SlideShare ist ein Scribd-Unternehmen logo
1 von 29
Downloaden Sie, um offline zu lesen
ptsecurity.com
Поймай меня, если сможешь:
защита от ботов с PT Application Firewall
Всеволод Петров
Эксперт отдела систем защиты приложений
vpetrov@ptsecurity.com
Содержание
• Коротко о нас
• Про ботов
• Защита от ботов с PT
Application Firewall
• Пара слов о ботах на
мобильных приложениях
• Как обеспечить
всестороннюю защиту:
представляем новое
интеграционное решение
О компании
Крупнейший в Европе исследовательский центр
1500+ уязвимостей в
корпоративных системах; 180+ уязвимостей в банковских
системах;
Каждый год
мы находим
150+ партнеров – ведущих интеграторов ИТ и ИБ,
производителей ПО и оборудования
экспертов по защите ERP, SCADA, банков и
телекомов, веб- и мобильных приложений
1000+
250+
клиентов по всему
миру
Члены OWASP, WASC,
CIS, CEH, ISACA
200+
аудитов безопасности: банки, веб- и
мобильные приложения, телекомы,
блокчейн и смарт-контракты,
ICS/SCADA, ERP.
15+ лет опыта
Спикеры международных
конференций Defcon,
ССС, Black Hat.
В залах славы
Google, Apple,
Adobe
Каждый год
мы проводим
200+ уязвимостей
нулевого дня.
700+ сотрудников
Боты: качество и количество
Более 50% посетителей вебсайтов — боты.
Соотношение между «хорошими» и «плохими» ботами — примерно 50 на 50
Monitoring
Uptime Robot, Pingdom, mon.itor.us
Impersonators
Fake user agents, Headless browsers
Crawlers
AddThis, archive.org, Dataminr
Scrapers
Dlvr.it, eCommerceBot, Buzzbot
Search Engines
Google, Yandex, Bing, Yahoo
Spammers
Godzilla, S.T.A.L.K.E.R., w0000t, EmailSpider
Feed Fetchers
Feedly, Inoreader, NewsBlur
Hackers Tools
Havij, sqlmap, brutus, DirBuster
Чем опасны «плохие» боты
• Эксплуатация уязвимостей
• Атаки и подготовительные сканы
• Ложные заказы
• Накрутки бонусов, голосований
• Пустые «полки» онлайн-магазинов
• «Заспамленные» комментарии и форумы
• Перебор паролей и блокировка учетных
записей
• Сбор информации о пользователях
• Копирование сайтов, контента
• Отказ в обслуживании
• Недоступность API-сервисов
• Финансовые потери
• Увеличение оплаты CPU/RAM/Bandwidth
• Снижение удовлетворенности
легитимных посетителей
Эволюция ботов
Сложность исполнения ↑ ●●● Возможности обнаружения ↓
− Human Behavior
− Browser Behavior
− Java Script
− Headers and
Cookies
− Human Behavior
− Browser Behavior
− Java Script
− Human Behavior
− Browser Behavior
− Human Behavior
Отсутствующиевозможности
Этапы эволюции
Роль IoT
Роль IoT
https://www.theregister.co.uk/2016/10/17/iot_device_exploitation/
Роль IoT
https://www.theregister.co.uk/2016/10/17/iot_device_exploitation/
https://www.bleepingcomputer.com/news/security/it-still-takes-2-minutes-
to-have-vulnerable-iot-devices-compromised-online/
Как бороться с «плохими» ботами
NGFW
WAF
IPS/IDS UTM
Sandbox
Firewall
Endpoint
AV
Anti
DDoS
PT Application Firewall (PT AF)
решение, которое мы создавали на базе инновационных
технологий и постоянно улучшаем, чтобы проактивно защищать
приложения, пользователей и инфраструктуру от
эволюционирующих угроз, включая ботов
Представляем решение
• Обнаружение даже самых
«умных» ботов благодаря
непрерывному поведенческому
анализу
• Защита от DDoS-атак
• Блокировка спам-ботов
• Защита серверного API
• Выявление прочих атак на
защищаемое приложение (в том
числе атак на уязвимости
нулевого дня)
PT AF: ключевые возможности
• Контроль «хороших»/«плохих»
ботов (без влияния на работу
«хороших» ботов)
• Классификация ботов, включая
возможность составления своих
правил классификации и
блокировки
• Управление бот-трафиком
• Улучшение работы веб-
приложений за счет
высвобождения ресурсов
PT AF: ключевые возможности
PT AF против ботов: как это работает
Клиентские проверки Серверные проверки
Механизмы защиты
Посетитель Приложение
Containers
Cloud
Bare Metal
Virtual
• Активность мышки
• Рендеринг страниц
• Выявление хакерских
утилит
• Обнаружение средств
автоматизации
• Инспектирование DOM
• Блокировка брутфорса
• Сигнатурный анализ
• Выявление bot-like
поведения
• Корреляция событий
• Белые списки
«хороших» ботов
WAF.js
DOM Auth
•Client-site CSRF
check
•CSRF-token
insertion
•Dynamically
generated pages
and AJAX are
supported
Bot
Detector
•Parse JS events
•DOM inspection
•Alerting
DOM
Detective
•Acunetix
•BeeF
•Burp Suite
•Fiddler
•…
DOM
Cleaner
•Automated bot
activity
•Client didn't
render the page
•Mouse activity is
suspicious
•JS disabled
Проверки на клиентской стороне
+ Анализ окружения браузера
+ Обнаружение средств автоматизации
+ Выявление хакерских утилит
+ Обнаружение DOM-based XSS атак
Отслеживание активности указателя
Выявление хакерских утилит
/events_collector
Request
blocked
Hacking tool has been detected:
Tool: Fiddler
Open Port: 8888
WAF.js
ZAP Burp
Fiddler
Beef
xenotixAcunetix
Правильные фиды
User-Agent: Googlebot/2.1 (+http://www.google.com/bot.html)
User-Agent: Googlebot/2.1 (+http://www.google.com/bot.html)
IP: 66.249.64.94
IP: 31.44.93.2
DNS
Преобразование ip-адресов в DNS имена может
замедлить работу пользователя с приложением
Malicious Bot Activity. Spam Bot.
Benign Bot Activity. Search Engine.
Регулярные обновления от PT Global Research
Center загружаются автоматически, что дает
возможность блокировать «плохие» источники
еще до того, как они попадут в ваше приложение
PT Global Research Center
PT Cloud
Выявление bot-like поведения
User-Agent: curl/2.1 User-Agent: Mozilla 5.1 User-Agent: Mozilla 5.1
Выявление bot-like поведения
User-Agent: curl/2.1 User-Agent: Mozilla 5.1 User-Agent: Mozilla 5.1
PT Application Firewall снабжен базой известных ботов
Встроенный алгоритм изучает поведение известных ботов
Каждая новая сессия сравнивается с изученной ранее
Демонстрация
Как насчет атак с мобильных
приложений??
За пределами веб-приложений
Незаконные источники
генерируют 10-15% трафика в
среднем мобильном API.*
Немного статистики
*Согласно данным компании CriticalBlue
https://www.approov.io/
Немного о нашем новом партнере
Approov — современное решение, которое
защищает мобильные приложения от
воздействия ботов без вреда реальным
пользователям и приложениям.
Approov: как это работает
Approov проводит аутентификацию
программного обеспечения,
вызывающего ваш API, и блокирует:
• Трафик, созданный без
присутствия мобильного
приложения (ботов)
• Трафик от поддельных
(«фейковых») приложений
пропуская запросы только от
реальных пользователей и легальных
приложений.
Почему мы решили рассказать вам про Approov
Представляем совместный проект для
комплексной защиты инфраструктуры
— PT Application Firewall + Approov
PT AF + Approov: как это работает
Service A
Service B
Service C
API
Gateway
API
UI
Задачи
Approov
• Проверка подлинности приложения
• Проверка источника запроса
PT AF
• Проверка достоверности токена и дальнейшая обработка запроса
• Защита приложения от прочих веб-угроз
Выгоды:
• Комплексная защита ваших веб- и
мобильных приложений от ботов
• Защита от современных веб-атак
БЕЗ ВРЕДА реальным пользователям,
«хорошим» ботам, легальным
приложениям и производительности
систем.
Ключевые моменты
>50% трафика в веб-приложениях создается ботами
50% всех ботов — «плохие»
«Плохие» боты могут привести к негативным последствиям, включая перебои в работе
приложения или полный отказ в обслуживании
PT Application Firewall эффективно борется с «плохими» ботами без вреда пользователям и
«хорошим» ботам, требует минимум трудозатрат благодаря высокому уровню автоматизации
Интеграционное решение PT AF и Approov позволяет обеспечить комплексную защиту веб- и
мобильных приложений
Спасибо!
Чтобы узнать больше или начать бесплатный пилот, пишите на info@ptsecurity.com

Weitere ähnliche Inhalte

Was ist angesagt?

FortiWeb - межсетевой экран для веб-приложений
FortiWeb - межсетевой экран для веб-приложенийFortiWeb - межсетевой экран для веб-приложений
FortiWeb - межсетевой экран для веб-приложенийSergey Malchikov
 
Positive Hack Days. Гурзов. Легенды и мифы безопасности VOIP
Positive Hack Days. Гурзов. Легенды и мифы безопасности VOIPPositive Hack Days. Гурзов. Легенды и мифы безопасности VOIP
Positive Hack Days. Гурзов. Легенды и мифы безопасности VOIPPositive Hack Days
 
Check point держи марку! Серия №1
Check point  держи марку! Серия №1Check point  держи марку! Серия №1
Check point держи марку! Серия №1Компания УЦСБ
 
платформа кибер безопасности Palo alto networks
платформа кибер безопасности Palo alto networksплатформа кибер безопасности Palo alto networks
платформа кибер безопасности Palo alto networksDiana Frolova
 
Доктор Веб - Почему в информационной безопасности ничего не меняется?
Доктор Веб - Почему в информационной безопасности ничего не меняется?Доктор Веб - Почему в информационной безопасности ничего не меняется?
Доктор Веб - Почему в информационной безопасности ничего не меняется?Expolink
 
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...Expolink
 
Fortinet. Алексей Андрияшин. "Стратегический подход к противодействию совреме...
Fortinet. Алексей Андрияшин. "Стратегический подход к противодействию совреме...Fortinet. Алексей Андрияшин. "Стратегический подход к противодействию совреме...
Fortinet. Алексей Андрияшин. "Стратегический подход к противодействию совреме...Expolink
 
Fortinet, держи марку! Или как эффективно заменить уходящий от нас Microsoft ...
Fortinet, держи марку! Или как эффективно заменить уходящий от нас Microsoft ...Fortinet, держи марку! Или как эффективно заменить уходящий от нас Microsoft ...
Fortinet, держи марку! Или как эффективно заменить уходящий от нас Microsoft ...Компания УЦСБ
 
защита информации от вирусов
защита информации от вирусовзащита информации от вирусов
защита информации от вирусовlittle15
 
Защищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЗащищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЭЛВИС-ПЛЮС
 
Обеспечение информационной безопасности в финансовых учреждениях
Обеспечение информационной безопасности в финансовых учрежденияхОбеспечение информационной безопасности в финансовых учреждениях
Обеспечение информационной безопасности в финансовых учрежденияхsmart-soft
 
анализ
анализанализ
анализlacertia
 
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Cisco Russia
 
017 презентация сзи воронеж
017 презентация сзи воронеж017 презентация сзи воронеж
017 презентация сзи воронежjournalrubezh
 
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...Expolink
 
Defcon Moscow #0x0A - Sergey Golovanov "Вредоносные программы для финансовых ...
Defcon Moscow #0x0A - Sergey Golovanov "Вредоносные программы для финансовых ...Defcon Moscow #0x0A - Sergey Golovanov "Вредоносные программы для финансовых ...
Defcon Moscow #0x0A - Sergey Golovanov "Вредоносные программы для финансовых ...Defcon Moscow
 

Was ist angesagt? (19)

FortiWeb - межсетевой экран для веб-приложений
FortiWeb - межсетевой экран для веб-приложенийFortiWeb - межсетевой экран для веб-приложений
FortiWeb - межсетевой экран для веб-приложений
 
Positive Hack Days. Гурзов. Легенды и мифы безопасности VOIP
Positive Hack Days. Гурзов. Легенды и мифы безопасности VOIPPositive Hack Days. Гурзов. Легенды и мифы безопасности VOIP
Positive Hack Days. Гурзов. Легенды и мифы безопасности VOIP
 
Check point держи марку! Серия №1
Check point  держи марку! Серия №1Check point  держи марку! Серия №1
Check point держи марку! Серия №1
 
платформа кибер безопасности Palo alto networks
платформа кибер безопасности Palo alto networksплатформа кибер безопасности Palo alto networks
платформа кибер безопасности Palo alto networks
 
Доктор Веб - Почему в информационной безопасности ничего не меняется?
Доктор Веб - Почему в информационной безопасности ничего не меняется?Доктор Веб - Почему в информационной безопасности ничего не меняется?
Доктор Веб - Почему в информационной безопасности ничего не меняется?
 
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
 
S-terra, держи марку!
S-terra, держи марку!S-terra, держи марку!
S-terra, держи марку!
 
Fortinet. Алексей Андрияшин. "Стратегический подход к противодействию совреме...
Fortinet. Алексей Андрияшин. "Стратегический подход к противодействию совреме...Fortinet. Алексей Андрияшин. "Стратегический подход к противодействию совреме...
Fortinet. Алексей Андрияшин. "Стратегический подход к противодействию совреме...
 
Fortinet, держи марку! Или как эффективно заменить уходящий от нас Microsoft ...
Fortinet, держи марку! Или как эффективно заменить уходящий от нас Microsoft ...Fortinet, держи марку! Или как эффективно заменить уходящий от нас Microsoft ...
Fortinet, держи марку! Или как эффективно заменить уходящий от нас Microsoft ...
 
защита информации от вирусов
защита информации от вирусовзащита информации от вирусов
защита информации от вирусов
 
Защищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЗащищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсы
 
Обеспечение информационной безопасности в финансовых учреждениях
Обеспечение информационной безопасности в финансовых учрежденияхОбеспечение информационной безопасности в финансовых учреждениях
Обеспечение информационной безопасности в финансовых учреждениях
 
Отличие NGFW и UTM
Отличие NGFW и UTMОтличие NGFW и UTM
Отличие NGFW и UTM
 
анализ
анализанализ
анализ
 
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
 
017 презентация сзи воронеж
017 презентация сзи воронеж017 презентация сзи воронеж
017 презентация сзи воронеж
 
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
 
Defcon Moscow #0x0A - Sergey Golovanov "Вредоносные программы для финансовых ...
Defcon Moscow #0x0A - Sergey Golovanov "Вредоносные программы для финансовых ...Defcon Moscow #0x0A - Sergey Golovanov "Вредоносные программы для финансовых ...
Defcon Moscow #0x0A - Sergey Golovanov "Вредоносные программы для финансовых ...
 
CheckPoint DEMO Azerbaijan
CheckPoint DEMO AzerbaijanCheckPoint DEMO Azerbaijan
CheckPoint DEMO Azerbaijan
 

Ähnlich wie Поймай меня, если сможешь: защита от ботов с PT Application Firewall

Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance BAKOTECH
 
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...Expolink
 
Визуализация взломов в собственной сети
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сетиDenis Batrankov, CISSP
 
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...it-people
 
защита по для банкоматов
защита по для банкоматовзащита по для банкоматов
защита по для банкоматовExpolink
 
Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...
Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...
Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...Denis Gorchakov
 
Ставим инновации на поток: Positive Technologies с решением PT Application Fi...
Ставим инновации на поток: Positive Technologies с решением PT Application Fi...Ставим инновации на поток: Positive Technologies с решением PT Application Fi...
Ставим инновации на поток: Positive Technologies с решением PT Application Fi...Vsevolod Petrov
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Denis Batrankov, CISSP
 
Startups in cybersecurity - CISO Forum, April 18, 2016
Startups in cybersecurity - CISO Forum, April 18, 2016Startups in cybersecurity - CISO Forum, April 18, 2016
Startups in cybersecurity - CISO Forum, April 18, 2016Sergey Khodakov
 
Cisco Cloud Security
Cisco Cloud SecurityCisco Cloud Security
Cisco Cloud Securityifedorus
 
Видео+Конференция 2015: Организация безопасных видеоконференций и видео звонк...
Видео+Конференция 2015: Организация безопасных видеоконференций и видео звонк...Видео+Конференция 2015: Организация безопасных видеоконференций и видео звонк...
Видео+Конференция 2015: Организация безопасных видеоконференций и видео звонк...TrueConf
 
Видео+Конференция 2015: Организация безопасных видеоконференций и видео звонк...
Видео+Конференция 2015: Организация безопасных видеоконференций и видео звонк...Видео+Конференция 2015: Организация безопасных видеоконференций и видео звонк...
Видео+Конференция 2015: Организация безопасных видеоконференций и видео звонк...TrueConf__
 
Cisco Social Network Security
Cisco Social Network SecurityCisco Social Network Security
Cisco Social Network SecurityCisco Russia
 
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...Expolink
 
Сетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медалиСетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медалиКРОК
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Expolink
 
Securitystronghold presentation-antivirus
Securitystronghold presentation-antivirusSecuritystronghold presentation-antivirus
Securitystronghold presentation-antivirusw_harker
 
Fortinet. Михаил Родионов. "Противодействие ATP с помощью современных средств...
Fortinet. Михаил Родионов. "Противодействие ATP с помощью современных средств...Fortinet. Михаил Родионов. "Противодействие ATP с помощью современных средств...
Fortinet. Михаил Родионов. "Противодействие ATP с помощью современных средств...Expolink
 

Ähnlich wie Поймай меня, если сможешь: защита от ботов с PT Application Firewall (20)

Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance
 
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
 
Визуализация взломов в собственной сети
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сети
 
Nexthop lab-v4
Nexthop lab-v4Nexthop lab-v4
Nexthop lab-v4
 
01
0101
01
 
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
 
защита по для банкоматов
защита по для банкоматовзащита по для банкоматов
защита по для банкоматов
 
Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...
Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...
Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...
 
Ставим инновации на поток: Positive Technologies с решением PT Application Fi...
Ставим инновации на поток: Positive Technologies с решением PT Application Fi...Ставим инновации на поток: Positive Technologies с решением PT Application Fi...
Ставим инновации на поток: Positive Technologies с решением PT Application Fi...
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks
 
Startups in cybersecurity - CISO Forum, April 18, 2016
Startups in cybersecurity - CISO Forum, April 18, 2016Startups in cybersecurity - CISO Forum, April 18, 2016
Startups in cybersecurity - CISO Forum, April 18, 2016
 
Cisco Cloud Security
Cisco Cloud SecurityCisco Cloud Security
Cisco Cloud Security
 
Видео+Конференция 2015: Организация безопасных видеоконференций и видео звонк...
Видео+Конференция 2015: Организация безопасных видеоконференций и видео звонк...Видео+Конференция 2015: Организация безопасных видеоконференций и видео звонк...
Видео+Конференция 2015: Организация безопасных видеоконференций и видео звонк...
 
Видео+Конференция 2015: Организация безопасных видеоконференций и видео звонк...
Видео+Конференция 2015: Организация безопасных видеоконференций и видео звонк...Видео+Конференция 2015: Организация безопасных видеоконференций и видео звонк...
Видео+Конференция 2015: Организация безопасных видеоконференций и видео звонк...
 
Cisco Social Network Security
Cisco Social Network SecurityCisco Social Network Security
Cisco Social Network Security
 
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
 
Сетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медалиСетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медали
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
 
Securitystronghold presentation-antivirus
Securitystronghold presentation-antivirusSecuritystronghold presentation-antivirus
Securitystronghold presentation-antivirus
 
Fortinet. Михаил Родионов. "Противодействие ATP с помощью современных средств...
Fortinet. Михаил Родионов. "Противодействие ATP с помощью современных средств...Fortinet. Михаил Родионов. "Противодействие ATP с помощью современных средств...
Fortinet. Михаил Родионов. "Противодействие ATP с помощью современных средств...
 

Поймай меня, если сможешь: защита от ботов с PT Application Firewall

  • 1. ptsecurity.com Поймай меня, если сможешь: защита от ботов с PT Application Firewall Всеволод Петров Эксперт отдела систем защиты приложений vpetrov@ptsecurity.com
  • 2. Содержание • Коротко о нас • Про ботов • Защита от ботов с PT Application Firewall • Пара слов о ботах на мобильных приложениях • Как обеспечить всестороннюю защиту: представляем новое интеграционное решение
  • 3. О компании Крупнейший в Европе исследовательский центр 1500+ уязвимостей в корпоративных системах; 180+ уязвимостей в банковских системах; Каждый год мы находим 150+ партнеров – ведущих интеграторов ИТ и ИБ, производителей ПО и оборудования экспертов по защите ERP, SCADA, банков и телекомов, веб- и мобильных приложений 1000+ 250+ клиентов по всему миру Члены OWASP, WASC, CIS, CEH, ISACA 200+ аудитов безопасности: банки, веб- и мобильные приложения, телекомы, блокчейн и смарт-контракты, ICS/SCADA, ERP. 15+ лет опыта Спикеры международных конференций Defcon, ССС, Black Hat. В залах славы Google, Apple, Adobe Каждый год мы проводим 200+ уязвимостей нулевого дня. 700+ сотрудников
  • 4. Боты: качество и количество Более 50% посетителей вебсайтов — боты. Соотношение между «хорошими» и «плохими» ботами — примерно 50 на 50 Monitoring Uptime Robot, Pingdom, mon.itor.us Impersonators Fake user agents, Headless browsers Crawlers AddThis, archive.org, Dataminr Scrapers Dlvr.it, eCommerceBot, Buzzbot Search Engines Google, Yandex, Bing, Yahoo Spammers Godzilla, S.T.A.L.K.E.R., w0000t, EmailSpider Feed Fetchers Feedly, Inoreader, NewsBlur Hackers Tools Havij, sqlmap, brutus, DirBuster
  • 5. Чем опасны «плохие» боты • Эксплуатация уязвимостей • Атаки и подготовительные сканы • Ложные заказы • Накрутки бонусов, голосований • Пустые «полки» онлайн-магазинов • «Заспамленные» комментарии и форумы • Перебор паролей и блокировка учетных записей • Сбор информации о пользователях • Копирование сайтов, контента • Отказ в обслуживании • Недоступность API-сервисов • Финансовые потери • Увеличение оплаты CPU/RAM/Bandwidth • Снижение удовлетворенности легитимных посетителей
  • 6. Эволюция ботов Сложность исполнения ↑ ●●● Возможности обнаружения ↓ − Human Behavior − Browser Behavior − Java Script − Headers and Cookies − Human Behavior − Browser Behavior − Java Script − Human Behavior − Browser Behavior − Human Behavior Отсутствующиевозможности Этапы эволюции
  • 10. Как бороться с «плохими» ботами NGFW WAF IPS/IDS UTM Sandbox Firewall Endpoint AV Anti DDoS
  • 11. PT Application Firewall (PT AF) решение, которое мы создавали на базе инновационных технологий и постоянно улучшаем, чтобы проактивно защищать приложения, пользователей и инфраструктуру от эволюционирующих угроз, включая ботов Представляем решение
  • 12. • Обнаружение даже самых «умных» ботов благодаря непрерывному поведенческому анализу • Защита от DDoS-атак • Блокировка спам-ботов • Защита серверного API • Выявление прочих атак на защищаемое приложение (в том числе атак на уязвимости нулевого дня) PT AF: ключевые возможности
  • 13. • Контроль «хороших»/«плохих» ботов (без влияния на работу «хороших» ботов) • Классификация ботов, включая возможность составления своих правил классификации и блокировки • Управление бот-трафиком • Улучшение работы веб- приложений за счет высвобождения ресурсов PT AF: ключевые возможности
  • 14. PT AF против ботов: как это работает
  • 15. Клиентские проверки Серверные проверки Механизмы защиты Посетитель Приложение Containers Cloud Bare Metal Virtual • Активность мышки • Рендеринг страниц • Выявление хакерских утилит • Обнаружение средств автоматизации • Инспектирование DOM • Блокировка брутфорса • Сигнатурный анализ • Выявление bot-like поведения • Корреляция событий • Белые списки «хороших» ботов
  • 16. WAF.js DOM Auth •Client-site CSRF check •CSRF-token insertion •Dynamically generated pages and AJAX are supported Bot Detector •Parse JS events •DOM inspection •Alerting DOM Detective •Acunetix •BeeF •Burp Suite •Fiddler •… DOM Cleaner •Automated bot activity •Client didn't render the page •Mouse activity is suspicious •JS disabled Проверки на клиентской стороне + Анализ окружения браузера + Обнаружение средств автоматизации + Выявление хакерских утилит + Обнаружение DOM-based XSS атак
  • 18. Выявление хакерских утилит /events_collector Request blocked Hacking tool has been detected: Tool: Fiddler Open Port: 8888 WAF.js ZAP Burp Fiddler Beef xenotixAcunetix
  • 19. Правильные фиды User-Agent: Googlebot/2.1 (+http://www.google.com/bot.html) User-Agent: Googlebot/2.1 (+http://www.google.com/bot.html) IP: 66.249.64.94 IP: 31.44.93.2 DNS Преобразование ip-адресов в DNS имена может замедлить работу пользователя с приложением Malicious Bot Activity. Spam Bot. Benign Bot Activity. Search Engine. Регулярные обновления от PT Global Research Center загружаются автоматически, что дает возможность блокировать «плохие» источники еще до того, как они попадут в ваше приложение PT Global Research Center PT Cloud
  • 20. Выявление bot-like поведения User-Agent: curl/2.1 User-Agent: Mozilla 5.1 User-Agent: Mozilla 5.1
  • 21. Выявление bot-like поведения User-Agent: curl/2.1 User-Agent: Mozilla 5.1 User-Agent: Mozilla 5.1 PT Application Firewall снабжен базой известных ботов Встроенный алгоритм изучает поведение известных ботов Каждая новая сессия сравнивается с изученной ранее
  • 23. Как насчет атак с мобильных приложений?? За пределами веб-приложений
  • 24. Незаконные источники генерируют 10-15% трафика в среднем мобильном API.* Немного статистики *Согласно данным компании CriticalBlue https://www.approov.io/
  • 25. Немного о нашем новом партнере Approov — современное решение, которое защищает мобильные приложения от воздействия ботов без вреда реальным пользователям и приложениям.
  • 26. Approov: как это работает Approov проводит аутентификацию программного обеспечения, вызывающего ваш API, и блокирует: • Трафик, созданный без присутствия мобильного приложения (ботов) • Трафик от поддельных («фейковых») приложений пропуская запросы только от реальных пользователей и легальных приложений.
  • 27. Почему мы решили рассказать вам про Approov Представляем совместный проект для комплексной защиты инфраструктуры — PT Application Firewall + Approov
  • 28. PT AF + Approov: как это работает Service A Service B Service C API Gateway API UI Задачи Approov • Проверка подлинности приложения • Проверка источника запроса PT AF • Проверка достоверности токена и дальнейшая обработка запроса • Защита приложения от прочих веб-угроз Выгоды: • Комплексная защита ваших веб- и мобильных приложений от ботов • Защита от современных веб-атак БЕЗ ВРЕДА реальным пользователям, «хорошим» ботам, легальным приложениям и производительности систем.
  • 29. Ключевые моменты >50% трафика в веб-приложениях создается ботами 50% всех ботов — «плохие» «Плохие» боты могут привести к негативным последствиям, включая перебои в работе приложения или полный отказ в обслуживании PT Application Firewall эффективно борется с «плохими» ботами без вреда пользователям и «хорошим» ботам, требует минимум трудозатрат благодаря высокому уровню автоматизации Интеграционное решение PT AF и Approov позволяет обеспечить комплексную защиту веб- и мобильных приложений Спасибо! Чтобы узнать больше или начать бесплатный пилот, пишите на info@ptsecurity.com