WildFire/TRAPS 概要と競合優位性 2015年11月4日 パロアルトネットワークス合同会社 本日のアジェンダ WildFire 基本情報 WildFire 詳細 競合との差異 WildFireの優位性 TRAPS 製品詳細 優位性について 2 | ©2013, Palo Alto Networks. Confidential and Proprietary. WildFire 基本情報 3 | ©2013, Palo Alto Networks. Confidential and Proprietary. パロアルトネットワークスの 次世代セキュリティプラットフォームとWildFire WildFire セキュリティ クラウド AUTOMATED NATIVELY INTEGRATED 次世代ファイアウォー ル 4 | ©2015, Palo Alto Networks. Confidential and Proprietary. EXTENSIBLE アドバンスド エンドポイントプロテクション 次世代セキュリティクラウド “WildFire” 未知の脅威を発見&フィードバック マルウェア エクスプロイト(脆弱性攻撃) C&C通信 DNSクエリー マルウェア配信サイト(URL) Email SMTP All ports SSL encryption ※Web/Email/FTP等複数プロトコルに対応 All traffic FTP Endpoint Data center All commonly exploited file types 3 rd party data WildFire Web Perimeter 脅威情報を利用し インライン防御を提供 脅威情報を相関的に分析&共有: 7,500社以上が利用 WildFire 脅威防御 URLフィル タ 世界 30,000 台以上 • • 5 | ©2015, Palo Alto Networks. Confidential and Proprietary. アップロードされるユニークなファイル数: 一日当たり 約2,000,000 • 70%がPDF, 12%がWord, PE/EXEが4% そのうち未知含むマルウェア: 一日当たり 約31,000 • 発見されたマルウェアのうち 97%がPEフォーマット “WildFire”動作イメージ ファイル解析は WildFire で実施 サンドボックス分析は数分以内で完了 マルウェアファイルだけ が 本社に送信され、対応のシ グネチャを生成 WildFire サンドボックス環境 (日本国内も対応可能) 未知のファイルは サンドボックス分析の ためWildFire™に送信 WildFire TM マルウェア が検知されると 対象機器にログで通知* シグネチャ は 15分間隔で世界中の お客様に一斉配信* あくまでクラウド上で実績がない”未知の”ファイルのみが解析対象、 解析対象のファイルタイプの指定も可(例えば.exeのみクラウドへ送信等)、 ファイルを送信せずシグネチャ配信を受けるだけでもOK! * 6 | ©2015, Palo Alto Networks. Confidential and Proprietary. WildFire 詳細 WildFireによって提供されるもの 検査サイト, シンクホール, サードパーティからの情報 サンドボックス(クラウド) でのファイルの解析 WildFire TM 解析結果に基づく 脅威情報の提供 WF-500 WildFireシグネチャ アンチウィルスシグネチャ マルウェア DNS 通信 マルウェア URL データベース アンチスパイウェア(C&C)シグネチャ WildFire 利用ユーザー 8 | ©2015, Palo Alto Networks. Confidential and Proprietary. WildFireの機能と必要なライセンス 分類 解析サービス データ配信 サービス 機能 ライセンス PE(実行)ファイル 不要 PDF, MS Office, Java, Flash, APKの各 ファイル* WildFire E-mailに含まれるリンクURL WildFire WildFireシグネチャ(15分毎)** WildFire マルウェアシグネチャ(1日) 脅威防御(TP) C&C通信ペイロード(1週間) 脅威防御(TP) C&C通信URL(1時間) URLフィルタリング(URL) C&C通信DNSシグネチャ(1日) 脅威防御(TP) *解析対象ファイルは選択可能 **WildFireのシグネチャ配送間隔時間はさらに短縮予定 9 | ©2015, Palo Alto Networks. Confidential and Proprietary. WildFire と PAN-DB(URL)の連携による相乗効果 WildFire と PAN-DBの連携により WildFireで解析した情報を URL Filteringに反映することが可能 URL Filtering単体での セキュリティ向上に寄与 未知のマルウェアがアクセスしたURLを マルウェアカテゴリに逐次追加 URL Filteringの結果を元に生成するBotnet レポートの 感染端末のあぶり出し精度向上に寄与 常に最新のマルウェアカテゴリの情報を使って検知するため、 侵入された端末の特定精度が向上 10 | ©2015, Palo Alto Networks. Confidential and Proprietary. “WildFire”の検査対象 従来のバージョン Windows PE (EXE, DLL 等) Windows XP 分析レポート 追加 OS 分析レポート強化 PANOS 6.0以降 追加ファイルタイプ • • • • • PDF* Office* Java* Android APK* Adobe Flash*(6.1以降) • • Windows 7 (32/64bit) Android* • • • 時系列レポート オリジナル検体 ファイル&PCAP のダウンロード IOC連携 *別途ライセンス(WildFire)購入が必要 11 | ©2015, Palo Alto Networks. Confidential and Proprietary. “WildFire”新機能 - 総合的な脅威分析 マルチバージョン解析 一つのファイルに対して複数のアプリケーション バージョンで解析し、仮想マシン内で実行される 徹底的な脅威分析の強化 APT グレーウエア判定 Malware! Malware以外のAdwareなどをGraywareとして 判定し迅速に脅威を優先付けを可能に Bot Virus • Adware • Trackware ハイブリッドクラウド Grayware WildFireクラウドとWF-500への解析をポリシー ベースで緻密にコントロール WildFireTM WF-500 Acrobat 9 Acrobat 10 Acrobat 11 マルチバージョン解析 12 | ©2015, Palo Alto Networks. Confidential and Proprietary. ハイブリッド クラウド “WildFire”新機能 - 相関分析エンジン - 手動データマイニングの削減 自動的に侵害されたホストを 検出 脅威存在痕跡(IoC)の検出 相関オブジェクトは脅威イン テリジェンスクラウドによっ て随時更新されます。 自動相関エンジン Automated Correlation Engine 相関オブジェクト 外部からの偵察行為 脆弱性を悪用した攻撃 C&Cへのコールバック マルウエア URLの接続 13 | ©2015, Palo Alto Networks. Confidential and Proprietary. 侵害されたホスト “WildFire”新機能 - 相関分析エンジン - <続き> 1 ユーザーによるマルウエアダウンロード 2 WildFire によるマルウエア解析とレポート 3 ファイアウォールは、レポートから振る舞い を抽出し、脅威が存在する痕跡を探します。 4 該当の振る舞いの相関一致をトリガーした ホストを検出 WildFire 2 3 • 悪性URLへのアクセス? • C&C へのコールバック? • 悪性ドメインへの DNSアクセス? 1 4 Network 14 | ©2015, Palo Alto Networks. Confidential and Proprietary. Email linkの検査機能 SMTP、POP3に対応 該当のリンク(http:// またはhttps:// で始まるURL) メールのヘッダ情報 WildFireクラウドが該当のリンクへアクセスし脅威の含 まれるwebサイトか否かを検査 (SMTPS、POP3Sの場合は、SSL Decryptionが必要) http://boeingintra.net/ref?d8ca2 [送信者、受信者、件名 (オプション設定)]をWildFireクラウド に転送 (メール本文はWildFireクラウドに転送されない) 該当のwebページにエクスプロイトが含まれる場合にmaliciousと 判定し、 詳細レポートを作成する また、PAにWildFireログを送付する (送付したリンク先が、Benignの場合は、WildFireログには表示 されない) URL WildFire Mail server Exploit BLOCK Maliciousと判定されたURLは、PAN-DBのmalwareカテ ゴリーに追加 PAN-OS v6.1ではWildFireクラウドのみ利用可能 (WF-500は将来的に対応予定) ※WildFireサブスクリプションが必要 15 | ©2015, Palo Alto Networks. Confidential and Proprietary. Compromised host WildFire 競合との差異 機能比較 Palo Alto Networks + WildFire 機器 次世代ファイアオール +クラウドサンドボックス(ライセ ンスのみ) 動作モード TAP, L1, L2, L3を混在可能 アプリケーショ ン可視化と制御 対応 ※ 2,000種類以上+ Uknowアプリ サンドボックス (F社) 専用機 ※他社セキュリティ TAP 非対応 非対応 HTTP, SMTP, SMBなどファイル 共有含む数多くのアプリ(1台で 対応) HTTP, SMTP, File (それぞれ専用機必要) インラインでの マルウェア防御 対応 対応 既知のマルウェ アに対する防御 対応 非対応 各種防御機能 (Anti-Spyware, IPS/IDS, URL Filter, Data Filter, DNS sinkhole ..etc) 17 | ©2015, Palo Alto Networks. Confidential and Proprietary. 専用機+ InterScan(web,Email)が別途必要 TAP, Inline マルウェア検査 対象通信 対応 サンドボックス (T社) 非対応 ※別途3party製品との併用・連携が 必要 HTTP, SMTP, File (それぞれ専用機必要) 対応 InterScan(web,Email)が別途必要 対応 対応 InterScan(web,Email)が別途必要 サンドボックス比較 Palo Alto Networks + WildFire 提供形態 クラウドベース or アプライアンス サンドボックス専用解析機器 (F社、T社) ローカルアプライアンス内 拡張性 サンドボックスの拡張は、クラウドで 適宜行われる為、顧客側での運用負荷 や追加コストは発生しない 購入した機器で実行できる仮想実行環境 の数は機器毎に最大数が決まっているた め、解析の負荷が増えると、新たな機器 の追加が必要。機器の追加にコストがか かる 高負荷時の懸念 クラウドで、マルウェアの解析/シグ ネチャ作成を行うため、FWのパ フォーマンスには影響を及ぼさない ローカルアプライアンス内のサンドボッ クスで処理が追いつかない場合、解析対 象のファイルでも検査せず素通ししてし まう サンドボックスの 運用 サンドボックスのバージョン アップ、トラブル対応等の運用はパロ アルト社が行うため、 顧客に運用の負荷がかからない サンドボックスのバージョンアップ、 トラブル対応等の運用は顧客が行うた め、運用負荷が高い 18 | ©2015, Palo Alto Networks. Confidential and Proprietary. コスト比較 Palo Alto Networks + WildFireクラウド 初期費用 運用費用 サンドボックス専用解析機器 (F社、T社) ・1台で柔軟な構成を組むこと で導入機器を最小限に出来る ・規模が大きくなる場合 上位機種で対応可 ・セキュリティ対策を統合する ことでコストメリットが出せる (FW+脅威防御+WildFire) ・Web、Mail、Fileなど別々の 機器を導入する必要あり ・管理機器やサポートが 別途必要 Mail Web 管理 ・大規模環境の場合、 複数台の導入が必要 ・複数個所で導入する場合、複数台の 導入が必要 ・導入機器は最小限で済む為、機器の 保守費用は、専用機器に比べて 格段に抑えることが出来る ・1種類の機器で運用できる分、運用に 掛かる負荷とコストが少なくて済む ・導入した機器台数分、保守費用が発生 ・運用時に他製品(既存FWやIPS等) との連携による調査・切り分けが 発生するため、現状の運用負荷、 運用コストがさらに増加する 19 | ©2015, Palo Alto Networks. Confidential and Proprietary. WildFire 優位性 WildFireクラウドの優位性 複数プロトコルのファイル検査に1台で対応可能 WildFire TM Web・SMTP以外に、FTPやファイル共有などに幅広く対応 脅威についての情報(シグネチャ)共有 PAの脅威シグネチャにもWildFireの情報が共有され、AV、C&C、URLなどの既知の脅威 として検知ブロック可能 SSL通信も復号して検査が可能 クラウドベース サンドボックス環境のスケーラビリティと高い拡張性 ファイアウォール上で動作 導入管理が容易 重複送信を避けることができ、帯域消費が少ない 21 | ©2015, Palo Alto Networks. Confidential and Proprietary. WildFireクラウドの優位性 WildFire TM 低コスト メール数や検査ファイル数増加によるキャパシティ増への投資を抑制 運用負荷の軽減 メール数やネットワーク通信増加によるキャパシティ増への対応が容易 専門エンジニアによる新しい脅威への分析や対応する検知ロジックの更新が自動的に実 施される 新しいファイルタイプ、OSバージョン等に対応するためのメンテナンスが容易 22 | ©2015, Palo Alto Networks. Confidential and Proprietary. Traps製品詳細 何が脅威なのか? エクスプロイト(脆弱性を突く攻撃) 悪意のある実行ファイル 細工されたデータファイルであり、 正規のアプリケーションによって 読み込まれ、処理される 実行形式のファイル(.exe)で 送られてくる攻撃用のプログラム 正規のアプリケーションにある、 悪意のあるプログラムを実行する 脆弱性を悪用する 正規のアプリケーションをだまし、 攻撃者のプログラムを実行させる 小さいプログラム アプリケーションにある 脆弱性に依存しない すぐに実行される - コンピュータを乗っ取ることが目的 大きいプログラム エクスプロイトと悪意のある実行ファイル - 何が違うのか? 24 | ©2015, Palo Alto Networks. Confidential and Proprietary. よくあるサイバー攻撃の推移 情報収集 エクスプロイ ト の悪用 マルウェア の実行 制御チャネル の 確立 データの奪取 攻撃計画の 立案 ユーザに 悟られずに感染 悪意のある ファイルを実行 マルウェアは 攻撃者と通信 データ盗難、 妨害行為、 破壊活動 防止的なコントロール 反応的なコントロール 早い段階で攻撃を止めることが重要! Trapsのエクスプロイト・マルウェア防御は、悪意のある行動が始まる前に攻撃を止めることが可能! 25 | ©2015, Palo Alto Networks. Confidential and Proprietary. アドバンスト エンドポイント プロテクション– なぜ必要か? 今日の厳し現実 今までの 検知 検知と 対処・修復 ネットワーク層の セキュリティ対策 事前の知識が必要 スキャン 対 行為に焦点 リバースエンジニアが可能 悪意のある活動は、検知を無効化することも含む 対処・修復には多大な労力がかかる 雑音が多く、検知自体が見逃される 全てのコンテンツが見れるわけではない エンドポイント上の感染行為は見えない 正当な通信上で行われる悪意のある活動の遮断は困難 225 標的型攻撃を 検知するまでにかかる 平均日数 84% 第三者によって 通知された 攻撃の割合 クラウド型の エミュレーション 26 | ©2015, Palo Alto Networks. Confidential and Proprietary. あらゆる環境を模擬実行できるわけではない エミュレーションをマルウェアは見抜くことができる エンドポイントで、対処を強制できない 検知だけにたよるのは 正しい戦略ではない アドバンスト エンドポイント プロテクション 高度なサイバー攻撃に対峙するための正しい方法 エクスプロイトを阻止 – ゼロデイエクスプロイトを含む PDF 悪意のある実行ファイルを阻止 – 高度かつ未知のマルウェアを含む 攻撃試行の証拠を収集 – 後の解析に必要となる証拠取得 拡張性、軽快性、フルカバレッジ – 最小限のユーザインパクトで、全てのアプリケーションに保護を適用 ネットワーク・クラウドセキュリティとの統合 – 脅威データの共有と、組織間をまたいだ保護の提供 27 | ©2015, Palo Alto Networks. Confidential and Proprietary. 核となるテクニックの遮断 – 個々の攻撃ではない 毎年現れる新たな種類の数 個々の攻撃 1,000~ 核となるテクニック 2-4 ソフトウェアの脆弱性を突くエクスプロイト 脆弱性の攻撃に使う、核となるテクニック 数千もの新たな脆弱性とエクスプロイト 2~4個の新しいテクニック 1,000,000~ ~10 マルウェア マルウェアのテクニック 数百万以上の新種・亜種のマルウェア 数十の新しいマルウェアが行う行為 28 | ©2015, Palo Alto Networks. Confidential and Proprietary. エクスプロイト テクニック エクスプロイト攻撃 DEPの回避 1. エクスプロイトの試みは、知り合いか ら送られたPDFに埋め込まれている 悪意のある 活動を 開始 2. PDFが開かれ、Acrobat Readerの脆 弱性を突く、エクスプロイト・テク ニッックが作動する 3. エクスプロイトは、ウイルス対策を回 避し、マルウェアの起爆剤をターゲッ トに落とす 4. マルウェアはウイルス対策を回避し、 メモリ上で稼働する ヒープ スプレー 通常アプリケーションの 起動 隙間は 脆弱性を表す 29 | ©2015, Palo Alto Networks. Confidential and Proprietary. OS機能の 利用 キーロガーを仕掛ける 重要なデータの盗難 などなど・・・ エクスプロイト テクニック エクスプロイト攻撃 1. エクスプロイトの試みは、知り合いか ら送られたPDFに埋め込まれている 悪意のある活動は 起こらない 2. PDFが開かれ、Acrobat Readerの脆 弱性を突く、エクスプロイト・テク ニッックが作動する 3. エクスプロイトは、ウイルス対策を回 避し、マルウェアの起爆剤をターゲッ トに落とす 4. マルウェアはウイルス対策を回避し、 メモリ上で稼働する Traps Exploit Prevention Modules (EPM) 1. エクスプロイトの試みを遮断。 脆弱性についての事前知識は不要。 30 | ©2015, Palo Alto Networks. Confidential and Proprietary. ヒープ スプレー 通常アプリケーションの 起動 Traps EPM エクスプロイト テクニック エクスプロイト攻撃 1. エクスプロイトの試みは、知り合いか ら送られたPDFに埋め込まれている DEPの回避 2. PDFが開かれ、Acrobat Readerの脆 弱性を突く、エクスプロイト・テク ニッックが作動する 悪意のある活動は 起こらない 3. エクスプロイトは、ウイルス対策を回 避し、マルウェアの起爆剤をターゲッ トに落とす 4. マルウェアはウイルス対策を回避し、 メモリ上で稼働する Traps Exploit Prevention Modules (EPM) 1. エクスプロイトの試みを遮断。 脆弱性についての事前知識は不要。 2. 管理者がEPMの1つを無効した場合、 最初のテクニックは成功するが、 次のテクニックが遮断され、 悪意のある行動は阻止される 31 | ©2015, Palo Alto Networks. Confidential and Proprietary. ヒープ スプレー 通常アプリケーションの 起動 Traps EPM エクスプロイト防御 ケーススタディ 既知のテクニックを使う、未知のエクスプロイト Internet Exploreの ゼロデイ脆弱性 CVE-2013-3893 Adobe Reader CVE-2013-3346 Adobe Flash CVE-20150310/0311 ヒープ スプレー Memory Limit Heap Spray Check DEPの回避 UASLR ROP / OS機能の利用 ヒープ スプレー Memory Limit Heap Spray Check and Shellcode Preallocation DEPの回避 UASLR OS機能の利用 ROP ROP Mitigation JiT スプレー JIT Mitigation ROP Mitigation/ DLL Security DLL Security OS機能の利用 攻撃の連鎖のひとつを阻止できれば、攻撃全体を止めることができる 32 | ©2015, Palo Alto Networks. Confidential and Proprietary. DLL Security DLL Security エクスプロイト防御 – ユーザの体験 Traps PDF PDF PDF ユーザにより、 エクスプロイトが 仕掛けられた ドキュメントが 開かれる Trapsは、起動する アプリケーションの プロセスに、シームレスに 組み込まれる エクスプロイト テクニックが 試行され、Trapsは、 悪意のある活動が 行われる前に、 その試行を遮断する R フォレンジック データを取得 R プロセスを終了 R ユーザ、管理者に 通知 Trapsはイベントは 通知し、詳細な フォレンジック データを収集する エクスプロイトが試行されると、エクスプロイトは罠にかかり、 悪意のある活動を行うことを阻止される 33 | ©2015, Palo Alto Networks. Confidential and Proprietary. 全ての局面で、悪意のある実行ファイルを阻止 高度な 実行制御 WildFireの 確認と解析 場所、デバイス、子プロセス、 署名の有無などから実行を 制御し、攻撃を受ける面を縮小 クラウドベースの 脅威インテリジェンスを使った 動的な脅威解析 ハッシュ制御により、柔軟な システム強化を提供 WildFireによって特定された 悪意のあるファイルの内、 61%が、上位6社の企業向け ウイルス対策製品で検知不可 34 | ©2015, Palo Alto Networks. Confidential and Proprietary. マルウェアテクニック の抑止 未知のマルウェアを テクニックベースの抑止策で 検出、阻止 (例:スレッドインジェクション) 悪意のある実行ファイルを止める正しい方法 WildFire ユーザが 実行ファイルを 開こうとする 制限と 実行ファイルルール マルウェア・テクニックの 実行を阻止 WildFireに対する ハッシュの問合せ EXE 例えば・・・ ? 子プロセスか? 悪性 制限されたフォルダ やデバイスか? 例えば・・・ 未知 実行を阻止 良性 保護 ESM 35 | ©2015, Palo Alto Networks. Confidential and Proprietary. フォレンジック データの確保 スレッド インジェクション? 休止モードの プロセス作成? 例:攻撃の流れの中にあるTrapsの阻止ポイント エクスプロイト 送付 悪意のある 活動 ダウンロードと実行 1 2 3 4 5 6 エクスプロイト テクニック1 エクスプロイト テクニック2 エクスプロイト テクニック3 実行制限1 実行制限2 実行制限3 OS機能の利用 JIT ヒープスプレー 子プロセス 未署名の 実行ファイル 制限された場所 7 8 9 10 ローカルの 判定結果 WildFireの 判定結果確認 WildFireの 解析 スレッド インジェクション 管理者によって 設定された判定 WildFireの 既知の判定 オンデマンドの 解析 インジェクションの 行為を遮断 メモリ破損 インテリジェンス と エミュレーション 高度な実行制御 ロジックの欠陥 Traps Traps エクスプロイト防御 マルウェア防御 36 | ©2015, Palo Alto Networks. Confidential and Proprietary. 振舞い防御 継続的な証跡収集と攻撃トリガの証跡収集 継続記録 攻撃関連のフォレンジック すべてのファイル実行 実行日時 ファイル名 ファイルのハッシュ値 ユーザ名 コンピュータ名 IPアドレス OSのバージョン 疑わしいファイルの履歴 エクスプロイト、マルウェアが 罠にかかり、リアルタイムの 遮断をトリガ 37 | ©2015, Palo Alto Networks. Confidential and Proprietary. タイムスタンプ トリガしたファイル(非実行ファイル) ファイルのソース(元) 関与したURL / URI 阻止した攻撃技法 (エクスプロイトテクニック) IPアドレス OSのバージョン 攻撃を受けた脆弱なソフトウェアの バージョン 攻撃されたプロセスの配下で メモリー上に展開された 全コンポーネント フルメモリダンプ 更なるメモリ領域の 破壊行為の予兆 ユーザ名と コンピュータ名 Endpoint Security Manager (ESM) 3層の管理サーバ構成 Endpoint Security Manager (ESM) ESM コンソール データベース ESM サーバ (ESMサーバ毎に50,000台までサポート – 複数のサーバに拡張可能) External Logging Platform WildFire オールインワンの管理センター コンフィグレーション管理 ログ記録とデータベース検索 管理者ダッシュボードと Forensic Folder(s) ESM Server(s) セキュリティオーバービュー フォレンジック記録 インテグレーション設定 Endpoints Running Traps 38 | ©2015, Palo Alto Networks. Confidential and Proprietary. Traps によるエクスプロイト防御 ケーススタディ #1 実際にあった Adobe Flash のゼロディ攻撃に対して有効だったのか? • 2015年7月6日、捜査機関向けの市民監視ツールを手掛けるイタリア企業Hacking Teamから200GB の情報が流出し、攻撃者がTwitter上に公開 • この攻撃は Adobe Flash に潜むゼロディ脆弱性を利用して実行されたことが 判明、この脆弱性は Internet Explorer や Chrome をはじめとする主要なWeb ブラウザ全てに影響 があることが分かった • Adobeはこれを受けて、7月7日に声明を発表、脆弱性を修正するアップデートを7月8日にリリースし たが、その後上記とは別に更に2件の Flash の脆弱性(CVE-2015-5122、CVE-2015-5123)が存在 することを明らかにした Traps のエクスプロイト防御であれば防御可能であった Adobe Flash CVE-2015-5119 39 | ©2015, Palo Alto Networks. Confidential and Proprietary. JiT スプレー JIT Mitigation DLL Security OS機能の利用 DLL Security Traps によるエクスプロイト防御 ケーススタディ #2 その他の過去の脆弱性に対して有効だったのか? Internet Exploreの ゼロデイ脆弱性 CVE-2013-3893 Adobe Reader CVE-2013-3346 Adobe Flash CVE-20150310/0311 ヒープ スプレー Memory Limit Heap Spray Check DEPの回避 UASLR ROP / OS機能の利用 ヒープ スプレー Memory Limit Heap Spray Check and Shellcode Preallocation DEPの回避 UASLR OS機能の利用 ROP ROP Mitigation JiT スプレー JIT Mitigation ROP Mitigation/ DLL Security DLL Security OS機能の利用 Traps のエクスプロイト防御であれば全て防御可能 40 | ©2015, Palo Alto Networks. Confidential and Proprietary. DLL Security DLL Security Traps によるエクスプロイト防御 ケーススタディ #3 脆弱性診断専門エンジニアによるペンテストに対して有効か? セキュリティ専門企業 Stonebeat Security 社にて、 実際にツールを作成してエクスプロイトを実施した ところ、11種類の脆弱性攻撃すべてをブロックした 41 | ©2015, Palo Alto Networks. Confidential and Proprietary. Block率 100% Traps によるエクスプロイト防御 ケーススタディ #4 Carbanak:銀行ネットワークで新たな攻撃方法を実践! 2015/2/16にカスペルスキー社が 発表 フィッシングメール word、CPL形式ファイル添付 被害者: 欧州、ロシア、米国、中国など 30地域で約100行の銀行や電子 決済システム ドライブバイダウンロード攻撃 PCの遠隔操作 Ammy-admin のダウンロード or ssh server 感染 – Carbanak back door 送金担当者の端末探索 -> 侵入・操作・監視 監視ビデオの管理者権限を取得 C&C サーバ宛にビデオファイル送信 キャッシュアウト 行員のすべての行動を監視 攻撃者は、スピアフィッシングの手口を使って行員のコンピュータに、Microsoft Wordの脆弱性を突く攻撃を埋め込んだファイ ルを送付。行員がファイルを開くことで、マルウェアの「Carbanak」に感染し、そこから社内ネットワークに侵入。管理者のコ ンピューターを突き止め、送金システムを担当する行員の画面をすべて盗み見て記録する。この手口で送金の仕組みを把握する と、行員を装って送金の手続きを行い、自分たちの口座に現金を振り込ませていた。キャッシュアウトの方法は複数に及ぶ。 The Great Bank Robbery: the Carbanak APT https://securelist.com/files/2015/02/Carbanak_APT_eng.pdf https://securelist.com/blog/research/68732/the-great-bank-robbery-the-carbanak-apt/ 42 | ©2015, Palo Alto Networks. Confidential and Proprietary. 参考:Carbanak で利用された脆弱性 Microsoft Wordの脆弱性を突く、添付ファイル 脆弱性 影響を受ける製品 Office 2003 SP3 Office 2007 Traps 対応 Office 2007 SP1 Office 2007 SP2 Office 2007 SP3 Office 2010 Office 2010 SP1 Office 2010 SP2 CVE-2012-0158 ○ - - ○ ○ ○ ○ × 阻止可能 CVE-2013-3906 ○ - - - ○ - ○ ○ 阻止可能 CVE-2014-1761 ○ - - - ○ - ○ ○ 阻止可能 ドライブ・バイ・ダウンロード攻撃で利用されたRedKit Exploit Kit 脆弱性 CVE-2012-1723 影響を受ける製品 Traps 対応 Java 1.4 Java 5 Java 6 Java 7 Java 8 ~ 1.4.2_37 ~ Update 35 ~ Update 32 ~ Update 4 × 阻止可能 CVE-2013-1493 - ~ Update 40 ~ Update 41 ~ Update 15 × 阻止可能 CVE-2013-2423 - - - ~ Update 17 × 阻止可能 ※ 影響を受ける製品の項目に 「-」と入っている場合、その製品バージョンが脆弱性発見時に、サポートが終了 しており、確認がとられていないことを意味します。影響を受けないという意味ではございません。 43 | ©2015, Palo Alto Networks. Confidential and Proprietary. TRAPSの優位性 Trapsの優位性 防御範囲の優位性 脅威対策として、既知だけでなく未知のエクスプロイトやマルウェアに対して効力を発揮 し、脆弱性攻撃やマルウェア感染から端末を保護することが可能。 ※第3者機関による検証にて、今年発見された脆弱性を100%防御。 WildFireとの連携による優位性 既知の脅威だけではなく、未知の脅威についてはクラウドを活用してリアルタイムに 分析を行い、結果を自動的な防御にフィードバックすることで未知の脅威を防止。 ポリシー制御の優位性 アプリケーション(プロセス)やユーザーごとに有効となる脅威防御モジュールを柔軟に 設定可能であり、強固なセキュリティを保持したまま誤検知/過検知に対する対策が可能。 実行制御の優位性 エクスプロイトやマルウェアの検査だけではなく、アプリケーションの動作をプロセス単 位で制御することが可能であり、脅威や感染につながる可能性のある動作を阻止すること が可能。 動作環境での優位性 Trapsはシグニチャを持っておらず、シグニチャファイル更新やファイルスキャンを実施 しない為、CPU、メモリ等のシステム負荷がほとんど発生しません。その為、他のエンド ポイント管理、保護製品等との共存が容易で、高いユーザビリティを提供可能。 45 | ©2015, Palo Alto Networks. Confidential and Proprietary. 防御範囲での優位性 既存ウイルス対策製品とTrapsのカバー範囲 既知の攻撃 未知の攻撃 エクスプロイトコード 47 | ©2015, Palo Alto Networks. Confidential and Proprietary. 悪意のある実行ファイル Traps 既存ウイルス対策製品 既存ウイルス対策製品とTrapsのカバー範囲 Traps 既存ウイルス対策 エクスプロイ ト ◎ × マルウェア ○ × エクスプロイ ト ◎ △(ベンダーによる) マルウェア ○ ◎ 阻止/遮断 ○ △ ディスク上に存在する 既知マルウェアの検索、削除 × ◎ 感染状態からの復旧 × ○ 未知の攻撃 既知の攻撃 48 | ©2015, Palo Alto Networks. Confidential and Proprietary. WildFireとの連携による優位性 最も包括的なエンドポイントプロテクションのアプローチ 20種類以上の エクスプロイト防御 モジュール ローカル ハッシュ制御 実行制限 高度な実行制御 50 | ©2015, Palo Alto Networks. Confidential and Proprietary. WildFireとの 統合 マルウェア防御 モジュール 次世代ファイアウォールと、Trapsを組み合わせた標的型攻撃対策 解析で得られた URL等の情報を 更なる検出・防御 のためにフィード バック 解析で得られた シグネチャを、 更なる防御へ フィードバック エンドポイントに 届いた未知の検体を アップロード ゼロデイエクスプロイト 既知のマルウェア配布サイトへのアクセス 脆弱性を突く攻撃 FWで検査できない エクスプロイト ゼロデイマルウェア 既知のC&Cサーバへのアクセス マルウェア FWで検査できない マルウェア 入り口対策 51 | ©2015, Palo Alto Networks. Confidential and Proprietary. マルウェアが行うような通信パターン 出口対策 エンタープライズセキュリティプラットフォーム 脅威 インテリジェンス クラウド AUTOMATED NATIVELY INTEGRATED 次世代ファイアウォール 52 | ©2015, Palo Alto Networks. Confidential and Proprietary. EXTENSIBLE 次世代エンドポイント ポリシー制御の優位性 柔軟なポリシー設定 各タブごとの様々な条件を 組み合わせてポリシーを設定可能 54 | ©2015, Palo Alto Networks. Confidential and Proprietary. 有効にする防御モジュールを選択可能 防御モジュールごとにON/OFFや 検出した際の動作を設定可能 55 | ©2015, Palo Alto Networks. Confidential and Proprietary. 対象プロセスを指定可能 ポリシー設定の対象となる プロセスを個別に指定可能 56 | ©2015, Palo Alto Networks. Confidential and Proprietary. 対象ユーザやグループを指定可能 ポリシー設定の対象となる ユーザやグループを指定可能 57 | ©2015, Palo Alto Networks. Confidential and Proprietary. 実行制御での優位性 悪意のある実行ファイルを止める正しい方法 WildFire ユーザが 実行ファイルを 開こうとする 制限と 実行ファイルルール マルウェア・テクニックの 実行を阻止 WildFireに対する ハッシュの問合せ EXE 例えば・・・ ? 子プロセスか? 悪性 制限されたフォルダ やデバイスか? 場所、デバイス、子プロセス、 署名の有無などから実行を 制御し、攻撃を受ける面を縮小 ハッシュ制御により、柔軟な システム強化を提供 59 | ©2015, Palo Alto Networks. Confidential and Proprietary. 例えば・・・ 未知 実行を阻止 良性 保護 ESM フォレンジック データの確保 スレッド インジェクション? 休止モードの プロセス作成? 動作環境での優位性 サポート範囲とシステム要件 サポートされるOS 既存環境にほとんど 影響のない軽い負荷 フットプリント Workstations – 物理及び仮想 25 MB RAM Windows XP SP3 0.1% CPU Windows Vista SP2 スキャンなし Windows 7 Windows 8 / 8.1 アプリケーションの範囲 Servers – 物理及び仮想 デフォルトポリシー:100以上のプロセス Windows Server 2003 (+R2) SP2 新しいプロセスの自動検出 Windows Server 2008 (+R2) あらゆるアプリケーションを保護 Windows Server 2012 (+R2) 61 | ©2015, Palo Alto Networks. Confidential and Proprietary. 63 | ©2015, Palo Alto Networks. Confidential and Proprietary. Tanium ソリューションエリア Taniumは既存のツールでは出来ない方法で支援します ソフトウェアの配布とパッチ管理 ソフトウェアライセンス管理 監査&コンプライアンス オペレーション・システムのパッチや3 rdパーティーのUpdateを全てのエンド ポイントにリアルタイムに配布 インストールされているアプリケーショ ンの使用状況を取得 従来のデータ収集に掛かる時間への 依存を削減でき、監査により質の高い 情報を提供できます 通常、使われていないアプリケーショ ンを見直すことで、劇的にソフトウェ ア・ライセンスコストの削減を実現 15分程のトレーニングでデータ収集が できるようになりますので、単独で情 報収集が可能になります 情報の保護 管理されていない資産の検知 インシデント レスポンス 大規模な企業ネットワークを跨って慎 重に扱う必要があるヘルスケアや金 融情報を把握 危険な管理されていないマシンがネッ トワークに接続するとリアルタイムに 通知される 問題解決に結びつく適切なデータの 収集とその対処をリアルタイムに実施 慎重に扱うべき情報を管理するため、 厳密な内部規制やレギュレーション要 件を超える対応 限定されたネットワークへのアクション の実施やリソースへのアクセス制限に より、管理されていない資産によるリ スクを即座に低減 64 | ©2015, Palo Alto Networks. Confidential and Proprietary. ドラスティックにコストを削減、インシデ ントの対応時間を時間から分に短縮 See www.tanium.com/solutions for more information Traps と Tanium のポジショニングの位置づけ Palo Alto Networks Trapsは、攻撃者からの攻撃に使われる手法を検知し、インシデント発生を予防する製品 Tanimum Endpoint Platformは、IOCをすばやく検索し、感染から復旧をさせる、インシデント発生後に使う製品 Traps 脆弱性の悪用 悪意のある ファイルの実行 ゼロデイも含む、脆弱性 を突く攻撃の阻止 既知のマルウェア、 未知の実行ファイルの 起動を阻止 感染 (マルウェアの活動開始) 駆除・復旧 対策(パッチ適用) マルウェアが行う、 いくつかの危険な振舞 いを、検知し起動してい る未知のマルウェアを 強制終了 Tanium 65 | ©2015, Palo Alto Networks. Confidential and Proprietary. マルウェアに感染してい る可能性を示す マルウェアの痕跡情報 に従い、一致する ソフトウェアの管理規定 に対し、違反している場 痕跡(IOC)を検知 痕跡、ファイルを削 除 合、パッチ等を適 用 ユースケース: Palo Alto Networksとのインテグレーション マルウェア感染の確認 ネットワークセキィリティツールの課題の一つと して、必要されるエンドポイントのコンテキスト が乏しいという問題を抱えています。 Detect Malware Capture Malware Palo Alto Networks WildFire • • • • Tanium IOC Detect IOC リポジトリィ Palo Alto WildFireがネットワークに入り込んだマルウェアをキャプチャー。 Taniumはマルウェア・アクティビティ・レポートを入手するためにWildFireにポーリング。 Taiumはレポートを標準IOCフォーマットに変換。 Taniumはターゲットシステムが実際の感染のサインを示しているかを自動的に確認。 © 2014 Tanium Inc. All Rights Reserved. 66 | ©2015, Palo Alto Networks. Confidential and Proprietary. 67 | ©2013, Palo Alto Networks. Confidential and Proprietary.
© Copyright 2024 ExpyDoc