Trendy w bezpieczeństwie IT
Transkrypt
Trendy w bezpieczeństwie IT
Trendy w bezpieczeństwie IT Maciej Ogórkiewicz, Solidex S.A. [email protected] Plan wystąpienia: • bezpieczeństwo teleinformatyczne wczoraj i dziś • obecne zagrożenia • trendy – odpowiedź świata IT na zagrożenia wnioski IT Security – wczoraj i dziś: • początkowo: małe zainteresowanie bezpieczeństwem IT (nacisk na rozwój funkcjonalny) • Znacząca zmiana podejścia do problemów bezpieczeństwa już w drugiej połowie lat 90 XX w. • ogromna rewolucja w bezpieczeństwie IT w przeciągu ostatnich lat: – zwiększanie świadomości zagrożeń i potrzeb w dziedzinie bezpieczeństwa... – ... a co za tym idzie zwiększenie nakładów w celu zmniejszenia ryzyka – duży postęp technologiczny (po gwałtownym rozwoju IT Security przyszedł czas na normalizacje i "normalne" podejście) IT Security – wczoraj i dziś (c.d.): – dostęp do "tajemnej" wiedzy zwiększa świadomość zagrożeń i ewentualnych konsekwencji – zwiększa się rzesza specjalistów w tej dziedzinie – wiedza o zagrożeniach trafia "pod strzechy" • w konsekwencji wzrost odporności sieci i systemów IT na typowe i znane ataki sieciowe IT Security – wczoraj i dziś (c.d.): • pomimo udoskonalania infrastruktury bezpieczeństwa i jego procesów nadal obawiamy się (m.in.): – – – – – – – kradzież danych wyciek informacji utrata reputacji wyłączenie kluczowych usług sabotaż i niszczenie danych niemożność prowadzenia biznesu kradzieży tożsamości "Jeśli biznes prowadzony jest z wykorzystaniem Internetu lub innego medium sieciowego to incydent bezpieczeństwa może pociągać za sobą wymierne i często niemałe straty finansowe." - wszyscy to wiedzą, ale w praktyce bywa inaczej … IT Security – wczoraj i dziś (c.d.): • Na przestrzeni ostatnich lat zmienił się model zagrożeń i trendy w bezpieczeństwie IT • Trendy w bezpieczeństwie IT to zmiana podejścia do problemu nieustannie zmieniających się zagrożeń • zagrożenia obecnie (m.in.): – malware, malware i jeszcze raz malware (działalność złośliwego kodu - wirusy, wormy, rootkity i backdory – ostatnio malware w wydaniu stealth) – spam, phishing, pharming – ataki aplikacyjne (m.in. problemy przepełnienia stosu i sterty, format string, ataki w środowiskach WWW itp.) – kradzieże informacji, tożsamości IT Security – wczoraj i dziś (c.d.): – – – – problem wirtualizacji ataki z wnętrza infrastruktury automatyzacja ataków (np. BotNet) ataki DDoS/DoS (DDoS z sieci Botnet, DoSy nietypowe często wykorzystujace te same problemy co ataki aplikacyjne – exploity/ataki "0-day„ (najtrudniejsze dla security) – …i wiele innych • w ostatnich kilku latach model zagrożeń "skomercjalizował się" Ewolucja modelu zagrożeń (przeszłość) Ewolucja modelu zagrożeń (dzisiaj) Zagrożenia dziś – malware: • oprócz "tradycyjnych" wirusów, robaków itp.. pojawiają się wyszukane formy złośliwego oprogramowania • ostatni okres to zaawansowane prace nad wersjami stealth (patrz: prace J. Rutkowskiej) • malware pojawia się na znanych stronach po ich pomyślnym przechwyceniu przez napastników - historia Bank of India (2007r) 22 exploity na stronie główne • MPACK - komercyjny, oparty o PHP "malware kit" produkcji Dream Coders Team (DCT) – użyty do incydentu w BoI Zagrożenia dziś – spam: • notowany jest ciągły wzrost • zaawansowane formy spamu wraz z załącznikami Źródło: 2008 Internet Security Trends.A report on emerging Attack Platforms for Spam, Viruses and Malware Zagrożenia dziś – spam (c.d.): • spam może być emitowany przez BotNety (coraz częściej w formie komercyjnej usługi – podobnie jak DDoS na zlecenie) • ostatni krzyk mody to spam z wykorzystaniem Excella i .... MP3 :) Źródło: 2008 Internet Security Trends.A report on emerging Attack Platforms for Spam, Viruses and Malware Zagrożenia dziś – wirtualizacja: • świat IT dąży do wirtualizacji wszystkiego od serwerów po urządzenia sieciowe • twory wirtualne są kontrolowane przez oprogramowanie, które może mieć luki • uzyskanie dostępu do urządzenia wirtualizującego może doprowadzić do przejęcia kontroli nad maszynami wirtualnymi lub spowodować awarie o niespotykanych dotąd zasięgach Trendy: • uwzględnienie potrzeb bezpieczeństwa nie tylko na obwodzie systemu IT (uwzględnienie zagrożeń wewnętrznych, np. z urządzeń przenośnych, sieci bezprzewodowych) • po latach zmniejszania zagrożeń zewnętrznych przyszedł czas na uwzględnienie zagrożeń wewnętrznych (wzrost znaczenia rozwiązań typu NAC i IBNS) • najbliższe lata to prace nad rozwojem i zaawansowaniem technlogicznym istniejacych ataków aplikacyjnych (opracowanie technik umożliwiających omijanie zabezpieczeń w tym zakresie np. IPS evasion, nowych form exploitów) Trendy (c.d.): • dalsze prace nad technikami ulepszania AAA a w szczególności rozliczalności i zwiększanie możliwości autoryzacyjnych • dalsze systematyzowanie podejścia do problemów zabezpieczeń w ujęciu technologicznym administracyjnym i organizacyjnym • postęp wirtualizacji i grid-computingu - wzrost ilości zagrożeń w tym zakresie • dalszy wzrost zaangażowania BotNet do realizacji ataków i działań przestępczych • dalsza ewolucja technik przesyłania i ukrywania spamu Trendy (c.d.): • zaawansowany malware pod przeróżnymi postaciami • wzrost znaczenia, a co za tym idzie i zagrożeń, wobec urządzeń przenośnych • rynek luk w bezpieczeństwie (np. WabiSabi Labi Ltd.) http://www.wslabi.com/ Dziękuję za uwagę Maciej Ogórkiewicz, Solidex S.A. [email protected]