SlideShare a Scribd company logo
©2015 Check Point Software Technologies Ltd. 1©2015 Check Point Software Technologies Ltd. [Protected] Non-confidential content
Анатолий Виклов| Security Engineer, Check Point Россия
aviklov@checkpoint.com
МЕТОДЫ
ПРЕДОТВРАЩЕНИЯ
ДЕЙСТВИЯ
ВРЕДОНОСНОГО КОДА
©2015 Check Point Software Technologies Ltd. 2
The First Malware
[Protected] Non-confidential content
К истокам...
©2015 Check Point Software Technologies Ltd. 3
Полиморфизм
[Protected] Non-confidential content
©2015 Check Point Software Technologies Ltd. 4
Метаморфизм
[Protected] Non-confidential content
©2015 Check Point Software Technologies Ltd. 5
Пример 2015 года:
Троян ‘EXPLOSIVE’
[Protected] Non-confidential content
- Функционал
- Цель – операционная система MS Windows
- Предоставляет атакующему удаленный доступ
- Автоматическое инфицирование съемных дисков
USB
- Динамически обновляемая информация о C&C
серверах
- Мониторинг CPU и оперативной памяти
- Псевдо-Метаморфизм
©2015 Check Point Software Technologies Ltd. 6
Временная шкала детектирования
0008065861f5b09195e51add72dacd3c4bbce6444711320ad349c7dab5bb97fb
[Protected] Non-confidential content
0/47 0/49 0/55 0/57
8/57
27/57
36/57
40/57
43/57
0%
100%
Детект на Virus Total– EXPLOSIVE
©2015 Check Point Software Technologies Ltd. 7
Эволюционирование техник обхода
вредоносным ПО
[Protected] Non-confidential content
Обфускация
Полиморфизм
Метаморфизм
Таргетированное
шифрование
Неизвестное
неизвестное
©2015 Check Point Software Technologies Ltd. 8[Protected] Non-confidential content
Сейчас наиболее эффективное решение -
Песочница Безопасная среда для
исследования ПО
©2015 Check Point Software Technologies Ltd. 9[Protected] Non-confidential content
Мониторинг:
• Системный реестр
• Сетевые соединения
• Активность файловой
системы
• Системные процессы и
сервисы
Эмуляция запуска в защищенной среде
Классическая песочница
Принцип работы
Отслеживание признаков,типичных для вредоносного ПО
T H R E AT C O N T AI N E D
©2015 Check Point Software Technologies Ltd. 10
Песочницу сложно обойти, НО...
[Protected] Non-confidential content
Злоумышленники разрабатывают техники
обхода:
• Детектирование вредоносным ПО
виртуальных сред
• Задержка атаки…
по времени или действию пользователя
• Проверка версии ОС и ПО
• Использование защищенных каналов связи
©2015 Check Point Software Technologies Ltd.
©2015 Check Point Software Technologies Ltd. 11
Спрячь на самом видном месте
Пример ЗАО «Лаборатория Касперского»
[Protected] Non-confidential content
Source: Wired Magazine
• Отсутствие вредоносного
ПО на жестких дисках
зараженных станций
• Размещение кода
ТОЛЬКО в оперативной
памяти
• После перезагрузки
повторное
инфицирование с других
зараженных станций ЛВС
©2015 Check Point Software Technologies Ltd. 12[Protected] Non-confidential content
Оставаться на шаг впереди
Представляем
Эффективно Проактивно Управляемо
©2015 Check Point Software Technologies Ltd. 13
Беспрецедентная защита в реальном времени от
неизвестного вредоносного ПО, 0-day уязвимостей и
таргетированных атак
Что такое SANDBLAST?
Песочница
Устойчивое к
попыткам
обхода
решение
Threat Extraction
Мгновенная
доставка
гарантированно
безопасных
вложений
[Protected] Non-confidential content
©2015 Check Point Software Technologies Ltd. 14
Цепочка атаки
[Protected] Non-confidential content
Атакующий использует
непропатченные версии ПО или 0-
day уязвимость
Обход защитных механизмов CPU и
ОС с использованием техник обхода
Инжектирование эксплойтом с
целью загрузки вредоносного ПО
Запуск вредоносного ПО
Уязвимость
Эксплойт
Shellcode (Запуск
«полезной нагрузки»)
Запуск вредоносного
ПО
©2015 Check Point Software Technologies Ltd. 15
Идентификация на уровне эксплойта - мы на
шаг впереди
[Protected] Non-confidential content
Уязвимость
Эксплойт
SHELLCODE
Вредоносное ПО
Тысячи их
Миллионы
Десятки
Противодействие детекту
Традиционная песочница
©2015 Check Point Software Technologies Ltd. 16
Детектирование на уровне CPU
Детект вредоноса до попытки обхода
Оставаясь на шаг впереди
Современные процессоры
оснащены сложными механизмами
мониторинга отладки и позволяют
отслеживать операции
[Protected] Non-confidential content
©2015 Check Point Software Technologies Ltd. 17[Protected] Non-confidential content
Детект
эксплойтов
на уровне
CPU
• Высочайший уровень
детектирования
• Устойчив к обходу
• Эффективен и быстр
• Только от Check Point!
©2015 Check Point Software Technologies Ltd. 18
ЛВС
Шлюз безопасности
Эмуляция в облаке Эмуляция на устройстве
Интернет
©2015 Check Point Software Technologies Ltd. 19
INSPECT
FILE
PREVENTSHARE
Защита от неизвестных атак с помощью
Check Point Threat Emulation
ПРОВЕРКА ЭМУЛЯЦИЯ
ПРЕДОТВРАЩЕНИЕИНФОРМИРОВАНИЕ
©2015 Check Point Software Technologies Ltd. 20
exe,pdf,MS Office,
flash, jar etc…
Определение
файлов во
вложениях и
при
скачивании с
WEB
Загрузка
файлов в
виртуальный
ПАК (локально
или в облаке)
ПРОВЕРКА
©2015 Check Point Software Technologies Ltd. 21
ЭМУЛЯЦИЯ
Файл
открывается и
происходит
анализ
поведения
Эмуляция
файла в
разных ОС
Windows XP&7
Мониторинг
поведения:
• Файловая система
• Системный реестр
• Сетевые подключения
• Системные процессы
©2015 Check Point Software Technologies Ltd. 22
ПРЕДОТВРАЩЕНИЕ
Шлюз
безопасности
Блокировка
вредоносных
файлов в
реальном
времени
©2015 Check Point Software Technologies Ltd. 23
Обновление
для всех
шлюзов
ИНФОРМИРОВАНИЕ
©2015 Check Point Software Technologies Ltd. 24
INSPECT
FILE
PREVENTSHARE
Защита от неизвестных атак с помощью
Check Point Threat Emulation
ПРОВЕРКА ЭМУЛЯЦИЯ
ПРЕДОТВРАЩЕНИЕИНФОРМИРОВАНИЕ
©2015 Check Point Software Technologies Ltd. 25
Выглядит как
обычное резюме?
Threat Emulation за работой
©2015 Check Point Software Technologies Ltd. 27
Joseph_Nyee.pdf
Файловая
активность
Системный
реестр
Системные
процессы
Сетевые
соединения
Некорректная файловая активность
Операции с системным реестром
Сетевая активность
Операции с процессами
Threat Emulation за работой
©2015 Check Point Software Technologies Ltd. 28
Таргетированная атака 2014 года
ЦЕЛИ:
Российские и
европейские
организации
E-mail От миссис Мира
МЕТОД:
Точечная фишинговая
рассылка с эксплойтом
в формате MS Word
©2015 Check Point Software Technologies Ltd. 29
Использование
новой уязвимости
MS word (CVE-2012-0158)
Вредоносный документ
RETURN ORIENTED PROGRAMMING (ROP)
EXPLOIT
• Отсылал системную
информацию в командный
центр
• Скачивал и устанавливал
дополнительные модули
для управления
• Шифровал и отправлял
конфиденциальные
данные в командный
центр
©2015 Check Point Software Technologies Ltd. 30
Традиционная песочница –
традиционные задержки
[Protected] Non-confidential content
• Как результат, во многих инсталляциях песочницы не
используются в режиме блокировки
• Вредоносный файл может попасть к пользователю, пока
находится в очереди для проверки
ПРОВЕРКА ЗАНИМАЕТ ВРЕМЯ
©2015 Check Point Software Technologies Ltd. 31
SANDBLAST THREAT EXTRACTION
[Protected] Non-confidential content
Немедленный доступ
Не детект, но упреждающая защита
Попытки атаки очевидны
Упреждающая
защита
©2015 Check Point Software Technologies Ltd. 32
Доставляем гарантированно безопасные
файлы
[Protected] Non-confidential content
Б е з н а с С н а м и
Инфекция Вредоносный код
удален
©2015 Check Point Software Technologies Ltd. 33
Избавим от будущих
заражений уже сейчас!
ВЫСОЧАЙШИЙ УРОВЕНЬ ДЕТЕКТА
МГНОВЕННАЯ ДОСТАВКА БЕЗОПАСНОГО
КОНТЕНТА
[Protected] Non-confidential content
©2015 Check Point Software Technologies Ltd. 34©2015 Check Point Software Technologies Ltd.
СПАСИБО!
[Protected] Non-confidential content

More Related Content

PPTX
CheckPoint Sandblast _Защита от угроз Нулевого дня
PDF
2. checkpoint minsk_june_25_2015
PDF
Check point, держи марку! Серия №7
PDF
Check Point. Сергей Чекрыгин. "На один шаг впереди"
PDF
Check point держи марку! Серия №1
PDF
Техники пентеста для активной защиты - Николай Овчарук
PPTX
PT ESC - кто полечит доктора?
PDF
Safe inspect. Средство контроля за действиями привилегированных пользователей
CheckPoint Sandblast _Защита от угроз Нулевого дня
2. checkpoint minsk_june_25_2015
Check point, держи марку! Серия №7
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check point держи марку! Серия №1
Техники пентеста для активной защиты - Николай Овчарук
PT ESC - кто полечит доктора?
Safe inspect. Средство контроля за действиями привилегированных пользователей

What's hot (20)

PPTX
С чего начать свой путь этичного хакера? - Вадим Чакрян
PDF
MID_AppChangeContol_Andrey_Bezverkhiy_RU
PPTX
Free RvSIEM. Intro (Rus)
PDF
Победа над кибер вымогательством!
PPT
Positive Hack Days. Гуркин. Нулевой день для SCADA (0-day)
PPTX
PDF
MID_Endpoint_Protection_Suites_Ruslans_Barbasins_RU
PPTX
Опыт организации тестирования безопасности Web приложений в компании
PPTX
Threads & LinkedClone. Как сократить время на развертывание продукта и подгот...
PDF
Honeywell Industrial Cyber Security Lab & Services Center
PDF
Типовые атаки на корпоративную информационную систему (КИС)
PPTX
RuSIEM 2016
ODP
Security zap and selenium
PPT
Fuzzing - автоматическое тестирование безопасности
PPTX
Symantec
PPT
Ядро автоматизации под микро-сервисную архитектуру
PDF
20% of investment and 80% of profit. How to implement security requirements a...
PPTX
современная практика статического анализа безопасности кода веб приложений
PPT
IBM Proventia IPS
PPT
Арефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APT
С чего начать свой путь этичного хакера? - Вадим Чакрян
MID_AppChangeContol_Andrey_Bezverkhiy_RU
Free RvSIEM. Intro (Rus)
Победа над кибер вымогательством!
Positive Hack Days. Гуркин. Нулевой день для SCADA (0-day)
MID_Endpoint_Protection_Suites_Ruslans_Barbasins_RU
Опыт организации тестирования безопасности Web приложений в компании
Threads & LinkedClone. Как сократить время на развертывание продукта и подгот...
Honeywell Industrial Cyber Security Lab & Services Center
Типовые атаки на корпоративную информационную систему (КИС)
RuSIEM 2016
Security zap and selenium
Fuzzing - автоматическое тестирование безопасности
Symantec
Ядро автоматизации под микро-сервисную архитектуру
20% of investment and 80% of profit. How to implement security requirements a...
современная практика статического анализа безопасности кода веб приложений
IBM Proventia IPS
Арефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APT
Ad

Viewers also liked (20)

PPTX
Check Point Threat emulation 2013
PDF
The Voice: Inspiring Peer-to-Peer Participants to Take Action BBCon 2012
PPSX
Bjorn Giesbrecht
PPT
A Long Days Journey Into Business
PDF
Информационный вестник октябрь 2011
PPTX
How Not to Fail at Social Media
PPT
ERP initiatives
PPTX
Advanced Content Strategies 3: Planning
PDF
NB - дайджест новостей
PPTX
加入WTR變免費的3種方法
PPTX
Никита Цуканов рассказал, как нужно учиться на чужих ошибках
PPTX
Ariix奖励计划
PPT
The gazelle
PDF
BPM Beyond Automation
PPT
Leapin' Into Kindergarten
PPTX
Advanced Content Strategies 1: Introduction
PDF
Информационный Вестник "Ингрии" июль 2014
PDF
Visitor information
PPTX
Zebra by Kiara
PDF
Productronica tageszeitung tag4
Check Point Threat emulation 2013
The Voice: Inspiring Peer-to-Peer Participants to Take Action BBCon 2012
Bjorn Giesbrecht
A Long Days Journey Into Business
Информационный вестник октябрь 2011
How Not to Fail at Social Media
ERP initiatives
Advanced Content Strategies 3: Planning
NB - дайджест новостей
加入WTR變免費的3種方法
Никита Цуканов рассказал, как нужно учиться на чужих ошибках
Ariix奖励计划
The gazelle
BPM Beyond Automation
Leapin' Into Kindergarten
Advanced Content Strategies 1: Introduction
Информационный Вестник "Ингрии" июль 2014
Visitor information
Zebra by Kiara
Productronica tageszeitung tag4
Ad

Similar to Sandblast (20)

PPTX
Check Piont. Чекрыгин Сергей. "На один шаг впереди"
PPS
Check Point. Сергей Чекрыгин. "На один шаг впереди"
PPS
Check Point. Сергей Чекрыгин. "На один шаг впереди"
PPS
Check Point. Сергей Чекрыгин. "На один шаг впереди"
PDF
Check Point. Сергей Чекрыгин. "На один шаг впереди"
PPS
Check Piont. Чекрыгин Сергей. "На один шаг впереди"
PDF
Check Point. Сергей Чекрыгин. "На один шаг впереди"
PDF
Check Point. Сергей Чекрыгин. "На один шаг впереди"
PDF
Check Point. Сергей Чекрыгин. "На шаг впереди"
PDF
Check Point. Сергей Чекрыгин. "На один шаг впереди"
PDF
Check Point. Сергей Чекрыгин. "На один шаг впереди"
PDF
Check Point. Сергей Чекрыгин. "На один шаг впереди"
PPTX
Check Point. Сергей Чекрыгин. "На один шаг впереди"
PDF
CheckPoint. Сергей Чекрыгин. "Check Pont. На шаг впереди"
PDF
Check Point. Сергей Чекрыгин. "На один шаг впереди"
PDF
Check Point. Сергей Чекрыгин. "На один шаг впереди"
PDF
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
PDF
Check Point. Сергей Чекрыгин. "На один шаг впереди"
PDF
Будущее кибербезопасности
PDF
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Check Piont. Чекрыгин Сергей. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Piont. Чекрыгин Сергей. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
CheckPoint. Сергей Чекрыгин. "Check Pont. На шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Будущее кибербезопасности
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"

More from Ingria. Technopark St. Petersburg (20)

PDF
Меры поддержки промышленных предприятий 2017
PDF
Ключевые спикеры кластерной конференции 2017
PDF
меры поддержки пром.предприятий спб в 2017г.
PDF
Региональный инжиниринговый центр
PDF
Услуги для МСП, оказываемые за счет федерального бюджета
PDF
Мониторинг кластерной среды Санкт Петербурга 2016
PDF
Меры поддержки промышленных предприятий 2016
PPTX
Мастер-класс: «Отличайся или умри! Продажи в условиях высокой конкуренции»
PPTX
25x10 mp spb_august_2016_vostrikov_mac (1)
PDF
Управление удачей
PDF
Терхи Янтунен, Вирма Лаппеенранта ЛТД - Лаппеенранта - город устойчивого разв...
PDF
Игорь Рождественский - ИППТ – один из мировых лидеров
PDF
Юлия Артамонова - Проблемы реализации кластерной политики центрами кластерног...
PDF
Евгений Куценко - Нормативное регулирование в кластерной политике: текущая си...
PDF
Подготовка кадров: опыт взаимодействия с системой дошкольного, среднего и выс...
PDF
Владислав Тарасенко - О сетевой модели подготовки специалистов по развитию те...
PDF
Антон Колошин - Формирование межрегионального Smart ЦОК ИТ
PDF
Евгений Колганов - Подготовка рабочих кадров
PDF
Валерия Агапова - Технопосхис «Новый звездный»
PDF
Механизмы государственной поддержки экспортно-ориентированных субъектов малог...
Меры поддержки промышленных предприятий 2017
Ключевые спикеры кластерной конференции 2017
меры поддержки пром.предприятий спб в 2017г.
Региональный инжиниринговый центр
Услуги для МСП, оказываемые за счет федерального бюджета
Мониторинг кластерной среды Санкт Петербурга 2016
Меры поддержки промышленных предприятий 2016
Мастер-класс: «Отличайся или умри! Продажи в условиях высокой конкуренции»
25x10 mp spb_august_2016_vostrikov_mac (1)
Управление удачей
Терхи Янтунен, Вирма Лаппеенранта ЛТД - Лаппеенранта - город устойчивого разв...
Игорь Рождественский - ИППТ – один из мировых лидеров
Юлия Артамонова - Проблемы реализации кластерной политики центрами кластерног...
Евгений Куценко - Нормативное регулирование в кластерной политике: текущая си...
Подготовка кадров: опыт взаимодействия с системой дошкольного, среднего и выс...
Владислав Тарасенко - О сетевой модели подготовки специалистов по развитию те...
Антон Колошин - Формирование межрегионального Smart ЦОК ИТ
Евгений Колганов - Подготовка рабочих кадров
Валерия Агапова - Технопосхис «Новый звездный»
Механизмы государственной поддержки экспортно-ориентированных субъектов малог...

Sandblast

  • 1. ©2015 Check Point Software Technologies Ltd. 1©2015 Check Point Software Technologies Ltd. [Protected] Non-confidential content Анатолий Виклов| Security Engineer, Check Point Россия aviklov@checkpoint.com МЕТОДЫ ПРЕДОТВРАЩЕНИЯ ДЕЙСТВИЯ ВРЕДОНОСНОГО КОДА
  • 2. ©2015 Check Point Software Technologies Ltd. 2 The First Malware [Protected] Non-confidential content К истокам...
  • 3. ©2015 Check Point Software Technologies Ltd. 3 Полиморфизм [Protected] Non-confidential content
  • 4. ©2015 Check Point Software Technologies Ltd. 4 Метаморфизм [Protected] Non-confidential content
  • 5. ©2015 Check Point Software Technologies Ltd. 5 Пример 2015 года: Троян ‘EXPLOSIVE’ [Protected] Non-confidential content - Функционал - Цель – операционная система MS Windows - Предоставляет атакующему удаленный доступ - Автоматическое инфицирование съемных дисков USB - Динамически обновляемая информация о C&C серверах - Мониторинг CPU и оперативной памяти - Псевдо-Метаморфизм
  • 6. ©2015 Check Point Software Technologies Ltd. 6 Временная шкала детектирования 0008065861f5b09195e51add72dacd3c4bbce6444711320ad349c7dab5bb97fb [Protected] Non-confidential content 0/47 0/49 0/55 0/57 8/57 27/57 36/57 40/57 43/57 0% 100% Детект на Virus Total– EXPLOSIVE
  • 7. ©2015 Check Point Software Technologies Ltd. 7 Эволюционирование техник обхода вредоносным ПО [Protected] Non-confidential content Обфускация Полиморфизм Метаморфизм Таргетированное шифрование Неизвестное неизвестное
  • 8. ©2015 Check Point Software Technologies Ltd. 8[Protected] Non-confidential content Сейчас наиболее эффективное решение - Песочница Безопасная среда для исследования ПО
  • 9. ©2015 Check Point Software Technologies Ltd. 9[Protected] Non-confidential content Мониторинг: • Системный реестр • Сетевые соединения • Активность файловой системы • Системные процессы и сервисы Эмуляция запуска в защищенной среде Классическая песочница Принцип работы Отслеживание признаков,типичных для вредоносного ПО T H R E AT C O N T AI N E D
  • 10. ©2015 Check Point Software Technologies Ltd. 10 Песочницу сложно обойти, НО... [Protected] Non-confidential content Злоумышленники разрабатывают техники обхода: • Детектирование вредоносным ПО виртуальных сред • Задержка атаки… по времени или действию пользователя • Проверка версии ОС и ПО • Использование защищенных каналов связи ©2015 Check Point Software Technologies Ltd.
  • 11. ©2015 Check Point Software Technologies Ltd. 11 Спрячь на самом видном месте Пример ЗАО «Лаборатория Касперского» [Protected] Non-confidential content Source: Wired Magazine • Отсутствие вредоносного ПО на жестких дисках зараженных станций • Размещение кода ТОЛЬКО в оперативной памяти • После перезагрузки повторное инфицирование с других зараженных станций ЛВС
  • 12. ©2015 Check Point Software Technologies Ltd. 12[Protected] Non-confidential content Оставаться на шаг впереди Представляем Эффективно Проактивно Управляемо
  • 13. ©2015 Check Point Software Technologies Ltd. 13 Беспрецедентная защита в реальном времени от неизвестного вредоносного ПО, 0-day уязвимостей и таргетированных атак Что такое SANDBLAST? Песочница Устойчивое к попыткам обхода решение Threat Extraction Мгновенная доставка гарантированно безопасных вложений [Protected] Non-confidential content
  • 14. ©2015 Check Point Software Technologies Ltd. 14 Цепочка атаки [Protected] Non-confidential content Атакующий использует непропатченные версии ПО или 0- day уязвимость Обход защитных механизмов CPU и ОС с использованием техник обхода Инжектирование эксплойтом с целью загрузки вредоносного ПО Запуск вредоносного ПО Уязвимость Эксплойт Shellcode (Запуск «полезной нагрузки») Запуск вредоносного ПО
  • 15. ©2015 Check Point Software Technologies Ltd. 15 Идентификация на уровне эксплойта - мы на шаг впереди [Protected] Non-confidential content Уязвимость Эксплойт SHELLCODE Вредоносное ПО Тысячи их Миллионы Десятки Противодействие детекту Традиционная песочница
  • 16. ©2015 Check Point Software Technologies Ltd. 16 Детектирование на уровне CPU Детект вредоноса до попытки обхода Оставаясь на шаг впереди Современные процессоры оснащены сложными механизмами мониторинга отладки и позволяют отслеживать операции [Protected] Non-confidential content
  • 17. ©2015 Check Point Software Technologies Ltd. 17[Protected] Non-confidential content Детект эксплойтов на уровне CPU • Высочайший уровень детектирования • Устойчив к обходу • Эффективен и быстр • Только от Check Point!
  • 18. ©2015 Check Point Software Technologies Ltd. 18 ЛВС Шлюз безопасности Эмуляция в облаке Эмуляция на устройстве Интернет
  • 19. ©2015 Check Point Software Technologies Ltd. 19 INSPECT FILE PREVENTSHARE Защита от неизвестных атак с помощью Check Point Threat Emulation ПРОВЕРКА ЭМУЛЯЦИЯ ПРЕДОТВРАЩЕНИЕИНФОРМИРОВАНИЕ
  • 20. ©2015 Check Point Software Technologies Ltd. 20 exe,pdf,MS Office, flash, jar etc… Определение файлов во вложениях и при скачивании с WEB Загрузка файлов в виртуальный ПАК (локально или в облаке) ПРОВЕРКА
  • 21. ©2015 Check Point Software Technologies Ltd. 21 ЭМУЛЯЦИЯ Файл открывается и происходит анализ поведения Эмуляция файла в разных ОС Windows XP&7 Мониторинг поведения: • Файловая система • Системный реестр • Сетевые подключения • Системные процессы
  • 22. ©2015 Check Point Software Technologies Ltd. 22 ПРЕДОТВРАЩЕНИЕ Шлюз безопасности Блокировка вредоносных файлов в реальном времени
  • 23. ©2015 Check Point Software Technologies Ltd. 23 Обновление для всех шлюзов ИНФОРМИРОВАНИЕ
  • 24. ©2015 Check Point Software Technologies Ltd. 24 INSPECT FILE PREVENTSHARE Защита от неизвестных атак с помощью Check Point Threat Emulation ПРОВЕРКА ЭМУЛЯЦИЯ ПРЕДОТВРАЩЕНИЕИНФОРМИРОВАНИЕ
  • 25. ©2015 Check Point Software Technologies Ltd. 25 Выглядит как обычное резюме? Threat Emulation за работой
  • 26. ©2015 Check Point Software Technologies Ltd. 27 Joseph_Nyee.pdf Файловая активность Системный реестр Системные процессы Сетевые соединения Некорректная файловая активность Операции с системным реестром Сетевая активность Операции с процессами Threat Emulation за работой
  • 27. ©2015 Check Point Software Technologies Ltd. 28 Таргетированная атака 2014 года ЦЕЛИ: Российские и европейские организации E-mail От миссис Мира МЕТОД: Точечная фишинговая рассылка с эксплойтом в формате MS Word
  • 28. ©2015 Check Point Software Technologies Ltd. 29 Использование новой уязвимости MS word (CVE-2012-0158) Вредоносный документ RETURN ORIENTED PROGRAMMING (ROP) EXPLOIT • Отсылал системную информацию в командный центр • Скачивал и устанавливал дополнительные модули для управления • Шифровал и отправлял конфиденциальные данные в командный центр
  • 29. ©2015 Check Point Software Technologies Ltd. 30 Традиционная песочница – традиционные задержки [Protected] Non-confidential content • Как результат, во многих инсталляциях песочницы не используются в режиме блокировки • Вредоносный файл может попасть к пользователю, пока находится в очереди для проверки ПРОВЕРКА ЗАНИМАЕТ ВРЕМЯ
  • 30. ©2015 Check Point Software Technologies Ltd. 31 SANDBLAST THREAT EXTRACTION [Protected] Non-confidential content Немедленный доступ Не детект, но упреждающая защита Попытки атаки очевидны Упреждающая защита
  • 31. ©2015 Check Point Software Technologies Ltd. 32 Доставляем гарантированно безопасные файлы [Protected] Non-confidential content Б е з н а с С н а м и Инфекция Вредоносный код удален
  • 32. ©2015 Check Point Software Technologies Ltd. 33 Избавим от будущих заражений уже сейчас! ВЫСОЧАЙШИЙ УРОВЕНЬ ДЕТЕКТА МГНОВЕННАЯ ДОСТАВКА БЕЗОПАСНОГО КОНТЕНТА [Protected] Non-confidential content
  • 33. ©2015 Check Point Software Technologies Ltd. 34©2015 Check Point Software Technologies Ltd. СПАСИБО! [Protected] Non-confidential content