вторник, 27 июня 2017 г.

Что делать в связи с новой эпидемией Petya?

После эпидемии криптолокера WannaCry прошло не так много времени. Сейчас пошла очередная эпидемия и новостные сайты уже кипят новостями. На самом деле это не новая атака. Вирус Petya + Misha обычно доставляется путем фишинговых email писем в отдел кадров, с приложенным резюме! Смотрите на этот вектор атаки!

Если вам важно защитить себя, то все-таки 
1. нужно обзавестись хостовой защитой. Например TRAPS
2. нужно обзавестись песочницей для сетевого трафика. Например Wildfire.
3. нужно проверить, что бекапы в вашей компании работают и сделаны в последнее время
4. нужно проверить, что у вас ставятся обновления и стоят самые последние

Есть много индикаторов компрометации (IOC) тут https://gist.github.com/vulnersCom/65fe44d27d29d7a5de4c176baba45759

Если у вас Palo Alto Networks, то вот рекомендации что делать https://live.paloaltonetworks.com/t5/Featured-Articles/Best-Practices-for-Ransomware-Prevention/ta-p/74148

Вот можно посмотреть какие производители видят уже этот вирус. Сейчас это 16 из 61 на VirusTotal.

понедельник, 26 июня 2017 г.

Чем отличается NGFW от UTM

Есть мнение, что UTM и NGFW - одно и тоже. Хочу развеять это мнение.

Что было сначала? 

Правильно, сначала были UTM (Unified Threat Management). Это система все-в-одном. Кто-то умный догадался поставить на один сервер сразу несколько движков защиты. Безопасники получили возможность из одной коробки получать сразу и управление, и работу нескольких движков безопасности. Теперь вместе заработали межсетевой экран, VPN, IPS, антивирус, вебфильтр и антиспам. Кто-то еще навешивает другие движки, например, DLP. Сейчас обязательным является движок расшифрования SSL и SSH и движок разбора и блокировки приложений на всех 7 уровнях модели OSI ISO. Как правило движки берутся от разных вендоров или даже бесплатные, например, IPS от SNORT, антивирус clamav или межсетевой экран iptables. Поскольку межсетевой экран еще является роутером или свитчом для трафика, то движок динамической маршрутизации также чаще всего какого-то производителя. По мере роста спроса появились крупные игроки на рынке, которые смогли скупить несколько хороших разработок для работы нужного движка и соединить их работу внутри одного UTM устройства. Например, Check Point купил IPS у компании NFR, Cisco купила IPS у Sourcefire. Популярные марки видно в квадрате Gartner по UTM. В 2017 году лидерами UTM по мнению Gartner являются Check Point, Fortinet и Sophos.

Минусы архитектуры UTM. Почему появились NGFW? 


Рис 1. Пример архитектуры работы UTM.

Первой архитектурной проблемой UTM являлось то, что все движки внутри по очереди передавали друг другу сетевые пакеты и ждали когда предыдущий движок закончит работу, чтобы начать свою. В результате чем больше функций встраивает вендор в свое устройство, тем медленнее оно работает. В результате пользователям таких устройств приходится отключать IPS и антивирус или часть их сигнатур, чтобы трафик вообще ходил. То есть вроде платили как за устройство защиты, а пользуются только как роутером. Нужно было что-то придумать, чтобы движки защиты не ждали друг друга и работали параллельно.
Новым ходом производителей NGFW стало то, что в них использовали специализированные чипы, которые одновременно смотрят на тот же самый трафик. Это стало возможным, поскольку каждый процессор стал отвечать за свою функцию: в один прошиты сигнатуры IPS, в другой сигнатуры антивируса, в третий сигнатуры URL. Можно включать все сигнатуры во всех движках - трафик находится под полной защитой без снижения производительности. Программируемые чипы такого типа называются ПЛИС (программируемая логическая интегральная схема) или в английской литературе FPGA. Их отличие от ASIC в том, что они могут перепрограммироваться на ходу и выполнять новые функции, например, проверку новых сигнатур, после обновления микрокода или любые другие функции. Этим NGFW и пользуется - все обновления прошиваются непосредственно в чипы FPGA.


Рис 2. Пример архитектуры работы Palo Alto Networks NGFW.

Второй архитектурной проблемой UTM стало то, что все файловые операции требовали работы жесткого диска. Какая скорость чтения с жесткого диска? 100 Мегабайт в секунду. А что будет делать UTM, если у вас в ЦОД 10Гбит скорости? Если 300 человек в вашей компании решат скачать папочку с файлами по сети Микрософт (протокол SMB), то что сделает UTM? Плохие UTM просто загрузятся на 100% и перестанут работать. В продвинутых UTM на этот случай встроены различные механизмы автоотключения работы движков защиты: antivirus-bypass, ips-bypass и другие, которые выключают функции безопасности, когда загрузка аппаратной части превысит ее возможности. А если нужно не просто сохранить файл, но еще и распаковать архив? Скорость работы снижается еще. Поэтому UTM в основном применяются в маленьких компаниях, где скорости были неважны, либо где безопасность - опция. 
Практика показывает, что как только скорость сети возрастает, то в UTM приходится выключать все движки кроме маршрутизации и пакетного межсетевого экрана, либо просто ставить обычный межсетевой экран. То есть давно уже стояла задача как-то ускорить работу файлового антивируса. 
Новым архитектурным сдвигом у первого производителя NGFW, появившегося в 2007 году, стало то, что файлы перестали сохраняться на диск, то есть весь разбор трафика, раскодирование и сборка файлов для проверки антивирусом стали производиться в памяти. Это сильно повысило производительность устройств защиты и отвязало их от производительности жестких дисков. Скорости сетей растут быстрее скоростей жестких дисков. Только NGFW спасут безопасников. Сейчас по версии компании Gartner есть два лидера в NGFW: Palo Alto Networks и Check Point.

А как работают с приложениями 7 уровня в UTM и NGFW?

С появлением NGFW у заказчиков появилась новая возможность - определение приложений 7 уровня. Сетевые инженеры изучают семиуровневую модель сетевых взаимодействий OSI ISO. На 4 уровне этой модели работают протоколы TCP и UDP, что в последние 20 лет работы сетей IP считалось достаточно для анализа трафика и для управлением трафиком. То есть обычный межсетевой экран просто показывает IP адреса и порты. А что делается на следующих 5-7 уровнях? Межсетевой экран нового поколения видит все уровни абстракции и показывает что за приложение какой файл передало. Это сильно повышает понимание сетевых взаимодействий ИТ специалистами и усиливает безопасность, поскольку вскрывает туннелирование внутри открытых приложений и позволяет блокировать приложение, а не просто порт. Например, как блокировать skype или bittorent обычным межсетевым экраном старого поколения? Да, никак.
Производители UTM в итоге добавили движок определения приложений. Однако в них два движка управления трафиком - портовый 4 на уровне TCP, UDP и ICMP и на уровне поиска контента приложений в трафике типа teamviewer, tor, skype. Получилось, что у UTM несколько политик: одна управляет портами, вторая управляет приложениями. И это создает очень много трудностей, в результате политикой управления приложениями никто не пользуется.

На тему визуализации на уровне приложений прилагаю презентацию. Также это затрагивает тему Shadow IT. Но про это позже..


Прилагаю еще одно независимое мнение по поводу чем отличается UTM и NGFW:



среда, 7 июня 2017 г.

9 июня начинается Palo Alto Networks CTF (Capture the Flag)

9 июня мы стартуем Palo Alto Networks CTF (Capture the Flag). 25 заданий нужно сделать за 6 недель. Первый человек, который пройдет все задания получает приз 10000 долларов. Я считаю, что победить и забрать весь призовой фонд должны русские безопасники! 

Подробнее на сайте labyrenth.com

вторник, 6 июня 2017 г.

Aperture - защита облачных приложений. Приглашение на вебинар.

Приглашаю на вебинар во вторник, 13 июня, в 11-00 по Москве.
Регистрация: https://register.gotowebinar.com/register/260019489977241859
Спикер: Максим Автоненко, Тайгер Оптикс

Облачные SaaS-приложения, такие как Office 365 или Box, все чаще используются компаниями по всему миру, в том числе в СНГ.
 

Использование готовых облачных решений повышает производительность сотрудников, но также создает дополнительные риски, включая распространение вредоносного ПО, утечки данных или случайное разглашение информации. Эти изменения требуют новых подходов к мониторингу действий пользователей, контроля доступа и защиты данных в облачных приложениях.

Aperture - новый сервис от Palo Alto Networks, который позволяет поставить облачные приложения под контроль, обеспечить понимание происходящего в них, а также создать условия для их безопасного использовать сотрудниками.

Подключайтесь к совместному вебинару Palo Alto Networks и Тайгер Оптикс, чтобы узнать подробности и увидеть демонстрацию сервиса Aperture.
 

понедельник, 5 июня 2017 г.

8-я обязательная функция вашего нового межсетевого экрана

8/10 Упрощение, а не усложнение системы безопасности сети благодаря добавлению функции контроля приложений.

Несмотря на то, что каждая организация будет выдвигать свои требования и приоритеты среди критериев выбора, можно четко сформулировать 10 обязательных функций межсетевого экрана нового поколения:
  1. Идентификация и контроль приложений по любому порту
  2. Идентификация и контроль попыток обхода защиты
  3. Расшифрование исходящего SSL и управляющего SSH трафика
  4. Контроль функций приложений и их подприложений
  5. Управление неизвестным трафиком
  6. Сканирование с целью выявления вирусов и вредоносных программ во всех приложениях, по всем портам
  7. Обеспечение одинакового уровня визуализации и контроля приложений для всех пользователей и устройств
  8. Упрощение, а не усложнение системы безопасности сети благодаря добавлению функции контроля приложений
  9. Обеспечение той же пропускной способности и производительности при полностью включенной системе безопасноcти приложений
  10. Поддержка абсолютно одинаковых функций межсетевого экрана как в аппаратном, так и виртуальном форм-факторе

8. Упрощение, а не усложнение системы безопасности сети благодаря добавлению функции контроля приложений.

 Реальный пример. Многие организации постоянно создают новые сервисы для сотрудников, реализуют новые политики и вводят новые средства управления, в то время как их специалисты в области информационной безопасности уже сильно перегружены, управляя текущим множеством процессов защиты. Другими словами, если ваши сотрудники не справляются со своими текущими задачами, то добавление устройств и управление новыми сервисами, а также соответствующими политиками и обработкой новой информации, не позволит разгрузить ваших специалистов, равно как и не ускорит процесс обработки инцидентов. Чем сложнее политика (например, межсетевой экран на базе портов разрешает трафик через порт 80, система предотвращения вторжений выявляет/блокирует угрозы и приложения, шлюз для веб-защиты выполняет контроль URL-запросов), тем тяжелее этой политикой управлять. А какую политику в отношении WebEx используют ваши специалисты по безопасности? Как они определяют и решают конфликты политики на различных устройствах? Если предположить, что для типичных межсетевых экранов на основе портов определены базы правил, включающие тысячи всевозможных правил, то при добавлении тысяч сигнатур приложений в рамках десятков тысяч портов сложность будет возрастать в десятки раз. Поэтому разрешив какое-то новое приложение в своей сети, необходимо сразу же позаботиться о его безопасности и это должно быть реализовано в рамках одного правила межсетевого экрана.

 Требования. Работа вашей организации основана на приложениях, пользователях и файлах, поэтому ваш межсетевой экран нового поколения должен позволять использовать политики, напрямую поддерживающие все ваши бизнес-инициативы. Упростить защиту – это мечта любого сотрудника. Политика межсетевого экрана, основанная на портах и IP-адресах, а затем добавленная сверху политика для управления приложениями внутри портов, системами обнаружения вторжений поверх всех правил и защиты от вредоносного ПО внутри конкретных приложений, только усложнит процесс управления на базе политик и, в конечном счете станет препятствием развитию бизнеса. Требуйте функционал безопасности в устройствах контроля за приложениями нового поколения.
researchcenter.paloaltonetworks.com/app-usage-risk-report-visualization-2014
 Рисунок: пример распределения трафика для различных приложений в сети компании.

воскресенье, 4 июня 2017 г.

Про 2 бесплатных билета Emirates. Задумайтесь, когда хотите халявы.

Это репост. Спасибо Руслану Юсуфову за текст: полностью его поддерживаю.
В последние несколько дней вижу много репостов страницы «#Emirates дарит 2 билета». Это конечно же разводка. Но я вижу репост таких страниц не от своей бабушки (моя бабушка выбрала радикальный способ защиты от киберпреступников и не использует компьютер), а от людей из банков, инвестиционных и благотворительных фондов и даже семейных офисов (то есть людей, которые имеют доступ к деньгам и сенситивной информации), расскажу подробнее, чем это грозит.
Чем Вам это грозит.

1. Вначале вы получаете ссылку через WhatsApp или кликаете по репосту в фейсбуке и попадаете на сайт типа эмираты-бесплатно-2-билета-ком-абракадабра-точка-ком, что уже должно настораживать. Те, с кем мы общаемся чуть чаще, уже имеют приобритенный подсознательный параноидальный барьер и не переходят по таким ссылкам.
2. Когда вы переходите по подобной ссылке, вас проведут через несколько сайтов-прокладок. В процессе вы посмотрите рекламу, вероятнее всего будет предпринята попытка заразить ваше устройство трояном или другой вредоносной программой. Параллельно вы будете отвечать на вопросы типа «Вы действительно хотите получить 2 бесплатных билета от Emirates?» и «Подтвердите, что вы совершеннолетний(ая)».
3. В какой-то момент для получения билетов потребуется сделать рассылку по 10 своим контактам и сделать репост на странице в фейсбук. В некоторых случаях вам предложат авторизовать свой аккаунт, чтобы взять этот вопрос на себя и не затруднять вас. В любом случае, вы вовлечете в мошенническую схему ваших друзей. Кроме этого, вполне вероятно, что после авторизации аккаунта на фейсбуке ваша информация будет продана рекламным агентствам, но это меньшая из начинающихся проблем.
4. После того, как ваш компьютер заражен, ваш аккаунт авторизован, вы посмотрели рекламу, пригласили друзей и сделали репост, вы увидите сообщение «К сожалению, вы не выиграли. Повезет в другой раз».
Что получают авторы такой рекламы.

Но благодаря вашей наивности люди, стоящие за этой схемой, сорвали джекпот:
- если вы пользуетесь онлайн банком через это устройство, с него украдут деньги;
- если это компьютер в корпоративной сети, через ваш компьютер у вашей компании украдут деньги;
- ваш компьютер будет подключен к ботнету для организации автоматических DDOS-атак или спама;
- ваш компьютер будет использован для майнинга биткоинов, для хранения запрещенных материалов (например, не совсем законной порнографии), для сокрытия следов преступлений (например, как proxy-сервер); совсем не обязательно, что этим будут заниматься одни и те же люди - доступ к вашему компьютеру может быть продан на черном рынке за 1-2$;
- устройство будет просканировано на соответствие определенным признакам (например, файлы 1С, баз данных и др.) и рано или поздно у вас украдут информацию;
- если будет заражен телефон, кроме всего вышеперечисленного, у вас украдут переписку в мессенджерах, а также все фотографии и заметки;
- если среди фотографий окажутся пикантные, вас начнут шантажировать или требовать выкуп;
- если вы человек особенно интересный (а это тоже можно понять практически в автоматическом режиме), доступ к вашему устройству будет продан на черном рынке специалистам другого профиля, и вот тогда начнутся настоящие проблемы (шпионаж, прослушка, конкурентная разведка, конкурентная борьба, сливы в сми и др.), причем вы узнаете о этом постфактум.
Часто задаваемые вопросы:
— Да кому я нужен? У меня и денег-то нет!
Они знают, как вас монетизировать. Не одно, так другое.
— Я хотел бесплатные билеты (или повелся на похожую схему), что мне теперь делать?
Просканируйте систему антивирусом, он выявит часть заражений. Поставьте все обновления безопасности (Windows) или обновите систему до последней версии (Mac, iOS, Android).
—Так антивирус спасает?
Не спасает. Но он обязательно должен быть (с активной лицензией и обновленными базами), чтобы отсекать самые распространенные угрозы.
— Что кроме антивируса?
Если вам есть, что терять, нужно менять подход к кибербезопасности. Проведите тренинг для сотрудников, проведите тренинг для семьи, сделайте аудит систем, задайте правильные вопросы своему айтишнику, поставьте специальное оборудование для борьбы с целевыми атаками.
Но самое главное - поменяйте отношение, друзья мои, угроза реальна. Ваша беспечность - ходовой товар на черном рынке, и объем этого рынка сегодня - миллиарды и миллиарды долларов.

Это репост. Спасибо Руслану Юсуфову за текст: полностью его поддерживаю.

суббота, 3 июня 2017 г.

Безопасники должны знать про программу ЦРУ UMBRAGE

Сейчас идет куча деизинформации в Интернет про хакеров. Кто этим занимается?

Wikileaks и британская газета Independent опубликовала описание программы ЦРУ под названием UMBRAGE (прикрытие). Цель программы - поменять атрибуцию своих атак так, чтобы подумали, что атакуют не хакеры ЦРУ, а хакеры какой-то другой страны. Как думаете какой? )



Поэтому если вас журналисты спрашивают про "русских хакеров" то немедленно спрашивайте знают ли они про программу ЦРУ UMBRAGE.


Более подробно про это говорил президент России Владимир Путин в интервью NBC.