlowMon moduly

• detekce anomálií, záznam provozu, monitorování výkonu aplikací …

Page 14: Kybernetické hrozby – jak detekovat?Není jistota, že se bude chovat stejně i mimo simulovné prostřední, časový průběh malware ... •Běžné prostředky chrání jen

• Monitorování provozu v síti (NetFlow/IPFIX) Kompletní viditelnost do dění v síti

Real-time a historická data pro LAN & WAN & komunikaci do Internetu

Optimalizace správy a provozu sítě

Efektivní troubleshooting

• Bezpečnost datové sítě (NBA, NBAD) Založeno na behaviorální analýze, nikoliv

známých signaturách

Detekce pokročilého malware, zero-day útoků, podezřelých přenosů dat, změn chování a dalších incidentů

Z pohledu uživatele

Page 15: Kybernetické hrozby – jak detekovat?Není jistota, že se bude chovat stejně i mimo simulovné prostřední, časový průběh malware ... •Běžné prostředky chrání jen

Shrnutí

Page 16: Kybernetické hrozby – jak detekovat?Není jistota, že se bude chovat stejně i mimo simulovné prostřední, časový průběh malware ... •Běžné prostředky chrání jen

• Záznam provozu v plném rozsahu

Na vyžádání při řešení problémů a incidentů

Distribuovaná architektura

Podpora sítí až 100G

• Monitorování výkonu aplikací

Sledování uživatelských transakcí bez SW agentů

Rozlišení zpoždění aplikace/sítě, sledování SLA

Určeno pro HTTP/HTTPS aplikace a SQL databáze

• Ochrana před DDoS útoky

Detekce volumetrických útoků

Aktivní řízení směrování provozu a mitigace

Z pohledu uživatele

Page 17: Kybernetické hrozby – jak detekovat?Není jistota, že se bude chovat stejně i mimo simulovné prostřední, časový průběh malware ... •Běžné prostředky chrání jen

Service Provider Core

Access

Edge

Scrubbing Center

Attack Path

FlowMon with DDoSDefender

Clean Path

Protected Object 1 e.g. Data Center, Organization, Service etc…

Protected Object 2

Netflow Data Collection

Learning Baselines

Anomaly Detection Mitigation

Enforcement

Dynamic Protection Policy Deployment incl. Baselines via Vision REST API

Traffic Diversion via BGP Route Injection

Nasazení s Radware

Page 18: Kybernetické hrozby – jak detekovat?Není jistota, že se bude chovat stejně i mimo simulovné prostřední, časový průběh malware ... •Běžné prostředky chrání jen

Service Provider Core

Access

Edge

Scrubbing Center

Attack Path

FlowMon with DDoSDefender

Clean Path

Protected Object 1 e.g. Data Center, Organization, Service etc…

Protected Object 2

Netflow Data Collection

Learning Baselines

Anomaly Detection Mitigation

Enforcement

Traffic Diversion via BGP Route Injection Best of Class

Attack Mitigation

Dynamic Protection Policy Deployment incl. Baselines via Vision REST API

Nasazení s Radware

Page 19: Kybernetické hrozby – jak detekovat?Není jistota, že se bude chovat stejně i mimo simulovné prostřední, časový průběh malware ... •Běžné prostředky chrání jen

Příklady z praxe

Bezpečnostní incident

Page 20: Kybernetické hrozby – jak detekovat?Není jistota, že se bude chovat stejně i mimo simulovné prostřední, časový průběh malware ... •Běžné prostředky chrání jen

Hlášení incidentu

28.5. 9:00 …

Nevím, co se děje Většina z nás se nedostane na Internet Ale informační systém je funkční Ve školící místnosti je vše v pořádku

Page 21: Kybernetické hrozby – jak detekovat?Není jistota, že se bude chovat stejně i mimo simulovné prostřední, časový průběh malware ... •Běžné prostředky chrání jen

Hlášení incidentu

28.5. 9:00 …

To je zvláštní … Žádné hlášení ze Zabbixu nemám Servery i VPN jsou dostupné Podívám se do Flowmon-u

Page 22: Kybernetické hrozby – jak detekovat?Není jistota, že se bude chovat stejně i mimo simulovné prostřední, časový průběh malware ... •Běžné prostředky chrání jen

Hledání příčiny problému

28.5. 9:10 …

78 port skenů? DNS anomálie?

Page 23: Kybernetické hrozby – jak detekovat?Není jistota, že se bude chovat stejně i mimo simulovné prostřední, časový průběh malware ... •Běžné prostředky chrání jen

Hledání příčiny problému

28.5. 9:10 …

Podívejme se na ty skeny Ok, uživatelům nejede web Souvisí s tím ty DNS anomálie?

Page 24: Kybernetické hrozby – jak detekovat?Není jistota, že se bude chovat stejně i mimo simulovné prostřední, časový průběh malware ... •Běžné prostředky chrání jen

Hledání příčiny problému

28.5. 9:15 …

Jaký DNS server se používá? 192.168.0.53? To je notebook! No asi už tuším…

Page 25: Kybernetické hrozby – jak detekovat?Není jistota, že se bude chovat stejně i mimo simulovné prostřední, časový průběh malware ... •Běžné prostředky chrání jen

Hledání příčiny problému

28.5. 9:15 …

Zdá se, že máme v síti nový DHCP server – přitom to ale je notebook paní Novákové…

Page 26: Kybernetické hrozby – jak detekovat?Není jistota, že se bude chovat stejně i mimo simulovné prostřední, časový průběh malware ... •Běžné prostředky chrání jen

Hledání příčiny problému

28.5. 9:20 …

Tak se na to podívejme… Notebook o sobě prohlašuje, že je DHCP server

Page 27: Kybernetické hrozby – jak detekovat?Není jistota, že se bude chovat stejně i mimo simulovné prostřední, časový průběh malware ... •Běžné prostředky chrání jen

Hledání příčiny problému

28.5. 9:25 …

Odpojte notebook paní Novákové! Je příčinou problému, asi bude zavirovaný. A restartujte svoje počítače.

Ok. Řeknu to ostatním

Page 28: Kybernetické hrozby – jak detekovat?Není jistota, že se bude chovat stejně i mimo simulovné prostřední, časový průběh malware ... •Běžné prostředky chrání jen

Nudná obnova notebooku

29.5. 08:00 …

Tak co tady máme? Dobrý pokus, ještě že jsem to odhalil …

Page 29: Kybernetické hrozby – jak detekovat?Není jistota, že se bude chovat stejně i mimo simulovné prostřední, časový průběh malware ... •Běžné prostředky chrání jen

Jak nepustit hackera do sítě?

• A co když už tam hacker je?

• Co kdyby Malware opravdu fungoval? 192.168.0.X <-> 192.168.0.53 <-> 192.168.0.1 <-> Internet

Z pohledu uživatele je všechno v pořádku, ale …

Malware by měl přístup k veškerému provozu

Mimo jiné k přihlašovacím údajům a jiným citlivým datům

• Jak by se tento incident řešil bez monitoringu? Pravděpodobně by řešení trvalo hodiny, ne 20 minut

Pokud by malware fungoval, tak by se o něm ani nedozvěděli

Page 30: Kybernetické hrozby – jak detekovat?Není jistota, že se bude chovat stejně i mimo simulovné prostřední, časový průběh malware ... •Běžné prostředky chrání jen

Shrnutí

• Neztrácejte čas hledáním pověstné jehly v kupce sena

Monitorujte síť

Buďte proaktivní

Buďte o krok napřed

• Běžné prostředky chrání jen do určité míry Firewall, IDS, Antivirus, …

Potřebujete nástroje pro monitorování a analýzu provozu datové sítě, řízení přístupu do sítě, log management

Page 31: Kybernetické hrozby – jak detekovat?Není jistota, že se bude chovat stejně i mimo simulovné prostřední, časový průběh malware ... •Běžné prostředky chrání jen

Flowmon Networks a.s. U Vodárny 2965/2 616 00 Brno www.invea.com

High-Speed Networking Technology Partner

Otázky?

[email protected] Ľuboš Lunter


Recommended