Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?ExpolinkН.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Развитие систем анализа защищенности. Взгляд в будущее!Dmitry EvteevСистемы анализа защищенности являются удобным и простым инструментом, помогающим своевременно обнаруживать уязвимости в информационных системах. Они прошли долгий путь от утилит из набора "для хакера" до систем обеспечения информационной безопасности в инфраструктуре любой сложности. Как все было на самом деле, что мы имеем сейчас и что нас ждет в будущем? Именно об этом и пойдет речь в этом выступлении.
Инновационные технологии в области сетевой безопасностиКРОКСеминар «Next Generation Security: новый взгляд на интернет-угрозы» http://www.croc.ru/action/detail/29814/
Дружинин Евгений, эксперт по информационной безопасности
Certifi-Gate: атака в теории и на практикеPositive Hack DaysВедущий: Дан Корецкий
Миллионы устройств на Android содержат уязвимости, которые дают права суперпользователя. Докладчик расскажет о технических причинах проблем безопасности (коллизии хеш-функций, злоупотребление межпроцессорным взаимодействием, ошибки работы с сертификатами приложений). Продемонстрирует атаку на «живое» устройство и предоставит рекомендации для снижения риска. Слушатели узнают, почему нельзя полностью устранить уязвимости. Докладчик также поведает историю о том, как были обнаружены атаки в Google Play.
SOC в большой корпоративной сети. Challenge acceptedPositive Hack DaysКогда тема SOC только обсуждалась на конференциях по информационной безопасности в России, Security Operations Center в компании МТС функционировал уже несколько лет. За эти годы мы накопили знания и опыт работы SOC в разнообразных ситуациях. С чем можно столкнуться при построении SOC? Какие особенности при реализации технологий и в бизнес-процессах нужно учитывать, обеспечивая безопасность IP/MPLS сети такого масштаба? Какие выводы мы сделали после участия в «Противостоянии» на PHDays VI? Ответы на эти и другие вопросы вы найдете в выступлении эксперта МТС.
Архитектура защищенного периметраCisco Russia В данной сессии мы подробно рассмотрим архитектурные принципы построения защищённого корпоративного периметра, с разбором решения некоторых частных задач, характерных для периметра: контроль доступа пользователей в сеть Интернет, борьба с целенаправленными (APT) угрозами, защита web и email-трафика, средства объективного контроля сетевых процессов.
SIEM для ИТOlesya ShelestovaСистемы класса SIEM могут быть вполне применимы не только для информационной безопасности, но и ИТ персоналом, разработчиками для своевременного обнаружения и предотвращения инцидентов
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...Denis Batrankov, CISSPНадеемся, что данные предложения помогут Вам эффективно и быстро реализовать защищенный и надежный удаленный доступ для ваших сотрудников, и реагировать на вызовы новых бизнес практик.
Документ как настраивать GlobalProtect на NGFW: http://tiny.cc/GLobalProtect
Запись этой презентации на youtube https://youtu.be/MqrNZ1J-7oE
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Denis Batrankov, CISSPВсе маркетинговые презентации почти одинаковы и после того вы прослушали маркетинг, у вас должны быть уточняющие вопросы. Какие вопросы задают мне заказчики? А вот они.
Охота на угрозы на BIS summit 2016Sergey SoldatovПрезентация о Cyber Threat hunting на BIS Summit в секции, посвященной киберразведке угроз (Threat intelligence)
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUguestc6d031Unified threat management (UTM) is used to describe network firewalls that have many features in one box, including e-mail spam filtering, anti-virus capability, an intrusion detection (or prevention) system (IDS or IPS), and World Wide Web content filtering, along with the traditional activities of a firewall. Main goal of this research is to create own open-source based UTM system, that has almost all capabilities as their commercial analogs.
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUIvan KukaloUnified threat management (UTM) is used to describe network firewalls that have many features in one box, including e-mail spam filtering, anti-virus capability, an intrusion detection (or prevention) system (IDS or IPS), and World Wide Web content filtering, along with the traditional activities of a firewall. Main goal of this research is to create own open-source based UTM system, that has almost all capabilities as their commercial analogs.
Инновационные технологии в области сетевой безопасностиКРОКСеминар «Next Generation Security: новый взгляд на интернет-угрозы» http://www.croc.ru/action/detail/29814/
Дружинин Евгений, эксперт по информационной безопасности
Certifi-Gate: атака в теории и на практикеPositive Hack DaysВедущий: Дан Корецкий
Миллионы устройств на Android содержат уязвимости, которые дают права суперпользователя. Докладчик расскажет о технических причинах проблем безопасности (коллизии хеш-функций, злоупотребление межпроцессорным взаимодействием, ошибки работы с сертификатами приложений). Продемонстрирует атаку на «живое» устройство и предоставит рекомендации для снижения риска. Слушатели узнают, почему нельзя полностью устранить уязвимости. Докладчик также поведает историю о том, как были обнаружены атаки в Google Play.
SOC в большой корпоративной сети. Challenge acceptedPositive Hack DaysКогда тема SOC только обсуждалась на конференциях по информационной безопасности в России, Security Operations Center в компании МТС функционировал уже несколько лет. За эти годы мы накопили знания и опыт работы SOC в разнообразных ситуациях. С чем можно столкнуться при построении SOC? Какие особенности при реализации технологий и в бизнес-процессах нужно учитывать, обеспечивая безопасность IP/MPLS сети такого масштаба? Какие выводы мы сделали после участия в «Противостоянии» на PHDays VI? Ответы на эти и другие вопросы вы найдете в выступлении эксперта МТС.
Архитектура защищенного периметраCisco Russia В данной сессии мы подробно рассмотрим архитектурные принципы построения защищённого корпоративного периметра, с разбором решения некоторых частных задач, характерных для периметра: контроль доступа пользователей в сеть Интернет, борьба с целенаправленными (APT) угрозами, защита web и email-трафика, средства объективного контроля сетевых процессов.
SIEM для ИТOlesya ShelestovaСистемы класса SIEM могут быть вполне применимы не только для информационной безопасности, но и ИТ персоналом, разработчиками для своевременного обнаружения и предотвращения инцидентов
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...Denis Batrankov, CISSPНадеемся, что данные предложения помогут Вам эффективно и быстро реализовать защищенный и надежный удаленный доступ для ваших сотрудников, и реагировать на вызовы новых бизнес практик.
Документ как настраивать GlobalProtect на NGFW: http://tiny.cc/GLobalProtect
Запись этой презентации на youtube https://youtu.be/MqrNZ1J-7oE
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Denis Batrankov, CISSPВсе маркетинговые презентации почти одинаковы и после того вы прослушали маркетинг, у вас должны быть уточняющие вопросы. Какие вопросы задают мне заказчики? А вот они.
Охота на угрозы на BIS summit 2016Sergey SoldatovПрезентация о Cyber Threat hunting на BIS Summit в секции, посвященной киберразведке угроз (Threat intelligence)
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUguestc6d031Unified threat management (UTM) is used to describe network firewalls that have many features in one box, including e-mail spam filtering, anti-virus capability, an intrusion detection (or prevention) system (IDS or IPS), and World Wide Web content filtering, along with the traditional activities of a firewall. Main goal of this research is to create own open-source based UTM system, that has almost all capabilities as their commercial analogs.
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUIvan KukaloUnified threat management (UTM) is used to describe network firewalls that have many features in one box, including e-mail spam filtering, anti-virus capability, an intrusion detection (or prevention) system (IDS or IPS), and World Wide Web content filtering, along with the traditional activities of a firewall. Main goal of this research is to create own open-source based UTM system, that has almost all capabilities as their commercial analogs.
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференцияIT-IntegratorРешение Tufin Orchestratiorn Suite представляет собой одну из ведущих в мире систем класса Unified Firewalls Management и позволяет управлять процессами предоставления сетевого доступа в организациях.
Борьба с вредоносным кодом: от базовых мер к целостной стратегииAleksey LukatskiyОписание целостной стратегии борьбы с вредоносным кодом - от начальных шагов и базовых защитных мер к продвинутой версии, включающей множество защитных механизмов
Expose the underground - Разоблачить невидимое Denis Batrankov, CISSPPalo Alto Networks approach to stop APT with next technologies:
WildFire
Traps
NGFW
Full video: https://www.paloaltonetworks.com/resources/webcasts/stop-apt-ru.html
Актуальные решения по обеспечению безопасности промышленных системКРОКСеминар КРОК 25 февраля 2016 г. «Информационная безопасность промышленных систем»
Доклад «Актуальные решения по обеспечению безопасности промышленных систем»
Антон Шипулин, руководитель проектов направления информационной безопасности КРОК
Подробнее http://www.croc.ru/action/webinars/59878/
Визуализация взломов в собственной сетиDenis Batrankov, CISSPPalo Alto Network NGFW предоставляет возможность просмотра и безопасной работы с приложениями в сети
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...OnticoРИТ++ 2017, секция ML + IoT + ИБ
Зал Белу-Оризонти, 5 июня, 13:00
Тезисы:
http://ritfest.ru/2017/abstracts/2798.html
В данном докладе будет рассмотрено множество вопросов, с которыми сталкивается AppSec-отдел - как генерировать анти-CSRF токены, где хранить секретные ключи, как тестировать безопасность в сжатые сроки и многое, многое другое.
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Cisco Russia Межсетевые экраны следующего поколения
Cisco ASA c сервисами FirePower – борьба с
современными угрозами, архитектура
решения и варианты применения
Обнаружение атак - из конца 90-х в 2018-йAleksey LukatskiyПрезентация описывает обзор изменений, произошедших в области обнаружения атак с конца 90-х годов до настоящего момента. Ключевой тезис - для обнаружения атак сегодня мало применять системы обнаружения атак
RedSeal - система визуализации и анализа рисков сетевой безопасностиDialogueScienceСистема визуализации и анализа рисков сетевой безопасности RedSeal, которая позволяет в режиме реального времени получать информацию о конфигурации сетевых устройств, строить виртуальную модель сети компании и выполнять анализ ее текущей конфигурации на соответствие требованиям по защите информации
Cisco Threat Defense (Cisco Stealthwatch)Cisco Russia • Введение
• Обзор системы Cisco Stealthwatch
• Архитектура и развертывание Stealthwatch
• Начало работы с системой Stealthwatch
• Модель тревог
• Резюме
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияSelectedPresentationsКирюшкин Сергей Анатольевич, советник генерального директора ООО «Газинформсервис»
Варианты реализации атак через мобильные устройстваSelectedPresentationsЧайкин Артем, руководитель отдела безопасности мобильных приложений, Positive Technologies
Управление безопасностью мобильных устройствSelectedPresentationsЛунгу Максим Аурелович, начальник отдела решений по контролю и защите контента, ОАО «ЭЛВИС-ПЛЮС»
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...SelectedPresentationsГлебов Олег Андреевич, менеджер по сопровождению корпоративных продаж, Лаборатория Касперского
Основное содержание профессионального стандарта «Специалист по безопасности и...SelectedPresentationsХорев Анатолий Анатольевич, председатель УМК «ТЗИ», заведующий кафедрой «Информационная безопасность», МИЭТ
Основное содержание профессионального стандарта «Специалист по безопасности а...SelectedPresentationsХорев Анатолий Анатольевич, председатель УМК «ТЗИ», заведующий кафедрой «Информационная безопасность», МИЭТ
Основное содержание профессионального стандарта «Специалист по технической за...SelectedPresentationsХорев Анатолий Анатольевич, председатель УМК «ТЗИ», заведующий кафедрой «Информационная безопасность», МИЭТ
Основное содержание профессионального стандарта «Специалист по безопасности т...SelectedPresentationsШалимов Игорь Анатольевич, председатель УМС по специальности «ИБТКС», УМО ИБ
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...SelectedPresentationsБелов Евгений Борисович, заместитель председателя Совета УМО ИБ
Запись активности пользователей с интеллектуальным анализом данныхSelectedPresentationsКреймер Марк, региональный директор по продажам, компания ObserveIT
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...SelectedPresentationsГлухов Михаил Александрович, руководитель направления «Информационная безопасность» ISBC
Обеспечение защиты информации на стадиях жизненного цикла ИСSelectedPresentationsГорбачев Евгений Васильевич, заместитель начальника УИБ — начальник отдела защиты ИС
ОАО «Банк Москвы»
Документ, как средство защиты: ОРД как основа обеспечения ИБSelectedPresentationsСеменов Роман Александрович, заместитель руководителя отдела консалтинга и аудита, ARinteg
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...SelectedPresentationsЕмельянов Геннадий Васильевич, президент МОО «АЗИ»
Об угрозах информационной безопасности, актуальных для разработчика СЗИSelectedPresentationsКачалин Алексей Игоревич, эксперт МОО «АЗИ»
IV Форум АЗИ
«Актуальные вопросы информационной безопасности России»
г. Москва, Конгресс-Центр МТУСИ, 14 апреля 2015 года
Exp r35SelectedPresentationsThis document provides an overview of cyberespionage and international cyber operations as weapons. It defines key terms, gives a brief history of cyberespionage dating back to the 1980s, describes the anatomy of a typical cyberespionage attack, discusses implications for nation-state policy, and outlines what individuals should do to protect themselves. The presenter is Mark Russinovich, author of Zero Day and Trojan Horse, speaking at an intermediate-level conference session.
Чего не хватает в современных ids для защиты банковских приложений
1. IV Форум АЗИ
Актуальные вопросы
информационной безопасности
России
Чего не хватает в современных СОВ
для защиты банковских
приложений
2. Методы обнаружения атак в СОВ
• анализ сигнатур;
• статистический анализ;
• контроль целостности;
• анализ систем состояний;
• графы сценариев атак;
• экспертные системы;
• методы, основанные на спецификациях;
• нейронные сети;
• иммунные сети;
• кластерный анализ;
• поведенческая биометрия.
3. Кластерный анализ
Суть данной группы методов состоит в разбиении
множества наблюдаемых векторов-свойств
системы на кластеры, среди которых выделяют
кластеры нормального поведения.
В каждом конкретном методе кластерного анализа
используется своя метрика, которая позволяет
оценивать принадлежность наблюдаемого
вектора свойств системы одному из кластеров или
выход за границы известных кластеров.
Е. А. Новиков, А. А. Краснопевцев «СРАВНИТЕЛЬНЫЙ АНАЛИЗ МЕТОДОВ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ»
4. Определение аномального трафика
Разбиение множества наблюдаемых
векторов-свойств системы на кластеры,
среди которых выделяют кластеры
нормального поведения.
Вопрос:
Наличие профилей (3) для различных АБС ?
Работа с мобильными устройствам (ДБО) ?
Охватывают ли профили все уровни АБС ?
10. Масштабируемость на уровне СУБД
Масштабирование бывает 2-х видов —
горизонтальное и вертикальное.
• Вертикальное масштабирование —
наращивание мощностей одной машины —
добавление CPU, RAM, HDD.
• Горизонтальное масштабирование —
добавление новых машин к существующим
и распределение данных между ними.
12. Работа на разных уровнях TCP/IP
Использование своей метрики, которая
позволяет оценивать принадлежность
наблюдаемого вектора свойств системы
одному из кластеров или выход за
границы известных кластеров.
Вопрос:
Производится ли анализ трафика в СОВ на
уровнях выше 4-го по модели TCP/IP по
хосту ?
14. Пример анализа трафика без DPI
Заявлено:
Функционал СОВ,
реализованный в продукте,
позволяет оперативно
обнаруживать различные
атаки:
· на web-службы;
· по служебным протоколам
(в том числе SMTP, POP, SNMP,
TELNET, FTP);
· на известные базы данных;
· класса «отказ в
обслуживании (DOS и DDOS);
· и другие.
15. Что не могут традиционные СОВ
• Большинство банковских приложений (front-end) используют в
свой работе протоколы HTTP и HTTPS – что позволяет внедрить
в запрос HTTP/HTTPS вредоносный код управления рабочего
места
• В современных приложениях используются скрытые p-t-p
протоколы позволяющие обойти политику безопасности на МЭ
и СОВ
• Большинство СОВ не анализируют данные от исходящего
трафика локально прокси -сервера – а это удаленный доступ к
рабочему столу и SSL туннели на АРМ
• Типовые СОВ базируются на контроле портов, IP адресов – не
производя при этом глубокий анализ приложений
• PCI DSS требует наличия разбора WEB APP приложений
• Разбор трафика происходит без участия AV модуля
16. Выбор решения: DPI или AppFW?
Работающие решения DPI:
BRO IDS http://www.bro-ids.org
Palo Alto
Procera PacketLogic
SNORT IDS http://www.snort.org
TENABLE SC 4 http://www.tenable.ru
Работающие решения WEB AppFW:
Cisco ASA
CheckPoint
Palo Alto
Вывод : использование гибридной модели
20. Правила СОВ за 500$ ???
1. Традиционный способ занести IP адрес TOR в blacklists:
> $HOME_NET any (msg:"ET TOR Known Tor Exit Node Traffic group 3"; reference:url,doc.emergingthreats.net/bin/view/Main/TorRules; threshold: type limit, track by_src, se
conds 60, count 1; classtype:misc-attack; flowbits:set,ET.TorIP; sid:2520004; rev:2147;)
alert ip [108.60.148.50,108.61.167.240,108.61.195.213,108.61.212.102,109.120.148.60,109.120.173.48,109.120.180.245,109.163.234.2,109.163.234.4,109.163.234.5] any -> $HO
ME_NET any (msg:"ET TOR Known Tor Exit Node Traffic group 4"; reference:url,doc.emergingthreats.net/bin/view/Main/TorRules; threshold: type limit, track by_src, seconds
60, count 1; classtype:misc-attack; flowbits:set,ET.TorIP; sid:2520006;rev:2147;)
alert ip [109.163.234.7,109.163.234.8,109.163.234.9,109.163.235.246,109.169.0.29,109.169.23.202,109.169.33.163,109.173.59.180,109.203.108.66,109.235.50.163] any -> $HOM
E_NET any (msg:"ET TOR Known Tor Exit Node Traffic group 5"; reference:url,doc.emergingthreats.net/bin/view/Main/TorRules; threshold: type limit, track by_src, seconds
60, count 1; classtype:misc-attack; flowbits:set,ET.TorIP; sid:2520008; rev:2147;)
alert ip [109.74.151.149,110.174.43.136,110.93.23.170,111.69.160.106,117.18.75.235,118.193.194.95,120.29.217.51,120.51.157.211,120.56.172.191,120.59.168.164] any -> $HO
ME_NET any (msg:"ET TOR Known Tor Exit Node Traffic group 6"; reference:url,doc.emergingthreats.net/bin/view/Main/TorRules; threshold: type limit, track by_src, seconds
60, count 1; classtype:misc-attack; flowbits:set,ET.TorIP; sid:2520010;rev:2147;)
alert ip [120.59.39.197,120.59.46.238,121.54.175.50,122.19.43.24,123.108.224.70,124.217.226.73,128.117.43.92,128.199.165.212,128.199.168.142,128.199.247.148] any -> $HO
ME_NET any (msg:"ET TOR Known Tor Exit Node Traffic group 7"; reference:url,doc.emergingthreats.net/bin/view/Main/TorRules; threshold: type limit, track by_src, seconds
2. Занести сигнатуру вируса в обрабатываемые списки:
alert http $HOME_NET any -> $EXTERNAL_NET any (msg:"ET TROJAN Likely Fake Antivirus Download InternetAntivirusPro.exe"; flow:established,to_server; content:"GET"; nocas
e; http_method; content:"/InternetAntivirus"; http_uri; content:".exe"; http_uri; reference:url,doc.emergingthreats.net/2010061; classtype:trojan-activity; sid:2010061;
rev:10;)
alert http $HOME_NET any -> $EXTERNAL_NET any (msg:"ET TROJAN Likely Fake Antivirus Download AntivirusPlus.exe"; flow:established,to_server; content:"GET"; nocase; http
_method; content:"/AntivirusPlus"; http_uri; content:".exe"; http_uri; reference:url,doc.emergingthreats.net/2010062; classtype:trojan-activity; sid:2010062; rev:5;)
alert http $HOME_NET any -> $EXTERNAL_NET any (msg:"ET TROJAN Potential Fake AV GET installer.1.exe"; flow:established,to_server; content:"GET"; http_method; nocase; co
ntent:"/installer."; http_uri; nocase; content:".exe"; http_uri; nocase; pcre:"//installer.d+.exe/Ui"; reference:url,www.malwareurl.com; reference:url,doc.emergingt
hreats.net/2010452; classtype:trojan-activity; sid:2010452; rev:8;)
21. Решение по IDS/DPI на поверхности
• Использование noSQL для хранения данных
• Функции DPI в IDS как обязательные
• Масштабируемость на уровне организации
• Поддержка мобильных устройств
• Использование правил корреляции в IDS
• Расширение профиля клиентских устройств
• Единая база сигнатур FinCert-ФСТЭК