Ochrana před DoS/DDOS útoky



Podobné dokumenty
Anatomie současných útoků a jak se před nimi chránit

DDoS ochrana. Petr Lasek, RADWARE

Jak se bránit před DDoS útoky

DoS/DDoS ochrana. Petr Lasek, RADWARE

Kybernetické hrozby - existuje komplexní řešení?

Koncepty v zabezpečení DMZ infrastruktury proti aktuálním kybernetickým útokům

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Dell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o.

Kybernetické hrozby jak detekovat?

Proč prevence jako ochrana nestačí? Luboš Lunter

Efektivní řízení rizik

Flow Monitoring & NBA. Pavel Minařík

DDoS útoky a jak se jim bránit

POKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT

Aktivní bezpečnost sítě

Dell SonicWALL. Co uvidíte v demolabu? Jan Ježek business communication s.r.o.

Bezpečnostní monitoring v praxi. Watson solution market

Co vše přináší viditelnost do počítačové sítě?

Co se skrývá v datovém provozu?

Problematika internetové bezpečnosti a obrany proti DDoS útokům. Ing. Tomáš Havlíček Produktový manažer

Víme, co se děje aneb Log Management v praxi. Petr Dvořák, GAPP System

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Next-Generation Firewalls a reference

Monitorování datových sítí: Dnes

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

FlowMon Vaše síť pod kontrolou

Demilitarizovaná zóna (DMZ)

Problematika internetové bezpečnosti a obrany proti DDoS útokům. Ing. Tomáš Havlíček Produktový manažer

FlowGuard 2.0. Whitepaper

ANECT, SOCA a bezpečnost aplikací

NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com

FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík

ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi

Filip Kolář F5 Networks F5 Networks, Inc 2

Šifrovaný provoz. Dobrý sluha, ale zlý pán. Jan Šveňha Veracomp s.r.o. Copyright 2016 Blue Coat Systems Inc. All Rights Reserved.

Účinná ochrana sítí. Roman K. Onderka

Jan Pilař Microsoft MCP MCTS MCSA

Systém detekce a pokročilé analýzy KBU napříč státní správou

Jak přežít DDoS? IDG Cyber Security Martin Půlpán CEO net.pointers s.r.o.

IDS systémy a honeypoty. Jan Mach CESNET, z. s. p. o.

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Detekce volumetrických útoků a jejich mi4gace v ISP

Flowmon Networks a.s.

Rozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

NOVÉ BEZPEČNOSTNÍ HROZBY A JAK SE JIM SPRÁVNĚ BRÁNIT

Zabezpečení platformy SOA. Michal Opatřil Corinex Group

Kybernetické útoky a podvody Inteligentní detekce a obrana

služby pro dostupnost síťového provozu jsou již dostupné

ICT bezpečnost a její praktická implementace v moderním prostředí

ANECT & SOCA ANECT Security Day

Funkční nebo bezpečná? Ochrana WLAN a LAN sítí před moderními hrozbami

Kybernetická rizika velkoměst

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající

Firewall, IDS a jak dále?

Monitoring, správa IP adresního prostoru a řízení přístupu do sítí

Firewall, IDS a jak dále?

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

Analýza a zabezpečení počítačové sítě

Síťová bezpečnost Ing. Richard Ryšavý

Flow monitoring a NBA

Jak využít NetFlow pro detekci incidentů?

Vyberte takový SIEM, který Vám skutečně pomůže. Robert Šefr

Zákon o kybernetické bezpečnosti: kdo je připraven?

Václav Bartoš, Martin Žádník. Schůze partnerů SABU

BEZPEČNOSTNÍ HROZBY 2015

FlowMon Monitoring IP provozu

Komentáře CISO týkající se ochrany dat

Virtualizace storage infrastruktury

Kybernetická bezpečnost od A do Z

Technické aspekty zákona o kybernetické bezpečnosti

Inteligentní NGFW aneb když obyčejné NGFW již ve světě ISP nestačí

Ivo Němeček. Manager, Systems Engineering Cisco and/or its affiliates. All rights reserved. Cisco Public 1

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office IBM Corporation

2000s E-business. 2010s Smarter Planet. Client/Server Internet Big Data & Analytics. Global resources and process excellence

Zakladatel Next-generation firewallů, které rozpoznají a kontrolují více než 1300 síťových aplikací

Obsah PODĚKOVÁNÍ...11

Microsoft System Center Configuration Manager Jan Lukele

Úroveň 1: Shromažďování indikátorů, použití Port Mirroring nebo sondy pro zachytávání síťového provozu.

Nasazení a využití měřících bodů ve VI CESNET

Tomáš Kantůrek. IT Evangelist, Microsoft

Novinky ve FlowMon 6.x/FlowMon ADS 6.x

Bezpečnostní vlastnosti moderních sítí

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

Úloha sítě při zajištění kybernetické bezpečnosti

Forenzní analýza jako doplněk SIEMu. Jiří Slabý Policejní akademie ČR, Praha

Jiří Kadavý Technický specialista pro školství Microsoft Česká republika

Nástroje pro FlowSpec a RTBH. Jiří Vraný, Petr Adamec a Josef Verich CESNET. 30. leden 2019 Praha

Síťová visibilita a integrovaná správa sítě - nezbytná součást SOC strategie. AddNet a BVS. Jindřich Šavel NOVICOM s.r.o

Security Considerations 2016

AddNet. Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace. Jindřich Šavel 19.9.

& GDPR & ŘÍZENÍ PŘÍSTUPU

Transkript:

Ochrana před DoS/DDOS útoky Petr Lasek, RADWARE 31.5. 2012

Agenda Radware Aktuální rizika Attack Mitigation System (AMS) Případová studie Shrnutí Slide 2

APSolute řešení 1 1 3 RADWARE APSolute řešení dokáže zajistit pro Vaši síť a aplikace: - maximální dostupnost (Availability), - maximální výkon (Performance), - bezpečnost (Security) Slide 3

Radware 10,000+ zákazníků Stálý růst 144.1 88,6 77,6 81,4 68,4 54,8 38,4 43,3 43,7 108,9 94,6 4,9 14,1 1998 2000 2002 2004 2006 2008 2010 Zkušenosti v oblasti bezpečnosti Technologické partnerství Slide 4

Radware přehled řešení HTTP Monitor Web Services and XML Gateway Partner Inflight AppXML Message Queuing System Router Intrusion Prevention Mainframe Customers LinkProof DefensePro AppDirector ESB Router Application Delivery Controller LinkProof WAN Link Optimizer / Load Balancer AppWall Web & Portal Servers Database servers Web Application Firewall Branch Office Application Servers Data Center Slide 5

Aktuální bezpečnostní rizika

Kombinované útoky Large volume network flood attacks Network scan Intrusion Port scan SYN flood attack Low & Slow DoS attacks (e.g., Sockstress) Brute force attack Intrusion, malware High and slow Application DoS attacks Web application attacks (e.g. XSS, Injections, CSRF) Slide 7

Síťové a aplikační útoky Slide 8

Kombinované útoky Large volume network flood attacks Shrnutí Network scan Large volume SYN flood Low & Slow connection DoS attacks Útočníci Business kombinují více typů útoků a stačí aby jeden byl úspěšný Web application vulnerability scan DoS & DDoS se stávají standardní součástí útoků Application flood attack (Slowloris, Port 443 data flood, ) Web application attacks (e.g. XSS, Injections, CSRF) Slide 9

Bezpečnostní nástroje x útoky DoS Protection Behavioral Analysis IPS IP Reputation WAF Large volume network flood attacks Network scan Intrusion SYN flood Low & Slow DoS attacks Port scan Brute force attack Intrusion, Malware High & Low rate application DoS attacks Web application attacks (e.g. XSS, Injections, CSRF) Slide 10

AMS = Attack Mitigation System

Radware Attack Mitigation System (AMS) Slide 12

AMS integrované bezpečnostní řešení DoS Protection Ochrana před všemi typy DoS/DDoS nastrojů Reputation Engine Finanční podovody Ochrana před phishingem IPS Ochrana před známymi útoky WAF Aplikační firewall NBA Zneužítí aplikací Ochrana před neznámými útoky (zerominute) Slide 13

OnDemand Switch: výkonný hardware DoS Mitigation Engine ASIC Proti DoS/DDoS utokům 12 M PPS IPS & Reputation Engine ASIC - String Match & RegEx Engine Deep packet inspection NBA & WAF OnDemand Switch Kapacita až 14Gbps Slide 14

Radware Security Event Management (SEM) Correlated reports Trend analysis Compliance management RT monitoring Advanced alerts Forensics 3rd SIEM Slide 15

AMS = synergie Útok proti webu ze zdroje A Advanced configuration Role-based access control Black list - A Scanning aplikací detekován ze zdroje A Slide 16

Síťové DoS útoky

Ochrana před síťovými DoS útoky Ochrana před: TCP SYN floods TCP SYN+ACK floods TCP FIN floods TCP RESET floods TCP Out of state floods TCP Fragment floods UDP floods ICMP floods IGMP floods Packet Anomalies Known DoS tools Custom DoS signatures Slide 18

NBA a RT Signature Technologie Public Network Mitigation optimization process Initial Filter Closed feedback Inbound Traffic Real-Time Signature Initial filter is generated: Packet Filter ID Optimization: ID ID AND AND IP Packet ID AND Source IP IP AND AND Packet size size AND TTL 5 Blocking Rules Start Traffic mitigation characteristics Final Filter 0 Up to 10 10+X 1 2 Statistics 3 Learning Time [sec] Detection Engine Degree of Attack = High Low Filtered Traffic Outbound Traffic Protected Network Signature parameters Source/Destination Narrowest filters IP Source/Destination Port Packet Packet size ID TTL Source (Time IP To Address Live) DNS Packet Query size Packet TTL (Time ID To Live) TCP sequence number More (up to 20) RT Signatures 4 Degree of Attack = Low High (Negative (Positive Feedback) Slide 19

NBA - Fuzzy logika Flash crowd Z-axis Attack area Attack Degree axis Decision Engine X-axis Suspicious area Normal adapted area Attack Degree = 5 (Normal- Suspect) Y-axis Normal TCP flags ratio Abnormal rate of Syn packets Slide 20 20

12 10 8 6 4 2 0 Mitigation Performance (DME) 0 5 10 15 Legitimate HTTP Traffic (Gbit/s) Slide 21 Flood Packet Rate (Millions)

Aplikační DoS útoky

Ochrana před aplikačními DoS útoky Ochrana v reálném čase před: Botnet / přímé útoky typu: HTTP GET HTTP POST DNS dotazy (A, MX, PTR, ) atd. Pokročilá analýza: Obousměrné statistiky HTTP serverů DNS statistiky Slide 23

HTTP Mitigator

Behaviorální analýza & generováni signatur DoS & DDoS Inbound Traffic Public Network Inputs - Network - Servers - Clients Application level threats Zero-Minute malware propagation Real-Time Signature Behavioral Analysis Inspection Module Closed Feedback Abnormal Activity Detection Outbound Traffic Enterprise Network Real-Time Signature Generation Optimize Signature Remove when attack is over Slide 25

Příklad: HTTP Flood IRC Server HTTP Bot (Infected host) BOT Command Misuse of Service Resources

IRC Server Real-Time Signatury cílená ochrana Case: HTTP Page Flood Attack Statistický model chování(1) HTTP Bot (Infected host) Statistika přístupu ke stránkám BOT Command Real Time Signatura: Blokování pouze provozu útočníků na konkrétní stránky HTTP Bot (Infected host) Internet Attacker Odchylka chování od statistického modelu(2) Identifikace podezřelého chování uživatelů Příklad: HTTP Bot - Běžný uživatel (Infected prochází host) několik stránek během spojení - Útočník prochází velké mmnožství stránek během spojení HTTP Bot (Infected host) Misuse of Service Resources Public Web Servers Slide 27

Real-Time Signatura = nulové false positives Příklad Statistický model chování(1) Statistika přístupu ke stránkám Legitimate User Nejedná se o útok Real-time signatura není generována Uživatelé nejsou blokování Legitimate User Internet Odchylka detekována(2) Pouze nárust počtu spojení, chování spojení však bez odchylek Legitimate User Public Web Servers Legitimate User Slide 28

Challenge/Response Botnet is identified (suspicious sources are marked) Attack Detection Real-Time Signature Created Light Challenge Actions Strong Challenge Action Selective Rate-limit?? X X TCP Challenge 302 Redirect Challenge Java Script Challenge RT Signature blocking Behavioral Real-time Signature Technology Challenge/Response Technology Uzavřená smyčka Real-time Signature Blocking Slide 29

AMS - co nabízí Detekce útoku Real-time signatura Challenge Druhý challenge Blokování Kombinace více bezpečnostních technologií QoE Ochrana před síťovými a aplikačními útoky Ochrana před známými i neznámými (zero-day) útoky TCO Prakticky nulové false-positive Granulární konfigurace, kombinace více metod blokování, real-time monitroing i dloudobý reporting Automatické generování signatur, bez nutnosti zásahu administrátora Slide 30

DNS Mitigator

Statistický model DNS provozu Vektor útoku DNS dotazy jejich rozložení DNS QPS Četnost dotazů per typ dotazu TEXT records MX records Other records A records AAAA records PTR records A records base line MX records base line PTR records AAAA records Time Slide 32

Behavorální analýza DNS provozu DNS dotazy jejich rozložení Četnost dotazů DNS QPS TEXT records MX records Other records A records AAAA records PTR records A records base line MX records base line PTR records AAAA records Time DoA per typ dotazu Fuzzy Logic Inference System Normal Suspect Attack Slide 33

Counter Attacks

Mobile LOIC Attack traffic is dropped and connection is reset Slide 35

Mobile LOIC Attack traffic is dropped and source is suspended Slide 36

SOC a ERT služby

Radware AMS & ERT/SOC Security Operations Center (SOC) Pravidelné update signatur každý týden a kritické updaty okamžitě 24 x 7, znalost sdílená celosvětově Emergency Response Team (ERT) 24x7 služba pro zákazníky pod útokem Eliminace DoS/DDoS útotů, předejití škodám Slide 38

Reporty - PCI, HIPAA,... Compliance Reports PCI DSS FISMA GLBA HIPPA Slide 39

Patenty a certifikace Vlastní patenty v oblasti ochrany Nově (!): EAL 4+ Slide 40

Radware řešení DefensePro Výkonný hardware AppWall Web Application Firewall (WAF) APSolute Vision Management, monitoring a reporting Slide 41

Reference Příklady: E-Commerce: 2xMoinsCher.com Online prodej: G-Market Vládní organizace: Turecká vláda ISP: M-Soft (Jihlava) 1000+ instalací operátoři, ISP, finanční sektor, podniková sféra, vládní organizace Slide 42

Závěr

Shrnutí Více vektorů útoků Uživatele nasazují více řešení Útočníci využivají mezer mezi neintegrovanými produkty Attack Mitigation System (AMS): Ochrana před APT (Advanced Persistent Threat = dlouhodobé kampaně ) Integrované řešení / korelace mezi jednotlivými metodami Řešení pro Online aplikace Datová centra, hosting, cloud Poskytovale internetu Slide 44

Thank You www.radware.com