Trendy w bezpieczeństwie IT

Transkrypt

Trendy w bezpieczeństwie IT
Trendy w bezpieczeństwie IT
Maciej Ogórkiewicz, Solidex S.A.
[email protected]
Plan wystąpienia:
• bezpieczeństwo teleinformatyczne wczoraj i
dziś
• obecne zagrożenia
• trendy – odpowiedź świata IT na zagrożenia
wnioski
IT Security – wczoraj i dziś:
• początkowo: małe zainteresowanie
bezpieczeństwem IT (nacisk na rozwój
funkcjonalny)
• Znacząca zmiana podejścia do problemów
bezpieczeństwa już w drugiej połowie lat 90
XX w.
• ogromna rewolucja w bezpieczeństwie IT w
przeciągu ostatnich lat:
– zwiększanie świadomości zagrożeń i potrzeb w
dziedzinie bezpieczeństwa...
– ... a co za tym idzie zwiększenie nakładów w celu
zmniejszenia ryzyka
– duży postęp technologiczny (po gwałtownym
rozwoju IT Security przyszedł czas na normalizacje i
"normalne" podejście)
IT Security – wczoraj i dziś (c.d.):
– dostęp do "tajemnej" wiedzy zwiększa świadomość
zagrożeń i ewentualnych konsekwencji
– zwiększa się rzesza specjalistów w tej dziedzinie
– wiedza o zagrożeniach trafia "pod strzechy"
• w konsekwencji wzrost odporności sieci i
systemów IT na typowe i znane ataki
sieciowe
IT Security – wczoraj i dziś (c.d.):
• pomimo udoskonalania infrastruktury
bezpieczeństwa i jego procesów nadal
obawiamy się (m.in.):
–
–
–
–
–
–
–
kradzież danych
wyciek informacji
utrata reputacji
wyłączenie kluczowych usług
sabotaż i niszczenie danych
niemożność prowadzenia biznesu
kradzieży tożsamości
"Jeśli biznes prowadzony jest z wykorzystaniem Internetu
lub innego medium sieciowego to incydent
bezpieczeństwa może pociągać za sobą wymierne i często
niemałe straty finansowe." - wszyscy to wiedzą, ale w
praktyce bywa inaczej …
IT Security – wczoraj i dziś (c.d.):
• Na przestrzeni ostatnich lat zmienił się model
zagrożeń i trendy w bezpieczeństwie IT
• Trendy w bezpieczeństwie IT to zmiana
podejścia do problemu nieustannie
zmieniających się zagrożeń
• zagrożenia obecnie (m.in.):
– malware, malware i jeszcze raz malware
(działalność złośliwego kodu - wirusy, wormy,
rootkity i backdory – ostatnio malware w wydaniu
stealth)
– spam, phishing, pharming
– ataki aplikacyjne (m.in. problemy przepełnienia
stosu i sterty, format string, ataki w środowiskach
WWW itp.)
– kradzieże informacji, tożsamości
IT Security – wczoraj i dziś (c.d.):
–
–
–
–
problem wirtualizacji
ataki z wnętrza infrastruktury
automatyzacja ataków (np. BotNet)
ataki DDoS/DoS (DDoS z sieci Botnet, DoSy
nietypowe często wykorzystujace te same problemy
co ataki aplikacyjne
– exploity/ataki "0-day„ (najtrudniejsze dla security)
– …i wiele innych
• w ostatnich kilku latach model zagrożeń
"skomercjalizował się"
Ewolucja modelu zagrożeń (przeszłość)
Ewolucja modelu zagrożeń (dzisiaj)
Zagrożenia dziś – malware:
• oprócz "tradycyjnych" wirusów, robaków itp..
pojawiają się wyszukane formy złośliwego
oprogramowania
• ostatni okres to zaawansowane prace nad
wersjami stealth (patrz: prace J. Rutkowskiej)
• malware pojawia się na znanych stronach po
ich pomyślnym przechwyceniu przez
napastników - historia Bank of India (2007r) 22 exploity na stronie główne
• MPACK - komercyjny, oparty o PHP "malware
kit" produkcji Dream Coders Team (DCT) –
użyty do incydentu w BoI
Zagrożenia dziś – spam:
• notowany jest ciągły wzrost
• zaawansowane formy
spamu wraz z załącznikami
Źródło: 2008 Internet Security Trends.A report on emerging
Attack Platforms for Spam, Viruses and Malware
Zagrożenia dziś – spam (c.d.):
• spam może być emitowany przez BotNety
(coraz częściej w formie komercyjnej usługi –
podobnie jak DDoS na zlecenie)
• ostatni krzyk mody to spam z wykorzystaniem
Excella i .... MP3 :)
Źródło: 2008 Internet Security Trends.A report on emerging
Attack Platforms for Spam, Viruses and Malware
Zagrożenia dziś – wirtualizacja:
• świat IT dąży do wirtualizacji wszystkiego od
serwerów po urządzenia sieciowe
• twory wirtualne są kontrolowane przez
oprogramowanie, które może mieć luki
• uzyskanie dostępu do urządzenia
wirtualizującego może doprowadzić do
przejęcia kontroli nad maszynami wirtualnymi
lub spowodować awarie o niespotykanych
dotąd zasięgach
Trendy:
• uwzględnienie potrzeb bezpieczeństwa nie
tylko na obwodzie systemu IT (uwzględnienie
zagrożeń wewnętrznych, np. z urządzeń
przenośnych, sieci bezprzewodowych)
• po latach zmniejszania zagrożeń
zewnętrznych przyszedł czas na
uwzględnienie zagrożeń wewnętrznych
(wzrost znaczenia rozwiązań typu NAC i IBNS)
• najbliższe lata to prace nad rozwojem i
zaawansowaniem technlogicznym istniejacych
ataków aplikacyjnych (opracowanie technik
umożliwiających omijanie zabezpieczeń w tym
zakresie np. IPS evasion, nowych form
exploitów)
Trendy (c.d.):
• dalsze prace nad technikami ulepszania AAA a
w szczególności rozliczalności i zwiększanie
możliwości autoryzacyjnych
• dalsze systematyzowanie podejścia do
problemów zabezpieczeń w ujęciu
technologicznym administracyjnym i
organizacyjnym
• postęp wirtualizacji i grid-computingu - wzrost
ilości zagrożeń w tym zakresie
• dalszy wzrost zaangażowania BotNet do
realizacji ataków i działań przestępczych
• dalsza ewolucja technik przesyłania i
ukrywania spamu
Trendy (c.d.):
• zaawansowany malware pod przeróżnymi postaciami
• wzrost znaczenia, a co za tym idzie i zagrożeń, wobec
urządzeń przenośnych
• rynek luk w bezpieczeństwie (np. WabiSabi Labi Ltd.)
http://www.wslabi.com/
Dziękuję za uwagę
Maciej Ogórkiewicz, Solidex S.A.
[email protected]

Podobne dokumenty