Next-Gen antiviry. Pokročilejší zabezpečení nebo jen buzzword? David Pecl 25. října 2018, Cyber Security 2018

Podobné dokumenty
Kybernetické hrozby - existuje komplexní řešení?

FlowMon Vaše síť pod kontrolou

Monitorování datových sítí: Dnes

Bitdefender GravityZone

Co se skrývá v datovém provozu?

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Jan Pilař Microsoft MCP MCTS MCSA

Flow monitoring a NBA

TRAPS PRVNÍ SKUTEČNĚ FUNGUJÍCÍ OCHRANA PRO DESKTOPY A SERVERY

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík

Flow Monitoring & NBA. Pavel Minařík

PB169 Operační systémy a sítě

Kybernetické hrozby jak detekovat?

PRODUKTOVÝ LIST. Spolehlivá a ověřená technologie ochrany proti všem druhům hrozeb

Dalibor Kačmář

Úroveň 1: Shromažďování indikátorů, použití Port Mirroring nebo sondy pro zachytávání síťového provozu.

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Role forenzní analýzy

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

Nadpis 1 - Nadpis Security 2

Sophos Synchronized Security TM

& GDPR & ŘÍZENÍ PŘÍSTUPU

FlowMon ADS praktické aplikace a případové studie. Pavel Minařík INVEA-TECH, a.s.

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/ , Modernizace výuky

NOVÉ BEZPEČNOSTNÍ HROZBY A JAK SE JIM SPRÁVNĚ BRÁNIT

Monitoring, správa IP adresního prostoru a řízení přístupu do sítí

Bezpečná a efektivní IT infrastruktura

Michal Andrejčák, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, Cyber security Novinky / Statistiky.

Co vše přináší viditelnost do počítačové sítě?

Big Data a bezpečnost. Andrea Kropáčová, andrea@cesnet.cz CESNET, z. s. p. o.

Koncept BYOD. Jak řešit systémově? Petr Špringl

IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

Moderní IT - jak na Windows a zabezpečení PC. Petr Klement, divize Windows, Microsoft

Cíl útoku: uživatel. Michal Tresner AEC, spol. s r.o.

FlowMon Monitoring IP provozu

Inteligentní analýza bezpečnostních událostí (iabu)

DNS provoz 150k přípojek Česká republika a Slovensko Různé typy připojení uživatelů

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

ANECT, SOCA a bezpečnost aplikací

Avast Business Antivirus Pro Plus

NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com

Proč prevence jako ochrana nestačí? Luboš Lunter


Firewall, IDS a jak dále?

Implementácia bezpečnostného dohľadu v organizáciách štátnej a verejnej správy. Martin Senčák, Beset, Bratislava Vladimír Sedláček, Greycortex, Brno

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

BEZPEČNOSTNÍ HROZBY 2015

Jak využít NetFlow pro detekci incidentů?

Firewall, IDS a jak dále?

Flow monitoring a NBA

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Konvergovaná bezpečnost v infrastrukturních systémech

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware

Zákon o kybernetické bezpečnosti: kdo je připraven?

ANECT & SOCA. Informační a kybernetická bezpečnost. Víte, co Vám hrozí? Ivan Svoboda Business Development Manager, ANECT

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář , Praha, Cyber Security konference 2014

CYBERSECURITY INKUBÁTOR

Next-Generation Firewalls a reference

ANECT & SOCA ANECT Security Day

Monitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

CENTRUM ZABEZPEČENÍ VERVE

Cisco Advance Malware Protection

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Účinná ochrana sítí. Roman K. Onderka

Zabezpečení v síti IP

Bezpečnost počítače tače e a dat

Kybernetická bezpečnost Ochrana proti sílící hrozbě

Novinky ve FlowMon 6.x/FlowMon ADS 6.x

Dopady Průmyslu 4.0 na kybernetickou bezpečnost. Ing. Tomáš Přibyl Ing. Michal Kohút

Nová hrozba Windows 10 umožňuje obejít antivirové programy

OCHRANA PROTI RANSOMWARU

Šifrovaný provoz. Dobrý sluha, ale zlý pán. Jan Šveňha Veracomp s.r.o. Copyright 2016 Blue Coat Systems Inc. All Rights Reserved.

Moderní systémy pro získávání znalostí z informací a dat

BEHAVIORÁLNÍ ANALÝZA SÍŤOVÉHO PROVOZU

Ministerstvo vnitra připravuje. jednotné řešení pro státní správu

Analýza malware pro CSIRT

Firewally a iptables. Přednáška číslo 12

Základní zabezpečení. Ing. Radomír Orkáč , Ostrava.

ního bezpečnostního úřadu známý jako kauza nbusr123 mluví za vše.

Aktuální informace o elektronické bezpečnosti

Trend Micro - základní informace o společnosti, technologiích a řešeních

VAKCÍNA PROTI RANSOMWARE & ŘEŠENÍ PROTI ANTIVIROVÝM BOUŘÍM. René Pospíšil IS4 Technologies Country Partner CZ/SK

Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0

Sandboxing nové generace Efektivní ochrana proti pokročilému malwaru. Michal Mezera COMGUARD a.s.

Flow monitoring a NBA

Jak se ztrácí citlivá data? A jak tato data ochránit?

o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

PRODUKTOVÝ LIST. Nástroj pro vzdálenou správu koncových stanic

Zuzana Sobotková, DAQUAS Petr Vlk, KPCS CZ

Demilitarizovaná zóna (DMZ)

Případová studie: Ochrana citlivých dat v automobilovém průmyslu

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka

Vzdálená správa v cloudu až pro 250 počítačů

AddNet. Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace. Jindřich Šavel 19.9.

Transkript:

Next-Gen antiviry Pokročilejší zabezpečení nebo jen buzzword? David Pecl 25. října 2018, Cyber Security 2018

Jaké jsou trendy? Malware těžící kryptoměny se dostává na vrchol, zatímco ransomware pomalu klesá na druhé místo. Cryptomining malware Ransomware

Fileless malware Malware, který nepotřebuje ke svému šíření infikovat soubor, je stále větší hrozbou. Frodo The Dark Avenger Duqu 2.0 Operation Cobalt Kitty Meterpreter UIWIX WannaMine Misfox Odhad pro rok 2018: 35 % malwarových útoků bude provedeno pomocí fileless malware

Útoky založené na fileless malwaru leden červen 2018 45 42,5 40 35 33,8 30 25 21,9 25,4 27 26 20 15 Odhad: 35 % 10 Realita: až 42,5 % s rostoucím trendem 5 0 leden únor březen duben květen červen SentinelOne, 2018

Podíl zero day a známého malwaru Zero Day malware 37,6% Známý malware 62,4% Více než třetinu všech malwarových útoků nelze identifikovat klasickou detekcí na základě signatur WatchGuard, 2018

Detekční metody Detekce na koncové stanici Na základě signatur Behaviorální detekce Statická analýza Dynamická analýza

Co je to Next-Gen AV? Výrobci v současnosti označovaná druhá generace antivirových programů AV software, který se snaží držet krok s rapidně se měnícím malwarem Nevyužívají detekci na základě signatur Naopak využívají strojové učení, Indicators of Compromise, behaviorální analýzu

Jak fungují Next-Gen AV? System-Centric Malware-Centric Infikovaná stanice je součástí celé sítě Omezení na infikovaný soubor Hledají souvislosti mezi procesy Korelace různých událostí Nehledají souvislosti mezi procesy Pohlížejí na infikovanou stanici jako na jednotlivce

Indicators of Compromise Definice Trend Micro: Indikátory kompromitace (IoCs, z anglického Indicators of Compromise) slouží jako forenzní důkaz možných vniknutí do hostitelského systému nebo sítě. Příklady IoCs: Neobvyklá síťová aktivita z nebo do sítě Neznámé soubory, aplikace nebo procesy na koncových stanicích Podezřelá aktivita administrátorských nebo privilegovaných účtů Komunikace na veřejné IP adresy zahrnuté v databázi škodlivých serverů Využívání nestandardních portů pro komunikaci

Behaviorální analýza Dynamická SANDBOXING Statická Spuštění souboru ve virtualizovaném prostředí, monitorování a vyhodnocování jeho aktivity Analýza zdrojového kódu, ve kterém hledá antivirus shodu se vzory uloženými v databázi

Strojové učení Bez učitele S učitelem

Strojové učení bez učitele Vhodné pro zařazení určitých dat do skupin podle podobnosti Využití před samotnou klasifikací (malware nebo legitimní soubor) pro rozdělení do skupin podle podobnosti Nedokáže rozpoznat zda nový vzorek je malware nebo ne y Skupina 1 x Skupina 2

Strojové učení s učitelem Využívá se pro rozhodnutí zda vzorek je malware nebo ne Tréninková fáze Během trénovací fáze jsou algoritmu ML předkládány vzorky souborů s již danou klasifikací (malware / legitimní) Tréninková data musí být dostatečně obsáhlá Ochranná fáze Ve fázi ochranné rozhoduje o klasifikaci vzorku samotný algoritmus (reálný detekční mechanizmus)

Tréninková fáze Čisté soubory Trénování Model strojového učení Infikované soubory

Ochranná fáze Neznámý soubor Skenování pomocí modelu strojového učení Malware / legitimní Rozhodnutí na základě výsledku modelu

Už žádné pravidelné skenování On-demand sken často nadměrně vytěžuje v době skenu koncový systém Často založeno pouze na signaturní detekci NGAV většinou nedisponují touto funkcí, výrobci ji považují za zastaralou NGAV proto využívají pouze real-time detekci

Endpoint Detection and Response Definice Gartner: Nástroje primárně zaměřené na detekci a investigaci podezřelých aktivit (a jejich stop) a jiných problémů na koncových stanicích. EDR detailně zaznamenává události na koncovém systému pro případnou zpětnou analýzu útoku Nástroje EDR jsou dostupné jako samostatné řešení, jako přídavný balík do řešení pro ochranu koncových stanic či dokonce v samotném řešení již v ceně

Shrnutí: čím by měl disponovat NGAV? Behaviorální analýza Next-Gen antivirus Využití strojového učení pro detekci Detekce fileless malwaru Detekce pomocí IoCs Funkce Endpoint Detection and Response

Opravdu Next-Gen? Nepřišel žádný velký skok v oblasti detekci malwaru Jedná se o postupný vývoj, který můžeme pozorovat ve všech oborech I současné antiviry disponují funkcemi EDR, detekcí fileless malwaru, využitím strojového učení

NGAV vs AEP Next-Gen antivirus Advanced Endpoint Protection Next-Gen produktů je až příliš, využívejme jiné názvy

Testy detekce Proč testy detekce vycházejí zhruba stejně jak pro klasické AV tak pro NGAV, které využívají více pokročilé technologie? Nejsou zaměřeny primárně na zero day malware a v testech je velký podíl již známého malwaru, který lze detekovat pomocí signatur V těchto testech tedy nelze vidět pravý potenciál behaviorální analýzy Například AV-Comparatives, AV-Test, NSS Labs

NSS Labs Map duben 2018 NGAV klasický AV Malwarebytes, CrowdStrike

AV-Test srpen 2018

AEC test detekce zero day prosinec 2018

Děkuji za pozornost David Pecl Security Specialist david.pecl@aec.cz AEC a.s. Konference SECURITY 28. 2. 2019 Clarion Congress Hotel Prague https://konferencesecurity.cz