SlideShare ist ein Scribd-Unternehmen logo
1 von 33
Downloaden Sie, um offline zu lesen
DDoS ochrana v
GTS
5. 12. 2013
Zasedání pracovní skupiny CSIRT.CZ

Milan Petrásek
Strategy product manager
Obsah
Setkání bude zaměřeno na praktické aspekty bezpečnosti z pohledu
provozovatelů rozsáhlých sítí.
Zaměříme se na:
 ochranu vlastní infrastruktury z pohledu ISP
 možnosti ochrany připojených subjektů (sítí) a provozovaných
služeb
 připravenost a aplikaci mechanismů obrany v případě vzniklého
problému (útoku)
 ochrana proti DDoS útokům
 bezpečnost ve vztahu k uživatelům
 apod.

2
Koncept Bezpečná firma
Topologie – co je třeba chránit
Úvod – co to je?

5
Úvod – kde se bere?

Aneb motivace útočníků

• Kyberzločin
(vydírání, krádeže
informací)
• Hacktivism a
online protesty

• Konkurenční boj
• Individuální selhání
(pomsta …)

6
Úvod – proč je to takový problém? 1
Navíc existuje nepřeberné množství nástrojů a
návodů případně přímo „poradenských“ firem,
které s DDoS útokem „pomohou“.
Úvod – proč je to takový problém? 2
Existuje obrovský nepoměr mezi cenou útoku
a cenou obrany
Týdenní DDoS útok stojí 150$
Zdroj TrendMicro Research

Strana útočníka

Strana cíle
Motivace - kdo je zákazník (cíl útoku)
Všechny firmy mohou být cílem DDoS útoku.
Zajímavé segmenty:
• Finance (banky, burzy cenných papírů, pojišťovny, úvěrové
firmy atd.)

• Firmy s online obchodem/podnikáním (eshopy, sázkové
kanceláře, hazardní hry, cestovky)

•
•
•
•
•
•

Média (portály, poskytovatelé obsahu atd.)
Veřejný sektor (vládní orgány, politické strany)
Zdravotnictví (farmacie)
Poskytovatelé (ISP, poskytovatelé aplikací)
Vzdělávací instituce (univerzity, e-learning)
Apod.
DDoS ochrana – GTS konsolidovaná síť (100G síť)
Cisco CRS-3

http://zpravy.e15.cz/byznys/technologie-a-media/gts-v-evrope-spousti-rozsahlou-100gb-sit-za-miliony-eur-959286
Základní otázka Života, Vesmíru a vůbec?
 Kolik by stál vaši společnost výpadek,
zapříčiněný DDoS útokem, za
-

hodinu

-

den

-

týden ?

11
Jak spočítat cenu
Cena ~

F [ Náklady výpadku × Pravděpodobnost ]

Náklady výpadku:
• Provozní náklady
• Náklady na obnovu
• Náklady na zpožděná dodání

• Přímé ztráty z nerealizovaných transakcí
• Ztráta potenciálních zákazníků
• Zhoršení reputace, jména značky
• Pokuty placené zákazníkům

~ 10 000$/h
Source: Neustar® Insights.
2012 Annual DDoS Attack and Impact Survey

12
Fiktivní příklady výpočtů ztrát

obrat > 7 mld Kč

výpadek 1 den ~ 2 M Kč (odhad 10% prodejů přes web)

obrat > 2 mld Kč
výpadek 1 den ~ 5 M Kč (100% prodejů přes web)

DDoS Attack Cost Calculator
http://www.neustar.biz/enterprise/resources/ddos-protection/ddos-attack-cost-calculator
13
Situace na trhu – Q1 2013
Srovnání Q12013 s Q42012

48 Gbps

34,5
hodiny

300+
Gbps

44% útoků proběhlo v březnu (z celého kvartálu)
Nejběžnější útok měl méně než 1Gbps, celkem se jednalo o 25% všech útoků

Průměrná
šířka
pásma
útoků

Průměrná
délka
trvání
útoku

Největší
útok
Situace na trhu Q2 2013 – stále rosteme
Srovnání
Q22013 s Q1

Četnost útoků podle šířky pásma (Gbit/s)

• Nejčastější útoky byly v

pásmu 1-5 Gbps, 25% z
celkového množství
• 10% nárůst průměrné
délky trvání útoku
Rok 2013

2%

Průměrná
šířka pásma

hodin

• Průměrný DDoS = 2.64Gbps
(nárůst 78% oproti 2012)

38

49

Gbps

10%

• 54% útoků přesahuje 1 Gbps
Průměrná
délka
trvání
útoku

Zdroj: Prolexic Quarterly Global DDoS Attack Report - Q2 2013 + Arbor

(nárůst 33% oproti 2012)
• 37% útoků jsou v rozsahu
2-10 Gbps (nárůst 15% oproti 2012)
15
Situace na trhu – typy útoků

Objemové (volumetrické) útoky (L2-L4)

Útoky na aplikační (L7) vrstvě

Navrženy na spotřebování kapacity linky (L2) nebo zdrojů

Pokročilé („nejchytřejší“) útoky, jsou atraktivní pro

stavových zařízení (Router/FW/IPS/UTM)

útočníky. Nekladou velké nároky na zdroje na straně
botnetů.
Velmi těžká detekce a identifikace.

16
Ochrana proti DDoS - perimetry

1.
2.
3.
4.

Šířka pásma – útoky na druhé vrstvě (L2) – obrana jen u operátora
Router/FW/IPS – útoky na třetí a čtvrté vrstvě (L3, L4)
FrontEnd Servery (např. www) – sedmá vrstva (L7)
BackEnd Servery (např. databáze) – sedmá vrstva (L7)
Metody ochrany + konkurence
Služby nabízené GTS pro DDoS

Služby nabízené GTS

FW/IPS
 Bezpečnostní zařízení na
ochranu perimetru jsou
zaměřená na utajení, vynucení
důvěry apod. nikoliv na
DOSTUPNOST.
 Tato zařízení jsou vytvořena na
jiná bezpečnostní rizika.
 Firewally a IPS mohou být cíli

Specializované zařízení

Ochrana v síti
operátora

 Umožňují inline detekci, mitigaci

 Operátorem provozovaná detekce

a reporting
 Poskytují automatickou detekci

a mitigace úzce specializovaná na
ochranu před DDoS útoky

velké šíře DDoS útoků
Ale…

šířkou pásma

 Nejsou schopné zpracovat

DDoS útoků, protože jsou

aktuální útoky dosahující

stavové (stateful).

 Obvykle síťově neutrální řešení
poskytované z cloudu
 Nabízí rozšířenou ochranu před
DDoS

 Podporovaná síťovými

 Vhodné pro útoky s malou

Cloud based DDoS
ochrana

technologiemi vyladěnými na
zpracování velkých objemů

 Běží na vysokokapacitních
rozprostřených centrech
 Může být nastavena na čištění

provozu při DDoS útocích

na vyžádání nebo na trvalou

specifics

ochranu.

n × 10Gbps

 Vyžaduje přesměrování
provozu.

Toto není ochrana
před DDoS!!!

Až 10 Gbps

Až n × 10 Gbps

Až n × 100 G

18
Co se děje při útoku
Arbor Networks
 Leader na trhu
 Atlas – Active Threat Level Analysis Systém
 Většina internetového provozu je monitorována systémy
Arboru (80% = 70 Tbit/s viz další slide)
 V GTS
-

Všechny vstupní body konsolidované sítě jsou pokryty
kolektory CP (NIX, SIX, Frankfurt, Vídeň …)
Sdílená mitigační platforma TMS
Portál PI k dispozici zákazníkům služby Bronze a Gold

20
Arbor Atlas

http://www.slideshare.net/Arbor_Networks/

21
Arbor Atlas

22
Prodejem to nekončí

Každá služba DDoS ochrana zahrnuje:
 Etapa 1
- Konzultační a analytické služby
- Definice Plánu ochrany a postupů
 Etapa 2
- Implementace Plánu ochrany
 Etapa 3
- Útoky se neustále vyvíjí, je potřeba
aktualizovat plány, procesy

23
Není to jen o „krabici“
 Důležitou součástí je bezpečnostní tým
- Vyškolen na technologii Arbor
- Sleduje aktuálních trendy, události
- Sdílí znalostí napříč GTS CE
- Je dostupný 24×7

24
GTS DDoS ochrana – ukázka portálu

25
Další informace / zajímavé nástroje
 Security Intelligence ATLAS: http://atlas.arbor.net/
 Prolexic Patrol:

http://www.prolexic.com/plxpatrol/index.html

 DDoS attack cost calculator: http://www.neustar.biz/enterprise/resources/ddosprotection/ddos-attack-cost-calculator
 Frost & Sullivan: Protecting Against Modern DDoS Threats:
http://www.arbornetworks.com/component/docman/doc_download/378-frost-sullivanaward-overview?Itemid=442

http://www.digitalattackmap.com
(Google & Arbor)

26
Výhled do budoucnosti
Neusínáme na vavřínech

 Varianta Platinum

 Varianta Dedicated – Arbor Pravail (CPE based)
…
Větší bezpečnost = mnoho vrstev

28
Komplexní pohled na bezpečnost

Audit

Síťová
bezpečnost

Počítačová
bezpečnost

Procesní
bezpečnost
Shrnutí
 Konsolidovaná síť (100G)
 Sdílení znalostí napříč CE
 Bezpečnosti se intenzivně
věnujeme, viz:
• Managed Office
• Managed Security
• Bezpečný internet
• DDoS ochrana
• Zákaznická řešení

(finalista produkt roku)
Otázky?

31
Děkuji za pozornost
GTS CENTRAL EUROPE
Marynarska 15
02-674 Warsaw, Poland
Tel: +48 22 488 80 00
Fax: +48 22 488 14 21
GTS Czech, s.r.o.
Přemyslovská 2845/43,
130 00 Praha 3
Tel: +420 2 25 25 25 25
Fax: +420 2 25 25 11 11
GTS Hungary, a.s
Ipartelep u. 13-15
H-2040 Budaörs
Tel: +36 1 814 40 00
Fax: +36 1 814 44 99

GTS Poland
ul. Marynarska 15
02-674 Warsaw
Tel: +48 22 488 80 00
Fax: +48 22 488 03 01

●

GTS Slovakia, a.s
Aupark Tower, Einsteinova 24
851 01 Bratislava
Tel: +421 2 32 487 111
Fax: +421 2 32 487 222

●
●

●

One Region – One Network – One Offer

●

GTS Telecom LTD
Dimitrie Pompei 10A, modul 2,
Conect III
020373 Bucharest
Tel: +40 312 200 200
Fax: +40 312 200 222

www.gtsce.com
Aktuality z ČR (září 2013)

http://www.zive.cz/bleskovky/nektere-weby-vceranefungovaly-vshosting-celil-velkemu-ddos-utoku/sc-4-a170705/default.aspx#utm_medium=selfpromo&utm_source=
feedly

Více než 100.000 zombie
v ČR (2013). Počkejme
co se stane až bude
upload na ADSL a UPC
vyšší (a LTE v budoucnu
nevyjímaje)

33

Weitere ähnliche Inhalte

Was ist angesagt?

Disaster Recovery – aneb zálohování a obnova dat pro případ, když všechny och...
Disaster Recovery – aneb zálohování a obnova dat pro případ, když všechny och...Disaster Recovery – aneb zálohování a obnova dat pro případ, když všechny och...
Disaster Recovery – aneb zálohování a obnova dat pro případ, když všechny och...MarketingArrowECS_CZ
 
Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...
Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...
Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...Security Session
 
Bezpečnost otevřených a uzavřených řešení - Martin Mačok, bezpečnostní analytik
Bezpečnost otevřených a uzavřených řešení - Martin Mačok, bezpečnostní analytikBezpečnost otevřených a uzavřených řešení - Martin Mačok, bezpečnostní analytik
Bezpečnost otevřených a uzavřených řešení - Martin Mačok, bezpečnostní analytikTUESDAY Business Network
 
Počítačové sítě - prof. Valášková
Počítačové sítě - prof. ValáškováPočítačové sítě - prof. Valášková
Počítačové sítě - prof. Valáškováguest7b9783a
 
Ochrana proti Zero Day útokům typu WannaCry a Petya
Ochrana proti Zero Day útokům typu WannaCry a PetyaOchrana proti Zero Day útokům typu WannaCry a Petya
Ochrana proti Zero Day útokům typu WannaCry a PetyaMarketingArrowECS_CZ
 
Prezentace pro Czech Internet Forum 2016
Prezentace pro Czech Internet Forum 2016Prezentace pro Czech Internet Forum 2016
Prezentace pro Czech Internet Forum 2016Martin Maly
 
Bezpečnost otevřených a uzavřených řešení (Martin Mačok)
Bezpečnost otevřených a uzavřených řešení (Martin Mačok)Bezpečnost otevřených a uzavřených řešení (Martin Mačok)
Bezpečnost otevřených a uzavřených řešení (Martin Mačok)DCIT, a.s.
 
OCHRANA PŘED POKROČILÝMI FORMAMI MALWARE
OCHRANA PŘED POKROČILÝMI FORMAMI MALWAREOCHRANA PŘED POKROČILÝMI FORMAMI MALWARE
OCHRANA PŘED POKROČILÝMI FORMAMI MALWAREAlena Zalejská
 
Prezentace o IoT pro iCollege
Prezentace o IoT pro iCollegePrezentace o IoT pro iCollege
Prezentace o IoT pro iCollegeMartin Maly
 
Bezpecnost na socialnich sitich verze pro profesionaly
Bezpecnost na socialnich sitich verze pro profesionalyBezpecnost na socialnich sitich verze pro profesionaly
Bezpecnost na socialnich sitich verze pro profesionalyJulia Szymańska
 

Was ist angesagt? (13)

Policy Compliance Testing (2011)
Policy Compliance Testing (2011)Policy Compliance Testing (2011)
Policy Compliance Testing (2011)
 
Disaster Recovery – aneb zálohování a obnova dat pro případ, když všechny och...
Disaster Recovery – aneb zálohování a obnova dat pro případ, když všechny och...Disaster Recovery – aneb zálohování a obnova dat pro případ, když všechny och...
Disaster Recovery – aneb zálohování a obnova dat pro případ, když všechny och...
 
Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...
Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...
Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...
 
Bezpečnost otevřených a uzavřených řešení - Martin Mačok, bezpečnostní analytik
Bezpečnost otevřených a uzavřených řešení - Martin Mačok, bezpečnostní analytikBezpečnost otevřených a uzavřených řešení - Martin Mačok, bezpečnostní analytik
Bezpečnost otevřených a uzavřených řešení - Martin Mačok, bezpečnostní analytik
 
Počítačové sítě - prof. Valášková
Počítačové sítě - prof. ValáškováPočítačové sítě - prof. Valášková
Počítačové sítě - prof. Valášková
 
Ochrana proti Zero Day útokům typu WannaCry a Petya
Ochrana proti Zero Day útokům typu WannaCry a PetyaOchrana proti Zero Day útokům typu WannaCry a Petya
Ochrana proti Zero Day útokům typu WannaCry a Petya
 
Best practice v testování zranitelností
Best practice v testování zranitelnostíBest practice v testování zranitelností
Best practice v testování zranitelností
 
08 jan muller [režim kompatibility]
08   jan muller [režim kompatibility]08   jan muller [režim kompatibility]
08 jan muller [režim kompatibility]
 
Prezentace pro Czech Internet Forum 2016
Prezentace pro Czech Internet Forum 2016Prezentace pro Czech Internet Forum 2016
Prezentace pro Czech Internet Forum 2016
 
Bezpečnost otevřených a uzavřených řešení (Martin Mačok)
Bezpečnost otevřených a uzavřených řešení (Martin Mačok)Bezpečnost otevřených a uzavřených řešení (Martin Mačok)
Bezpečnost otevřených a uzavřených řešení (Martin Mačok)
 
OCHRANA PŘED POKROČILÝMI FORMAMI MALWARE
OCHRANA PŘED POKROČILÝMI FORMAMI MALWAREOCHRANA PŘED POKROČILÝMI FORMAMI MALWARE
OCHRANA PŘED POKROČILÝMI FORMAMI MALWARE
 
Prezentace o IoT pro iCollege
Prezentace o IoT pro iCollegePrezentace o IoT pro iCollege
Prezentace o IoT pro iCollege
 
Bezpecnost na socialnich sitich verze pro profesionaly
Bezpecnost na socialnich sitich verze pro profesionalyBezpecnost na socialnich sitich verze pro profesionaly
Bezpecnost na socialnich sitich verze pro profesionaly
 

Andere mochten auch

Bezpečná firma - koncepce GTS
Bezpečná firma - koncepce GTSBezpečná firma - koncepce GTS
Bezpečná firma - koncepce GTSMilan Petrásek
 
HighEnd a Mainframe procesory Itanium, SPARC, POWER
HighEnd a Mainframe procesory Itanium, SPARC, POWERHighEnd a Mainframe procesory Itanium, SPARC, POWER
HighEnd a Mainframe procesory Itanium, SPARC, POWERMilan Petrásek
 
GTS platforma pro vyvojáře webexpo 2012
GTS platforma pro vyvojáře webexpo 2012GTS platforma pro vyvojáře webexpo 2012
GTS platforma pro vyvojáře webexpo 2012Milan Petrásek
 
Cloud computing: cost reduction
Cloud computing: cost reductionCloud computing: cost reduction
Cloud computing: cost reductionHesham Shabana
 
Unified Threat Management
Unified Threat ManagementUnified Threat Management
Unified Threat ManagementMilan Petrásek
 

Andere mochten auch (8)

Bezpečná firma - koncepce GTS
Bezpečná firma - koncepce GTSBezpečná firma - koncepce GTS
Bezpečná firma - koncepce GTS
 
HighEnd a Mainframe procesory Itanium, SPARC, POWER
HighEnd a Mainframe procesory Itanium, SPARC, POWERHighEnd a Mainframe procesory Itanium, SPARC, POWER
HighEnd a Mainframe procesory Itanium, SPARC, POWER
 
GTS platforma pro vyvojáře webexpo 2012
GTS platforma pro vyvojáře webexpo 2012GTS platforma pro vyvojáře webexpo 2012
GTS platforma pro vyvojáře webexpo 2012
 
High Frequency Trading
High Frequency TradingHigh Frequency Trading
High Frequency Trading
 
DDoS
DDoSDDoS
DDoS
 
What is botnet?
What is botnet?What is botnet?
What is botnet?
 
Cloud computing: cost reduction
Cloud computing: cost reductionCloud computing: cost reduction
Cloud computing: cost reduction
 
Unified Threat Management
Unified Threat ManagementUnified Threat Management
Unified Threat Management
 

Ähnlich wie DDoS ochrana pro setkání CSIRT.CZ

Distribuce DI z JSDI - praktické zkušenosti
Distribuce DI z JSDI - praktické zkušenostiDistribuce DI z JSDI - praktické zkušenosti
Distribuce DI z JSDI - praktické zkušenostivlcinsky
 
Webinář: Ochrana firemního perimetru za pomoci firewallů nové generace / 30.9...
Webinář: Ochrana firemního perimetru za pomoci firewallů nové generace / 30.9...Webinář: Ochrana firemního perimetru za pomoci firewallů nové generace / 30.9...
Webinář: Ochrana firemního perimetru za pomoci firewallů nové generace / 30.9...Jaroslav Prodelal
 
Gts produkty pro Business Continuity Mgmt.
Gts produkty pro Business Continuity Mgmt.Gts produkty pro Business Continuity Mgmt.
Gts produkty pro Business Continuity Mgmt.Milan Petrásek
 
Zkušenosti s využitím Cloud Computingu ve výuce
Zkušenosti s využitím Cloud Computingu ve výuceZkušenosti s využitím Cloud Computingu ve výuce
Zkušenosti s využitím Cloud Computingu ve výuceKISK FF MU
 
Informační bezpečnost
Informační bezpečnostInformační bezpečnost
Informační bezpečnostCEINVE
 
PHP App architecture - Symfony + DDD + CQRS
PHP App architecture - Symfony + DDD + CQRSPHP App architecture - Symfony + DDD + CQRS
PHP App architecture - Symfony + DDD + CQRSJan Mikeš
 
ITSM - Jira Service Desk a spřátelené aplikace z rodiny Atlassian
ITSM - Jira Service Desk a spřátelené aplikace z rodiny AtlassianITSM - Jira Service Desk a spřátelené aplikace z rodiny Atlassian
ITSM - Jira Service Desk a spřátelené aplikace z rodiny AtlassianOnlio
 
McAfee Adaptive threat intelligence i ve virtuálním prostředí
McAfee Adaptive threat intelligence i ve virtuálním prostředí McAfee Adaptive threat intelligence i ve virtuálním prostředí
McAfee Adaptive threat intelligence i ve virtuálním prostředí MarketingArrowECS_CZ
 
Moderní principy aplikační bezpečnosti
Moderní principy aplikační bezpečnostiModerní principy aplikační bezpečnosti
Moderní principy aplikační bezpečnostisecurityexpert
 
5 SCHP - bezpečnost OT final
5 SCHP - bezpečnost OT final5 SCHP - bezpečnost OT final
5 SCHP - bezpečnost OT finalpavelborek
 
Veeam – Jak zařídit mimořádnou dostupnost dat při jejich neustálém růstu?
Veeam – Jak zařídit mimořádnou dostupnost dat při jejich neustálém růstu?Veeam – Jak zařídit mimořádnou dostupnost dat při jejich neustálém růstu?
Veeam – Jak zařídit mimořádnou dostupnost dat při jejich neustálém růstu?MarketingArrowECS_CZ
 
Webinář: Nekupujte počítače a zjednodušte si život využíváním virtuálních des...
Webinář: Nekupujte počítače a zjednodušte si život využíváním virtuálních des...Webinář: Nekupujte počítače a zjednodušte si život využíváním virtuálních des...
Webinář: Nekupujte počítače a zjednodušte si život využíváním virtuálních des...Jaroslav Prodelal
 
Práce v Atlassian cloudu
Práce v Atlassian clouduPráce v Atlassian cloudu
Práce v Atlassian clouduOnlio
 
Integrovaná kybernetická ochrana Symantec
Integrovaná kybernetická ochrana SymantecIntegrovaná kybernetická ochrana Symantec
Integrovaná kybernetická ochrana SymantecMarketingArrowECS_CZ
 
Webinář: Nekupujte počítače a zjednodušte si život využíváním virtuálních des...
Webinář: Nekupujte počítače a zjednodušte si život využíváním virtuálních des...Webinář: Nekupujte počítače a zjednodušte si život využíváním virtuálních des...
Webinář: Nekupujte počítače a zjednodušte si život využíváním virtuálních des...Jaroslav Prodelal
 

Ähnlich wie DDoS ochrana pro setkání CSIRT.CZ (20)

Distribuce DI z JSDI - praktické zkušenosti
Distribuce DI z JSDI - praktické zkušenostiDistribuce DI z JSDI - praktické zkušenosti
Distribuce DI z JSDI - praktické zkušenosti
 
Webinář: Ochrana firemního perimetru za pomoci firewallů nové generace / 30.9...
Webinář: Ochrana firemního perimetru za pomoci firewallů nové generace / 30.9...Webinář: Ochrana firemního perimetru za pomoci firewallů nové generace / 30.9...
Webinář: Ochrana firemního perimetru za pomoci firewallů nové generace / 30.9...
 
Gts produkty pro Business Continuity Mgmt.
Gts produkty pro Business Continuity Mgmt.Gts produkty pro Business Continuity Mgmt.
Gts produkty pro Business Continuity Mgmt.
 
TNPW2-2011-10
TNPW2-2011-10TNPW2-2011-10
TNPW2-2011-10
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Zkušenosti s využitím Cloud Computingu ve výuce
Zkušenosti s využitím Cloud Computingu ve výuceZkušenosti s využitím Cloud Computingu ve výuce
Zkušenosti s využitím Cloud Computingu ve výuce
 
TNPW2-2016-06
TNPW2-2016-06TNPW2-2016-06
TNPW2-2016-06
 
Informační bezpečnost
Informační bezpečnostInformační bezpečnost
Informační bezpečnost
 
PHP App architecture - Symfony + DDD + CQRS
PHP App architecture - Symfony + DDD + CQRSPHP App architecture - Symfony + DDD + CQRS
PHP App architecture - Symfony + DDD + CQRS
 
TNPW2-2014-06
TNPW2-2014-06TNPW2-2014-06
TNPW2-2014-06
 
ITSM - Jira Service Desk a spřátelené aplikace z rodiny Atlassian
ITSM - Jira Service Desk a spřátelené aplikace z rodiny AtlassianITSM - Jira Service Desk a spřátelené aplikace z rodiny Atlassian
ITSM - Jira Service Desk a spřátelené aplikace z rodiny Atlassian
 
McAfee Adaptive threat intelligence i ve virtuálním prostředí
McAfee Adaptive threat intelligence i ve virtuálním prostředí McAfee Adaptive threat intelligence i ve virtuálním prostředí
McAfee Adaptive threat intelligence i ve virtuálním prostředí
 
Microsoft Azure - představení
Microsoft Azure - představeníMicrosoft Azure - představení
Microsoft Azure - představení
 
Moderní principy aplikační bezpečnosti
Moderní principy aplikační bezpečnostiModerní principy aplikační bezpečnosti
Moderní principy aplikační bezpečnosti
 
5 SCHP - bezpečnost OT final
5 SCHP - bezpečnost OT final5 SCHP - bezpečnost OT final
5 SCHP - bezpečnost OT final
 
Veeam – Jak zařídit mimořádnou dostupnost dat při jejich neustálém růstu?
Veeam – Jak zařídit mimořádnou dostupnost dat při jejich neustálém růstu?Veeam – Jak zařídit mimořádnou dostupnost dat při jejich neustálém růstu?
Veeam – Jak zařídit mimořádnou dostupnost dat při jejich neustálém růstu?
 
Webinář: Nekupujte počítače a zjednodušte si život využíváním virtuálních des...
Webinář: Nekupujte počítače a zjednodušte si život využíváním virtuálních des...Webinář: Nekupujte počítače a zjednodušte si život využíváním virtuálních des...
Webinář: Nekupujte počítače a zjednodušte si život využíváním virtuálních des...
 
Práce v Atlassian cloudu
Práce v Atlassian clouduPráce v Atlassian cloudu
Práce v Atlassian cloudu
 
Integrovaná kybernetická ochrana Symantec
Integrovaná kybernetická ochrana SymantecIntegrovaná kybernetická ochrana Symantec
Integrovaná kybernetická ochrana Symantec
 
Webinář: Nekupujte počítače a zjednodušte si život využíváním virtuálních des...
Webinář: Nekupujte počítače a zjednodušte si život využíváním virtuálních des...Webinář: Nekupujte počítače a zjednodušte si život využíváním virtuálních des...
Webinář: Nekupujte počítače a zjednodušte si život využíváním virtuálních des...
 

DDoS ochrana pro setkání CSIRT.CZ

  • 1. DDoS ochrana v GTS 5. 12. 2013 Zasedání pracovní skupiny CSIRT.CZ Milan Petrásek Strategy product manager
  • 2. Obsah Setkání bude zaměřeno na praktické aspekty bezpečnosti z pohledu provozovatelů rozsáhlých sítí. Zaměříme se na:  ochranu vlastní infrastruktury z pohledu ISP  možnosti ochrany připojených subjektů (sítí) a provozovaných služeb  připravenost a aplikaci mechanismů obrany v případě vzniklého problému (útoku)  ochrana proti DDoS útokům  bezpečnost ve vztahu k uživatelům  apod. 2
  • 4. Topologie – co je třeba chránit
  • 5. Úvod – co to je? 5
  • 6. Úvod – kde se bere? Aneb motivace útočníků • Kyberzločin (vydírání, krádeže informací) • Hacktivism a online protesty • Konkurenční boj • Individuální selhání (pomsta …) 6
  • 7. Úvod – proč je to takový problém? 1 Navíc existuje nepřeberné množství nástrojů a návodů případně přímo „poradenských“ firem, které s DDoS útokem „pomohou“.
  • 8. Úvod – proč je to takový problém? 2 Existuje obrovský nepoměr mezi cenou útoku a cenou obrany Týdenní DDoS útok stojí 150$ Zdroj TrendMicro Research Strana útočníka Strana cíle
  • 9. Motivace - kdo je zákazník (cíl útoku) Všechny firmy mohou být cílem DDoS útoku. Zajímavé segmenty: • Finance (banky, burzy cenných papírů, pojišťovny, úvěrové firmy atd.) • Firmy s online obchodem/podnikáním (eshopy, sázkové kanceláře, hazardní hry, cestovky) • • • • • • Média (portály, poskytovatelé obsahu atd.) Veřejný sektor (vládní orgány, politické strany) Zdravotnictví (farmacie) Poskytovatelé (ISP, poskytovatelé aplikací) Vzdělávací instituce (univerzity, e-learning) Apod.
  • 10. DDoS ochrana – GTS konsolidovaná síť (100G síť) Cisco CRS-3 http://zpravy.e15.cz/byznys/technologie-a-media/gts-v-evrope-spousti-rozsahlou-100gb-sit-za-miliony-eur-959286
  • 11. Základní otázka Života, Vesmíru a vůbec?  Kolik by stál vaši společnost výpadek, zapříčiněný DDoS útokem, za - hodinu - den - týden ? 11
  • 12. Jak spočítat cenu Cena ~ F [ Náklady výpadku × Pravděpodobnost ] Náklady výpadku: • Provozní náklady • Náklady na obnovu • Náklady na zpožděná dodání • Přímé ztráty z nerealizovaných transakcí • Ztráta potenciálních zákazníků • Zhoršení reputace, jména značky • Pokuty placené zákazníkům ~ 10 000$/h Source: Neustar® Insights. 2012 Annual DDoS Attack and Impact Survey 12
  • 13. Fiktivní příklady výpočtů ztrát obrat > 7 mld Kč výpadek 1 den ~ 2 M Kč (odhad 10% prodejů přes web) obrat > 2 mld Kč výpadek 1 den ~ 5 M Kč (100% prodejů přes web) DDoS Attack Cost Calculator http://www.neustar.biz/enterprise/resources/ddos-protection/ddos-attack-cost-calculator 13
  • 14. Situace na trhu – Q1 2013 Srovnání Q12013 s Q42012 48 Gbps 34,5 hodiny 300+ Gbps 44% útoků proběhlo v březnu (z celého kvartálu) Nejběžnější útok měl méně než 1Gbps, celkem se jednalo o 25% všech útoků Průměrná šířka pásma útoků Průměrná délka trvání útoku Největší útok
  • 15. Situace na trhu Q2 2013 – stále rosteme Srovnání Q22013 s Q1 Četnost útoků podle šířky pásma (Gbit/s) • Nejčastější útoky byly v pásmu 1-5 Gbps, 25% z celkového množství • 10% nárůst průměrné délky trvání útoku Rok 2013 2% Průměrná šířka pásma hodin • Průměrný DDoS = 2.64Gbps (nárůst 78% oproti 2012) 38 49 Gbps 10% • 54% útoků přesahuje 1 Gbps Průměrná délka trvání útoku Zdroj: Prolexic Quarterly Global DDoS Attack Report - Q2 2013 + Arbor (nárůst 33% oproti 2012) • 37% útoků jsou v rozsahu 2-10 Gbps (nárůst 15% oproti 2012) 15
  • 16. Situace na trhu – typy útoků Objemové (volumetrické) útoky (L2-L4) Útoky na aplikační (L7) vrstvě Navrženy na spotřebování kapacity linky (L2) nebo zdrojů Pokročilé („nejchytřejší“) útoky, jsou atraktivní pro stavových zařízení (Router/FW/IPS/UTM) útočníky. Nekladou velké nároky na zdroje na straně botnetů. Velmi těžká detekce a identifikace. 16
  • 17. Ochrana proti DDoS - perimetry 1. 2. 3. 4. Šířka pásma – útoky na druhé vrstvě (L2) – obrana jen u operátora Router/FW/IPS – útoky na třetí a čtvrté vrstvě (L3, L4) FrontEnd Servery (např. www) – sedmá vrstva (L7) BackEnd Servery (např. databáze) – sedmá vrstva (L7)
  • 18. Metody ochrany + konkurence Služby nabízené GTS pro DDoS Služby nabízené GTS FW/IPS  Bezpečnostní zařízení na ochranu perimetru jsou zaměřená na utajení, vynucení důvěry apod. nikoliv na DOSTUPNOST.  Tato zařízení jsou vytvořena na jiná bezpečnostní rizika.  Firewally a IPS mohou být cíli Specializované zařízení Ochrana v síti operátora  Umožňují inline detekci, mitigaci  Operátorem provozovaná detekce a reporting  Poskytují automatickou detekci a mitigace úzce specializovaná na ochranu před DDoS útoky velké šíře DDoS útoků Ale… šířkou pásma  Nejsou schopné zpracovat DDoS útoků, protože jsou aktuální útoky dosahující stavové (stateful).  Obvykle síťově neutrální řešení poskytované z cloudu  Nabízí rozšířenou ochranu před DDoS  Podporovaná síťovými  Vhodné pro útoky s malou Cloud based DDoS ochrana technologiemi vyladěnými na zpracování velkých objemů  Běží na vysokokapacitních rozprostřených centrech  Může být nastavena na čištění provozu při DDoS útocích na vyžádání nebo na trvalou specifics ochranu. n × 10Gbps  Vyžaduje přesměrování provozu. Toto není ochrana před DDoS!!! Až 10 Gbps Až n × 10 Gbps Až n × 100 G 18
  • 19. Co se děje při útoku
  • 20. Arbor Networks  Leader na trhu  Atlas – Active Threat Level Analysis Systém  Většina internetového provozu je monitorována systémy Arboru (80% = 70 Tbit/s viz další slide)  V GTS - Všechny vstupní body konsolidované sítě jsou pokryty kolektory CP (NIX, SIX, Frankfurt, Vídeň …) Sdílená mitigační platforma TMS Portál PI k dispozici zákazníkům služby Bronze a Gold 20
  • 23. Prodejem to nekončí Každá služba DDoS ochrana zahrnuje:  Etapa 1 - Konzultační a analytické služby - Definice Plánu ochrany a postupů  Etapa 2 - Implementace Plánu ochrany  Etapa 3 - Útoky se neustále vyvíjí, je potřeba aktualizovat plány, procesy 23
  • 24. Není to jen o „krabici“  Důležitou součástí je bezpečnostní tým - Vyškolen na technologii Arbor - Sleduje aktuálních trendy, události - Sdílí znalostí napříč GTS CE - Je dostupný 24×7 24
  • 25. GTS DDoS ochrana – ukázka portálu 25
  • 26. Další informace / zajímavé nástroje  Security Intelligence ATLAS: http://atlas.arbor.net/  Prolexic Patrol: http://www.prolexic.com/plxpatrol/index.html  DDoS attack cost calculator: http://www.neustar.biz/enterprise/resources/ddosprotection/ddos-attack-cost-calculator  Frost & Sullivan: Protecting Against Modern DDoS Threats: http://www.arbornetworks.com/component/docman/doc_download/378-frost-sullivanaward-overview?Itemid=442 http://www.digitalattackmap.com (Google & Arbor) 26
  • 27. Výhled do budoucnosti Neusínáme na vavřínech  Varianta Platinum  Varianta Dedicated – Arbor Pravail (CPE based) …
  • 28. Větší bezpečnost = mnoho vrstev 28
  • 29. Komplexní pohled na bezpečnost Audit Síťová bezpečnost Počítačová bezpečnost Procesní bezpečnost
  • 30. Shrnutí  Konsolidovaná síť (100G)  Sdílení znalostí napříč CE  Bezpečnosti se intenzivně věnujeme, viz: • Managed Office • Managed Security • Bezpečný internet • DDoS ochrana • Zákaznická řešení (finalista produkt roku)
  • 32. Děkuji za pozornost GTS CENTRAL EUROPE Marynarska 15 02-674 Warsaw, Poland Tel: +48 22 488 80 00 Fax: +48 22 488 14 21 GTS Czech, s.r.o. Přemyslovská 2845/43, 130 00 Praha 3 Tel: +420 2 25 25 25 25 Fax: +420 2 25 25 11 11 GTS Hungary, a.s Ipartelep u. 13-15 H-2040 Budaörs Tel: +36 1 814 40 00 Fax: +36 1 814 44 99 GTS Poland ul. Marynarska 15 02-674 Warsaw Tel: +48 22 488 80 00 Fax: +48 22 488 03 01 ● GTS Slovakia, a.s Aupark Tower, Einsteinova 24 851 01 Bratislava Tel: +421 2 32 487 111 Fax: +421 2 32 487 222 ● ● ● One Region – One Network – One Offer ● GTS Telecom LTD Dimitrie Pompei 10A, modul 2, Conect III 020373 Bucharest Tel: +40 312 200 200 Fax: +40 312 200 222 www.gtsce.com
  • 33. Aktuality z ČR (září 2013) http://www.zive.cz/bleskovky/nektere-weby-vceranefungovaly-vshosting-celil-velkemu-ddos-utoku/sc-4-a170705/default.aspx#utm_medium=selfpromo&utm_source= feedly Více než 100.000 zombie v ČR (2013). Počkejme co se stane až bude upload na ADSL a UPC vyšší (a LTE v budoucnu nevyjímaje) 33