SlideShare uma empresa Scribd logo
1 de 27
Репутация превыше всего!
            БЕЗМАЛЫЙ В.Ф.
        MVP CONSUMER SECURITY
  MICROSOFT SECURITY TRUSTED ADVISOR
        CYBERCOP@OUTLOOK.COM
    HTTP://BEZMALY.WORDPRESS.COM
Угрозы: сложнее, быстрее, чаще
Увы

 Антивирусным компаниям для
  блокирования Web-угроз
  необходимо от 4,6 до 92,5 часа


http://nsslabs.com/host-malware-protection/q2-2010-endpoint-
protection-product-group-test-report.html
Процесс защиты пользователя от момента появления
  угрозы до установки антивирусных обновлений
Что такое
сервис
репутации?
Технологии, включаемые в сервисы репутации

•    Whitelisting — белые списки
     программного обеспечения.
•    Web Reputation — репутация Web-
     сайтов.
•    Email Reputation — репутация
     источника электронной почты.
•    File Reputation — репутация файла.
•    Smart Feedback — технология сравнения
     и анализа поведения
     По версии «Лаборатории Касперского»
Сервис репутации в браузерах

 URL Reputation Service (URS) - оценка репутаций
 веб-страниц, сайтов и ссылок
 Application Reputation Service (ARS) - оценка
 репутации загружаемых файлов.
Блокирование вредоносного кода в тесте NSS Labs
Результаты блокирования вредоносных ссылок на
            русскоязычных ресурсах
Почему?

 Основным каналом при добавлении сайта в список
  репутаций является поисковая система.
 В данном случае система Bing просто отнесла сайты,
  которые участвовали в тесте, в конец списка
  популярности, а раз так, посещаемость у них ниже,
  следовательно, вероятность заражения тоже ниже,
  пользователей-то ходит меньше.
 Фильтры репутации в браузерах будут хорошо
  работать в случае посещения популярных
  ресурсов. При посещении сайтов менее
  популярных толку от них, увы, немного.
Тестирование сервиса репутации бесплатных
                         антивирусов




•   Следует учесть, что большинство сайтов с вредоносными ссылками (в первую
    очередь фишинговыми) сегодня живут не дольше 72 часов.
•

•   А значит, вообще не попадают в поле зрения бесплатных
    антивирусов.
Как это работает?

НА ПРИМЕРЕ KASPERSKY SECURITY
          NETWORK
Ключевое отличие «облаков»

 Выявление новых угроз в «облаках»
 осуществляется по метаданным, сами
 файлы при первичном анализе в
 «облако» не передаются.
 После обработки метаданных
 информация о только что появившемся
 вредоносном контенте транслируется
 всем участникам информационной сети.
Сбор статистики по шаблонам поведения программ


                         Информация о поведении
                         программ, запускаемых на
                         компьютере пользователя,
                         отправляется в «Лабораторию
                         Касперского», где данные
                         анализируются и сравниваются с
                         репутацией этих программ

 Если программа выполняет действие, характерное для
 вредоносной программы, шаблон ее поведения
 добавляется в антивирусные базы «Лаборатории
 Касперского»
Urgent Detection System

 Если по завершении проверки программа
 признается вредоносной, данные о ней
 поступают в Urgent Detection System (UDS)
 Эта информация становится доступной
 пользователям «Лаборатории Касперского» еще
 до создания соответствующей сигнатуры и
 включения ее в обновления антивирусных баз.
Схема работы Kaspersky Security Network

• Информация о запускаемых или
 загружаемых приложениях и
 посещаемых веб-страницах (URL)
 отправляется в KSN.
• Файлы и URL проверяются и, в
 случае признания их
 вредоносными, добавляются в базу
 Urgent Detection System.
• Легитимные файлы вносятся в
 белые списки (Whitelisting).
Технологии, используемые в KSN

 Wisdom of the Crowd (WoC), предоставляющая
 информацию о степени популярности программы и
 ее репутации среди пользователей KSN.
 Данные Глобальных рейтингов безопасности (GSR)
 непосредственно из «облака». Рейтинг (GSR) каждой
 программы рассчитывается с помощью специального
 алгоритма и широкого набора репутационных
 данных.
 Используется сочетание сигнатурных и
 эвристических методов детектирования вредоносных
 программ, технологии контроля программ с
 использованием белых и черных списков и
 репутационных сервисов (WoC и GSR).
Расширенная облачная защита для корпоративных
                    клиентов


 Облачные технологии (данные из Kaspersky
 Security Network) используются для создания
 белых списков приложений. Известные
 легитимные приложения автоматически
 распределяются по категориям (игры,
 коммерческое ПО и т.д.).
 При формировании белых списков приложений
 используются данные, предоставляемые более
 чем 200 ведущими производителями ПО.
Сервис репутации в бесплатных антивирусах и плагинах к
                      браузерам


 Ключевым является отличие в
 наполнении базы репутаций
 Базы репутаций обновляются
 исключительно по жалобам
 пользователей.
Как это работает? (на примере Trend Micro и продуктов
                 «Лаборатории Касперского»)



 Пользователь запускает неизвестный файл.
 Локальный антивирус проверяет его — файл
 чист. Однако показывает, что файл странно
 прописывает себя в реестр, пытается получить
 доступ к системным сервисам, устанавливает
 подозрительные соединения.

 В итоге файл блокируется, а его действия
 откатываются.
Преимущества

 Скорость реакции.

 Скрытая логика принятия
 решений.
 Выявление не только новых
 недетектируемых угроз, но и
 источников их распространения.
Преимущества

 Полнота выявляемых угроз.

 Минимизация ложных срабатываний.

 Уровень ложных срабатываний при
 детектировании с помощью «облаков»,
 как минимум в 100 раз ниже обычного
 сигнатурного детектирования
Преимущества

 Простота автоматизации
 процессов детектирования
 Использование «облачной»
 защиты позволяет
 минимизировать размеры
 скачиваемых пользователем AV-
 баз.
Недостатки

 Детектирование только по хэш-функции
 объекта
 Проблема с трафиком на «узких» каналах
 (DialUp/GPRS/etc.)
 Работа только с исполняемыми файлами

 Ненадежность сети (есть/нет)

 Отсутствие аутентификации и проверки
 корректности отправляемых источниками
 данных.
«Облачный» подход: универсальная таблетка или
                  модный пиар?


 Не стоит рассматривать антивирусные «облака»
 в качестве обособленной технологии защиты
 пользователя.
 Максимальная эффективность защиты
 достигается при одновременном использовании
 уже имеющихся наработанных технологий
 защиты вместе с «облачной» антивирусной
 системой.
LURK
Спасибо за внимание

        БЕЗМАЛЫЙ В.Ф.
   MVP CONSUMER SECURITY
 MICROSOFT SECURITY TRUSTED
           ADVISOR
   CYBERCOP@OUTLOOK.COM
HTTP://BEZMALY.WORDPRESS.COM

Mais conteúdo relacionado

Mais procurados

павел коростелев
павел коростелевпавел коростелев
павел коростелев
Positive Hack Days
 
организация комплексной системы обеспечения безопасного и бесперебойного функ...
организация комплексной системы обеспечения безопасного и бесперебойного функ...организация комплексной системы обеспечения безопасного и бесперебойного функ...
организация комплексной системы обеспечения безопасного и бесперебойного функ...
UralCIO
 
Анализ защищенности интернет-проектов
Анализ защищенности интернет-проектовАнализ защищенности интернет-проектов
Анализ защищенности интернет-проектов
Dmitry Evteev
 

Mais procurados (19)

Современные DDoS-атаки: тенденции, опасность, подходы к защите
Современные DDoS-атаки: тенденции, опасность, подходы к защитеСовременные DDoS-атаки: тенденции, опасность, подходы к защите
Современные DDoS-атаки: тенденции, опасность, подходы к защите
 
Построение центров ГосСОПКА
Построение центров ГосСОПКАПостроение центров ГосСОПКА
Построение центров ГосСОПКА
 
Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)
 
Системы предотвращения потери данных
Системы предотвращения потери данныхСистемы предотвращения потери данных
Системы предотвращения потери данных
 
павел коростелев
павел коростелевпавел коростелев
павел коростелев
 
Сравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФСравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФ
 
Фильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятииФильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятии
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступников
 
организация комплексной системы обеспечения безопасного и бесперебойного функ...
организация комплексной системы обеспечения безопасного и бесперебойного функ...организация комплексной системы обеспечения безопасного и бесперебойного функ...
организация комплексной системы обеспечения безопасного и бесперебойного функ...
 
Анализ защищенности интернет-проектов
Анализ защищенности интернет-проектовАнализ защищенности интернет-проектов
Анализ защищенности интернет-проектов
 
20% of investment and 80% of profit. How to implement security requirements a...
20% of investment and 80% of profit. How to implement security requirements a...20% of investment and 80% of profit. How to implement security requirements a...
20% of investment and 80% of profit. How to implement security requirements a...
 
Cisco Email & Web Security
Cisco Email & Web SecurityCisco Email & Web Security
Cisco Email & Web Security
 
Бороться с угрозами на подступах к вашим объектам защиты - OpenDNS
Бороться с угрозами на подступах к вашим объектам защиты - OpenDNSБороться с угрозами на подступах к вашим объектам защиты - OpenDNS
Бороться с угрозами на подступах к вашим объектам защиты - OpenDNS
 
NetResident - мониторинг и контент-анализ трафика
NetResident -  мониторинг и контент-анализ трафикаNetResident -  мониторинг и контент-анализ трафика
NetResident - мониторинг и контент-анализ трафика
 
Nexthop lab-v4
Nexthop lab-v4Nexthop lab-v4
Nexthop lab-v4
 
Сокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентовСокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентов
 
Кибербезопасность АСУ ТП
Кибербезопасность АСУ ТПКибербезопасность АСУ ТП
Кибербезопасность АСУ ТП
 
Защита мобильных пользователей
Защита мобильных пользователейЗащита мобильных пользователей
Защита мобильных пользователей
 
Reputation services analisys
Reputation services analisys Reputation services analisys
Reputation services analisys
 

Semelhante a Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности

Критерии приобретения усовершенствованных технологий защиты от вредоносного ПО
Критерии приобретения усовершенствованных технологий защиты от вредоносного ПОКритерии приобретения усовершенствованных технологий защиты от вредоносного ПО
Критерии приобретения усовершенствованных технологий защиты от вредоносного ПО
Cisco Russia
 
Penetration testing (AS IS)
Penetration testing (AS IS)Penetration testing (AS IS)
Penetration testing (AS IS)
Dmitry Evteev
 
Павел Коростелев. Анализ функциональности репутационных сервисов.
Павел Коростелев. Анализ функциональности репутационных сервисов.Павел Коростелев. Анализ функциональности репутационных сервисов.
Павел Коростелев. Анализ функциональности репутационных сервисов.
Positive Hack Days
 
Что такое пентест
Что такое пентестЧто такое пентест
Что такое пентест
Dmitry Evteev
 
Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.
 Защита корпоративных сервисов от распределенных атак на отказ в обслуживании. Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.
Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.
Cisco Russia
 
C:\fakepath\и вечный бой ученик
C:\fakepath\и вечный бой ученикC:\fakepath\и вечный бой ученик
C:\fakepath\и вечный бой ученик
Evgen
 
рынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестрынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротест
Expolink
 
Защита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AV
Защита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AVЗащита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AV
Защита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AV
Konstantin Matyukhin
 
Security stronghold antivirus
Security stronghold antivirusSecurity stronghold antivirus
Security stronghold antivirus
w_harker
 

Semelhante a Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности (20)

Контроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиКонтроль и мониторинг периметра сети
Контроль и мониторинг периметра сети
 
Критерии приобретения усовершенствованных технологий защиты от вредоносного ПО
Критерии приобретения усовершенствованных технологий защиты от вредоносного ПОКритерии приобретения усовершенствованных технологий защиты от вредоносного ПО
Критерии приобретения усовершенствованных технологий защиты от вредоносного ПО
 
Penetration testing (AS IS)
Penetration testing (AS IS)Penetration testing (AS IS)
Penetration testing (AS IS)
 
А. Собко (Доктор Веб) - Уязвимость защищенных: почему при наличии средств, сп...
А. Собко (Доктор Веб) - Уязвимость защищенных: почему при наличии средств, сп...А. Собко (Доктор Веб) - Уязвимость защищенных: почему при наличии средств, сп...
А. Собко (Доктор Веб) - Уязвимость защищенных: почему при наличии средств, сп...
 
Все решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часВсе решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 час
 
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиПолугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
 
Павел Коростелев. Анализ функциональности репутационных сервисов.
Павел Коростелев. Анализ функциональности репутационных сервисов.Павел Коростелев. Анализ функциональности репутационных сервисов.
Павел Коростелев. Анализ функциональности репутационных сервисов.
 
Что такое пентест
Что такое пентестЧто такое пентест
Что такое пентест
 
Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.
 Защита корпоративных сервисов от распределенных атак на отказ в обслуживании. Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.
Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
 
Secure development
Secure developmentSecure development
Secure development
 
C:\fakepath\и вечный бой ученик
C:\fakepath\и вечный бой ученикC:\fakepath\и вечный бой ученик
C:\fakepath\и вечный бой ученик
 
Listovka cyren2-web
Listovka cyren2-webListovka cyren2-web
Listovka cyren2-web
 
ProtoSecurity - сервисы для безопасности и отказоустойчивости веб-приложений
ProtoSecurity - сервисы для безопасности и отказоустойчивости веб-приложенийProtoSecurity - сервисы для безопасности и отказоустойчивости веб-приложений
ProtoSecurity - сервисы для безопасности и отказоустойчивости веб-приложений
 
Dr web
Dr webDr web
Dr web
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
 
рынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестрынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротест
 
Защита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AV
Защита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AVЗащита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AV
Защита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AV
 
Использование передовых возможностей кибербезопасности.pdf
Использование передовых возможностей кибербезопасности.pdfИспользование передовых возможностей кибербезопасности.pdf
Использование передовых возможностей кибербезопасности.pdf
 
Security stronghold antivirus
Security stronghold antivirusSecurity stronghold antivirus
Security stronghold antivirus
 

Mais de UISGCON

Vladimir Kozak - Информационная безопасность и защита персональных данных в к...
Vladimir Kozak - Информационная безопасность и защита персональных данных в к...Vladimir Kozak - Информационная безопасность и защита персональных данных в к...
Vladimir Kozak - Информационная безопасность и защита персональных данных в к...
UISGCON
 
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
UISGCON
 
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9
UISGCON
 
Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...
Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...
Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...
UISGCON
 
Mark Arena - Cyber Threat Intelligence #uisgcon9
Mark Arena - Cyber Threat Intelligence #uisgcon9Mark Arena - Cyber Threat Intelligence #uisgcon9
Mark Arena - Cyber Threat Intelligence #uisgcon9
UISGCON
 
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9
UISGCON
 
Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9
UISGCON
 
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
UISGCON
 
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9
UISGCON
 
Alex Eden - Не доверяй и проверяй
Alex Eden - Не доверяй и проверяйAlex Eden - Не доверяй и проверяй
Alex Eden - Не доверяй и проверяй
UISGCON
 
Владимир Гнинюк - Управление Риском: Почему не работает?
Владимир Гнинюк - Управление Риском: Почему не работает?Владимир Гнинюк - Управление Риском: Почему не работает?
Владимир Гнинюк - Управление Риском: Почему не работает?
UISGCON
 
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
UISGCON
 
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
UISGCON
 
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
UISGCON
 
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...
UISGCON
 
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
UISGCON
 
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
UISGCON
 
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
UISGCON
 
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...Владимир Стыран - Пентест следующего поколения, который ваша компания не може...
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...
UISGCON
 
Константин Корсун - Общественная организация UISG: что это и для чего?
Константин Корсун - Общественная организация UISG: что это и для чего? Константин Корсун - Общественная организация UISG: что это и для чего?
Константин Корсун - Общественная организация UISG: что это и для чего?
UISGCON
 

Mais de UISGCON (20)

Vladimir Kozak - Информационная безопасность и защита персональных данных в к...
Vladimir Kozak - Информационная безопасность и защита персональных данных в к...Vladimir Kozak - Информационная безопасность и защита персональных данных в к...
Vladimir Kozak - Информационная безопасность и защита персональных данных в к...
 
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
 
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9
 
Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...
Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...
Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...
 
Mark Arena - Cyber Threat Intelligence #uisgcon9
Mark Arena - Cyber Threat Intelligence #uisgcon9Mark Arena - Cyber Threat Intelligence #uisgcon9
Mark Arena - Cyber Threat Intelligence #uisgcon9
 
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9
 
Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9
 
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
 
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9
 
Alex Eden - Не доверяй и проверяй
Alex Eden - Не доверяй и проверяйAlex Eden - Не доверяй и проверяй
Alex Eden - Не доверяй и проверяй
 
Владимир Гнинюк - Управление Риском: Почему не работает?
Владимир Гнинюк - Управление Риском: Почему не работает?Владимир Гнинюк - Управление Риском: Почему не работает?
Владимир Гнинюк - Управление Риском: Почему не работает?
 
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
 
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
 
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
 
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...
 
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
 
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
 
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
 
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...Владимир Стыран - Пентест следующего поколения, который ваша компания не може...
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...
 
Константин Корсун - Общественная организация UISG: что это и для чего?
Константин Корсун - Общественная организация UISG: что это и для чего? Константин Корсун - Общественная организация UISG: что это и для чего?
Константин Корсун - Общественная организация UISG: что это и для чего?
 

Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности

  • 1. Репутация превыше всего! БЕЗМАЛЫЙ В.Ф. MVP CONSUMER SECURITY MICROSOFT SECURITY TRUSTED ADVISOR CYBERCOP@OUTLOOK.COM HTTP://BEZMALY.WORDPRESS.COM
  • 3. Увы  Антивирусным компаниям для блокирования Web-угроз необходимо от 4,6 до 92,5 часа http://nsslabs.com/host-malware-protection/q2-2010-endpoint- protection-product-group-test-report.html
  • 4. Процесс защиты пользователя от момента появления угрозы до установки антивирусных обновлений
  • 6. Технологии, включаемые в сервисы репутации • Whitelisting — белые списки программного обеспечения. • Web Reputation — репутация Web- сайтов. • Email Reputation — репутация источника электронной почты. • File Reputation — репутация файла. • Smart Feedback — технология сравнения и анализа поведения По версии «Лаборатории Касперского»
  • 7. Сервис репутации в браузерах  URL Reputation Service (URS) - оценка репутаций веб-страниц, сайтов и ссылок  Application Reputation Service (ARS) - оценка репутации загружаемых файлов.
  • 9. Результаты блокирования вредоносных ссылок на русскоязычных ресурсах
  • 10. Почему?  Основным каналом при добавлении сайта в список репутаций является поисковая система.  В данном случае система Bing просто отнесла сайты, которые участвовали в тесте, в конец списка популярности, а раз так, посещаемость у них ниже, следовательно, вероятность заражения тоже ниже, пользователей-то ходит меньше.  Фильтры репутации в браузерах будут хорошо работать в случае посещения популярных ресурсов. При посещении сайтов менее популярных толку от них, увы, немного.
  • 11. Тестирование сервиса репутации бесплатных антивирусов • Следует учесть, что большинство сайтов с вредоносными ссылками (в первую очередь фишинговыми) сегодня живут не дольше 72 часов. • • А значит, вообще не попадают в поле зрения бесплатных антивирусов.
  • 12. Как это работает? НА ПРИМЕРЕ KASPERSKY SECURITY NETWORK
  • 13. Ключевое отличие «облаков»  Выявление новых угроз в «облаках» осуществляется по метаданным, сами файлы при первичном анализе в «облако» не передаются.  После обработки метаданных информация о только что появившемся вредоносном контенте транслируется всем участникам информационной сети.
  • 14. Сбор статистики по шаблонам поведения программ Информация о поведении программ, запускаемых на компьютере пользователя, отправляется в «Лабораторию Касперского», где данные анализируются и сравниваются с репутацией этих программ  Если программа выполняет действие, характерное для вредоносной программы, шаблон ее поведения добавляется в антивирусные базы «Лаборатории Касперского»
  • 15. Urgent Detection System  Если по завершении проверки программа признается вредоносной, данные о ней поступают в Urgent Detection System (UDS)  Эта информация становится доступной пользователям «Лаборатории Касперского» еще до создания соответствующей сигнатуры и включения ее в обновления антивирусных баз.
  • 16. Схема работы Kaspersky Security Network • Информация о запускаемых или загружаемых приложениях и посещаемых веб-страницах (URL) отправляется в KSN. • Файлы и URL проверяются и, в случае признания их вредоносными, добавляются в базу Urgent Detection System. • Легитимные файлы вносятся в белые списки (Whitelisting).
  • 17. Технологии, используемые в KSN  Wisdom of the Crowd (WoC), предоставляющая информацию о степени популярности программы и ее репутации среди пользователей KSN.  Данные Глобальных рейтингов безопасности (GSR) непосредственно из «облака». Рейтинг (GSR) каждой программы рассчитывается с помощью специального алгоритма и широкого набора репутационных данных.  Используется сочетание сигнатурных и эвристических методов детектирования вредоносных программ, технологии контроля программ с использованием белых и черных списков и репутационных сервисов (WoC и GSR).
  • 18. Расширенная облачная защита для корпоративных клиентов  Облачные технологии (данные из Kaspersky Security Network) используются для создания белых списков приложений. Известные легитимные приложения автоматически распределяются по категориям (игры, коммерческое ПО и т.д.).  При формировании белых списков приложений используются данные, предоставляемые более чем 200 ведущими производителями ПО.
  • 19. Сервис репутации в бесплатных антивирусах и плагинах к браузерам  Ключевым является отличие в наполнении базы репутаций  Базы репутаций обновляются исключительно по жалобам пользователей.
  • 20. Как это работает? (на примере Trend Micro и продуктов «Лаборатории Касперского»)  Пользователь запускает неизвестный файл. Локальный антивирус проверяет его — файл чист. Однако показывает, что файл странно прописывает себя в реестр, пытается получить доступ к системным сервисам, устанавливает подозрительные соединения.  В итоге файл блокируется, а его действия откатываются.
  • 21. Преимущества  Скорость реакции.  Скрытая логика принятия решений.  Выявление не только новых недетектируемых угроз, но и источников их распространения.
  • 22. Преимущества  Полнота выявляемых угроз.  Минимизация ложных срабатываний.  Уровень ложных срабатываний при детектировании с помощью «облаков», как минимум в 100 раз ниже обычного сигнатурного детектирования
  • 23. Преимущества  Простота автоматизации процессов детектирования  Использование «облачной» защиты позволяет минимизировать размеры скачиваемых пользователем AV- баз.
  • 24. Недостатки  Детектирование только по хэш-функции объекта  Проблема с трафиком на «узких» каналах (DialUp/GPRS/etc.)  Работа только с исполняемыми файлами  Ненадежность сети (есть/нет)  Отсутствие аутентификации и проверки корректности отправляемых источниками данных.
  • 25. «Облачный» подход: универсальная таблетка или модный пиар?  Не стоит рассматривать антивирусные «облака» в качестве обособленной технологии защиты пользователя.  Максимальная эффективность защиты достигается при одновременном использовании уже имеющихся наработанных технологий защиты вместе с «облачной» антивирусной системой.
  • 26. LURK
  • 27. Спасибо за внимание БЕЗМАЛЫЙ В.Ф. MVP CONSUMER SECURITY MICROSOFT SECURITY TRUSTED ADVISOR CYBERCOP@OUTLOOK.COM HTTP://BEZMALY.WORDPRESS.COM