Automatización de la seguridad con los firewalls de

Download Report

Transcript Automatización de la seguridad con los firewalls de

Palo Alto Networks
Automatización de la seguridad con los
firewalls de nueva generación
Jesús Díaz Barrero
[email protected]
Introducción
Análisis de un ciberataque moderno
1
Engañar al
usuario
El terminal es
el punto más
débil de la
cadena y su
usuario
fácilmente
engañable
3 | ©2013, Palo Alto Networks. .
2
3
4
Exploit
Descarga del
Backdoor
Conectar con el
Centro de control
Infectar algún
componente del
terminal sin
conocimiento del
usuario
(navegador, java,
PDF reader ...)
Descarga
secundaria
del Malware
que será el
responsable
de cometer
el ataque
El Malware
establece una
conexión con el
centro de control
para recibir
modificaciones y
órdenes
5
Examinar
y Robar
El atacante
remoto tiene
control de una de
las piezas internas
de la red y
dispone de mucha
más capacidad
Los ciberataques son algo más que payloads

Los ciberataques dependen de la coordinación automatizada de aplicaciones
maliciosas, websites y payloads
Aplicaciones
Vector de infección
•
Web, email, transferencias
de archivos
Payloads
Malware
Dominios
Infección
• Botnets
• Sitios comprometidos
• Backdoors
• Kits de exploits (blackhole)
• Keyloggers
Mando y Control
•
P2P, IM, DNS, otros
Persistencia y evasión
•
RDP, SSL, anonymizers,
proxies y túneles
4 | ©2013 Palo Alto Networks. .
Mando y Control
Exploits
• Dynamic DNS
• SQL Injection
• Dominios fast flux
• XSS Scripting
• Domain Generation
Algorithms (DGAs)
• Buffer Overflows
Los atacantes personalizan todas las fases
Aplicaciones
propietarias
UDP y TCP personalizados
•
Los protocolos C2 están
altamente personalizados
•
Modifican P2P, IM y las
aplicaciones de
transferencia de archivos
Puertos no estándar
•
Evitan firmas
•
Utilizados para descargar
nuevos payloads
Unknown UDP =
2% del tráfico de red,
pero 51% de los logs
de malware
5 | ©2013 Palo Alto Networks. .
Payloads personalizados
Malware personalizado
•
Reto al mercado para
detectar nuevo malware
Malware polimórfico
•
Nuevos Dominios
Nuevos dominios
•
Nuevos dominios sin
reputación utilizados para
entregar y controlar el
malware
Malware modificado para
variar el nombre o su
hash
Entre el 50%-70% del
malware capturado
por WildFire no tiene
cobertura de AV
Las botnets cambian
constantemente de
dominio para evitar
ser detectadas
6 | ©2013, Palo Alto Networks. .
Automatizando la protección
Automatización en el descubrimiento de Zero-days
Inteligencia global y
protección ofrecida
a todos los usuarios

Visibilidad y prevención multigabit en todo el
tráfico y todos los puertos (web, email, SMB, ...)

El malware se ejecuta en la nube con acceso a
Internet para descubrir protocolos C2, dominios,
URLs y descargas de malware planificadas
WildFire

Se crean automáticamente firmas de malware,
DNS, URL y C2 que se entregan a todos los
clientes

Motor en línea de tipo streaming que realiza el
análisis y bloqueo

Firmas Anti-malware
Inteligencia DNS
Base de datos de URL Malware
Firmas Anti-C2
TM
Mando y control
Appliance WildFire
(opcional)
Posibilidad de utilizar una nube local para
garantizar la privacidad
Usuarios WildFire
8 | ©2013, Palo Alto Networks. .
Sitios de prueba, sinkholes,
Fuentes de 3as partes
Automatización de las contramedidas contra Zero-days

Todas las contramedidas son compartidas por todos los firewalls de nueva
generación
Firmas AV
9 | ©2013, Palo Alto Networks. .
Firmas DNS
Filtrado URL
Malware
Firmas C&C
Automatización de las firmas contra peticiones DNS a botnets

Bloqueo de la petición DNS que un host infectado hace para conectarse al
servidor de C&C
Servidor DNS interno
???
Host infectado
Servidor DNS Auth
Petición DNS para
badwebserver.com?
Respuesta DNS para
badwebserver.com
122.45.23.26
badwebserver.com
122.45.23.26
10 | ©2013, Palo Alto Networks. .
Yendo un paso más allá: DNS “Sinkholing”

Monitorización pasiva de las peticiones DNS para identificar peticiones a
sistios web maliciosos o actividad de mando y control

El DNS sinkhole ayuda a identificar las máquinas potencialmente infectadas
Servidor DNS interno
???
Host infectado
Servidor DNS Auth
Petición DNS para
badwebserver.com?
Respuesta DNS falsa
para badwebserver.com a
10.10.10.10.
Sinkhole IP
10.10.10.10
11 | ©2013, Palo Alto Networks. .
Conexión a servidores de C&C en base a DGAs

Los atacantes utilizan algoritmos para generar listas de dominios de los
servidores C&C

Cuando el zombie pierde la conexión ejecuta el algoritmo y reintenta
conectarse a la nueva lista (Conficker fue el primero en usar esta estrategia)
1
Servidor C&C
www.abcdefghij.com
2
Ejecutar DGA:
Zombie
12 | ©2013, Palo Alto Networks. .
www.xyzk.com
www.zabc.com
www.ledfsa.com
3
Rizando el rizo: detección y desactivación de DGAs

Ingeniería inversa sobre el algoritmo que utiliza el DGA

Base de datos con las variantes del DGA

Registro periódico de los dominios antes de que lo hagan los atacantes

Honeynet para recibir a los zombies
Servidor DNS interno
???
Petición DNS para
xyza.xyza.com?
Respuesta DNS a
dominio registrado
Host infectado
C&C malicioso
13 | ©2013, Palo Alto Networks. .
Servidor DNS Auth
Honeypot benigna
1.1.1.1
Automatizando la gestión
Automatizando la gestión: detección de hosts infectados
por comportamiento

Informe automático diario sobre la actividad sospechosa de máquinas
potencialmente infectadas
15 | ©2013, Palo Alto Networks. .
Automatizando la gestión: integración con API XML

Cualquier sistema externo puede conectarse a través de una conexión SSL
•Config dispositivo /Report datos
•REST API sobre SSL
Sistema externo

Usado para:
 Leer/escribir la configuración del equipo
 Extraer informes en formato XML
 Ejecutar comandos operativos

Grandes posibilidades para explotar altos volúmenes de datos e integrarse
con la inteligencia de terceras herramientas
16 | ©2013, Palo Alto Networks. .
Automatizando la gestión: ejemplo de SDK via API
17 | ©2013, Palo Alto Networks. .
Automatización del datacenter en entornos virtuales

La solución VM protege el tráfico “Este-Oeste”

Se reduce la superfice de ataque al mantener
políticas por aplicación y no por puerto

Los objetos dinámicos permiten automatizar
políticas cuando se instancia, modifica o mueve
una máquina virtual
Nuevo Web Server
Política de seguridad para VMs webserver
 Dynamic Address Object = ‘Web’
 App-ID = Permitir solo las aplicaciones web
 Content-ID = Escanear todas las amenazas
web
We
b
18 | ©2013, Palo Alto Networks. .
We
b
SQL
 Bloquear el resto de aplicaciones
Conclusión: necesidad de usar automatización

Los ciberataques son cada vez más
sofisticados, frecuentes y
automatizados

Han proliferado las herramientas que
intentan resolver solo parte del
problema

Las aproximaciones basadas en
intervenciones manuales fallan o llegan
tarde

El volumen de datos que hay que
manejar requiere automatización en la
defensa, tanto en el perímetro como en
el datacenter

Un NGFW es capaz de coordinar,
integrar y automatizar las diferentes
contramedidas que se necesitan
19 | ©2013, Palo Alto Networks. .
NGFW: Visión y control integrales
Cebo al
usuario
Exploit
Descargar
Backdoor
Establecimiento
del canal trasero
App-ID
Bloquear las
apps de alto
riesgo
Bloquear C&C
en puertos no
estándar
URL
Bloquear los
sitios con
malware
Bloquear
malware,
dominios fast-flux
IPS
AV
Files
WildFire
Bloquear el
spyware, el
tráfico C&C
Lic.
Spyware
Bloquear
el exploit
Bloquear el
malware
Prevenir driveby-downloads
Detectar
malware
desconocido
Bloquear nuevo
tráfico de C&C
Explorar &
Robar
Inteligencia
coordinada para
detectar y
bloquear los
ataques activos
en base a firmas,
orígenes y
comportamientos