sandboxing virtualization modern tools for combating
play

Sandboxing & Virtualization: Modern Tools for Combating - PowerPoint PPT Presentation

Sandboxing & Virtualization: Modern Tools for Combating Malware Anup K. Ghosh, PhD Founder anup@invincea.com www.invincea.com Research Professor Center for Secure Information Systems George Mason University May 2010 The User IS the


  1. Sandboxing & Virtualization: Modern Tools for Combating Malware Anup K. Ghosh, PhD Founder anup@invincea.com www.invincea.com Research Professor Center for Secure Information Systems George Mason University May 2010

  2. The User IS the Target (and an Unwitting Accomplice) • Ubiquitous ¡usage ¡of ¡Internet ¡and ¡ PDFs ¡has ¡enabled ¡ ¡adversaries ¡to ¡shi8 ¡ tac:cs ¡ ¡ • Full ¡frontal ¡assaults ¡s:ll ¡exist ¡but ¡it ¡is ¡ far ¡easier ¡to ¡prey ¡on ¡the ¡psychology ¡ of ¡the ¡user ¡ ¡ • Trust ¡in ¡social ¡networks ¡ ¡ “I ¡don’t ¡know ¡security…but ¡I ¡know ¡what ¡I ¡like. ¡ ¡ Faith ¡in ¡Internet ¡search ¡engines ¡ • Click, ¡click, ¡click…” ¡ ¡ Trusted ¡sites ¡ ¡ • Stan ¡from ¡Accoun-ng| ¡December ¡2010 ¡ • Spear-­‑phishing ¡ ¡ Your ¡first ¡line ¡of ¡defense ¡is ¡also ¡your ¡weakest ¡ Fear ¡mongering ¡ ¡ • link…how ¡many ¡thousands ¡of ¡users ¡ vulnerabili-es ¡are ¡in ¡your ¡network? ¡

  3. Curiosity Not Only Kills the Cat… Malware ¡authors ¡use ¡Search ¡ • Engine ¡Op:miza:on ¡to ¡ poison ¡search ¡results ¡ ¡ 2 ¡month ¡study ¡finds ¡Google ¡ • serves ¡69% ¡of ¡total ¡malware ¡ by ¡search ¡engine ¡ (1) ¡ 60% ¡of ¡top ¡Google ¡search ¡ • terms ¡delivered ¡user ¡to ¡ malicious ¡sites ¡in ¡first ¡100 ¡ results ¡ (2) ¡ 10% ¡of ¡all ¡malware ¡analyzed ¡ • by ¡Cisco ¡in ¡Q3 ¡2010 ¡was ¡ User ¡psychology: ¡ ¡ encountered ¡through ¡the ¡ Google ¡= ¡Internet ¡ ¡ • search ¡engine (3) ¡ Google ¡= ¡Trust ¡ • • Internet ¡= ¡Trust ¡ ¡ (1) ¡Barracuda ¡Labs ¡Report ¡-­‑ ¡July ¡2010 ¡ (2) ¡ ¡ McAfee ¡threat ¡report ¡– ¡November ¡2010 ¡ ¡ ¡ (3) ¡Cisco ¡threat ¡report ¡– ¡November ¡2010 ¡ ¡

  4. A Massive Problem with Malware: Growing in Volume & Sophistication • 60,000 ¡new ¡pieces ¡of ¡ malware ¡released ¡on ¡a ¡daily ¡ basis ¡in ¡Q3 ¡2010 ¡– ¡4x ¡more ¡ than ¡2007 ¡ (1) ¡ PDF ¡exploits ¡were ¡the ¡ • leading ¡cause ¡of ¡infec:ons ¡ in ¡2009 (2) ¡ 99.4% ¡of ¡malicious ¡ • programs ¡aimed ¡at ¡ Windows (3) ¡ 20,000,000+ ¡unique ¡pieces ¡ • of ¡malware ¡ iden-fied ¡in ¡ 2010 ¡ (4) ¡ Very ¡important ¡note…these ¡are ¡just ¡the ¡pieces ¡that ¡ have ¡signatures…more ¡on ¡that ¡in ¡a ¡minute ¡ ¡ (1) McAfee ¡threat ¡report ¡– ¡November ¡ ¡ (2) Symantec ¡– ¡April ¡2010 ¡ ¡ (3) G ¡Data ¡Malware ¡Report ¡Jan-­‑Jun ¡2010 ¡ ( ¡ (4) PandaLabs ¡– ¡December ¡2010 ¡ ¡ ¡ 4 ¡

  5. A Core Belief… We Must Break the Security Insanity Cycle • Wash, ¡rinse, ¡repeat ¡ security ¡ Servicing ¡problems ¡ • not ¡solving ¡them ¡ ¡ Finding ¡out ¡Tuesday ¡ • that ¡we ¡were ¡pwned ¡ on ¡Monday ¡ ¡ • Whack-­‑a-­‑mole ¡ problem ¡resolu:on ¡ ¡

  6. Large Enterprise Defense Strategy: Castle & Moat Approach 6 ¡

  7. Existing Defenses are Inadequate Firewalls ¡ ¡ Internet ¡ Drive-­‑bys ¡ Incoming ¡Threats ¡ • Perimeter ¡fencing ¡ Targeted ¡ Adacks ¡ • Only ¡stops ¡“known ¡bad” ¡url ¡requests ¡ APTs ¡ O-­‑days ¡ Network ¡Gateways ¡ Zeus ¡Botnet ¡ • Requires ¡signatures ¡of ¡“known ¡bad” ¡ • Choke-­‑point ¡for ¡Web ¡traffic ¡– ¡scale? ¡ Firewalls ¡ • Requires ¡successful ¡breaches ¡to ¡iden:fy ¡ new ¡malware ¡ IDS/IPS ¡ • Misses ¡malware ¡requiring ¡human ¡ interac:on ¡ Web ¡Gateway ¡ An:-­‑virus ¡ An:-­‑Virus ¡ • Requires ¡signatures ¡of ¡“known ¡bad” ¡ • Malware ¡built ¡to ¡avoid ¡AV ¡detec:on ¡ • Signature ¡updates ¡lag ¡by ¡days/weeks ¡ Network ¡ 7 ¡

  8. Pull vs Push Attack Model IDS ¡ Firewall ¡ Endpoint ¡ Security ¡ Suite ¡ 8 ¡

  9. Independent Studies Reveal The Gaps Left by Anti-Virus > “Day ¡1” ¡An9-­‑Virus ¡Effec9veness ¡ Average ¡An9-­‑virus ¡ detec9on ¡rate ¡* ¡ • ¡19% ¡“Day ¡1” ¡ • ¡62% ¡“Day ¡30” ¡ > “Day ¡30” ¡An9-­‑Virus ¡Effec9veness ¡ * ¡Malware ¡Detec:on ¡Rates ¡for ¡Leading ¡AV ¡Solu:ons, ¡A ¡Cyveillance ¡Analysis, ¡August ¡2010 ¡ ¡ 9 ¡

  10. Innovating for Today and Tomorrow… Making Prevention Possible Once Again 2010 ¡“The ¡Year ¡of ¡the ¡Sandbox” ¡ ¡ 2011 ¡“100% ¡Virtualized ¡Applica9ons” ¡ Move ¡high-­‑risk ¡applica:ons ¡to ¡fully ¡virtualized ¡ • environment ¡ Provide ¡seamless ¡segrega:on ¡of ¡browser ¡and ¡ • PDF ¡reader ¡from ¡na:ve ¡opera:ng ¡system ¡ ¡ Automa:c, ¡behavioral ¡based ¡detec:on ¡and ¡ • restora:on ¡ • Forensic ¡data ¡capture ¡and ¡feed ¡to ¡larger ¡ infrastructure ¡ ¡ Commendable ¡efforts ¡-­‑ ¡but ¡too ¡much ¡residual ¡ risk ¡is ¡leT ¡on ¡the ¡table… ¡

  11. Solutions Exist – NSA Recommendations hdp://www.nsa.gov/ia/_files/factsheets/Best_Prac:ces_Datasheets.pdf ¡

  12. Sandboxing Leaves Residual Risk

  13. Application Virtualization Threat Protection Landscape 13 ¡

  14. Application Sandboxing sandbox ¡ Applica9ons ¡ Rendering ¡ sandbox ¡ Vulnerable ¡ Vulnerable ¡ Engine ¡ Module ¡ Module ¡ Host ¡Opera9ng ¡System ¡ IPC ¡ (kernel) ¡ Physical ¡Hardware ¡ HTML, ¡JS, ¡ Rendered ¡ Browser ¡ Bitmap ¡ etc ¡ Sandboxing/Lightweight ¡Virtualiza:on ¡ Kernel ¡ Architecture ¡ Google ¡Chrome ¡Sandbox ¡Architecture ¡ > Applica:ons ¡share ¡the ¡same ¡kernel ¡in ¡sandboxing ¡solu:ons ¡ > Kernel-­‑level ¡exploits ¡break ¡the ¡sandbox ¡ 14 ¡

  15. Hardware Virtualization (Type II) Applica9on ¡ Applica9on ¡ Guest ¡Opera9ng ¡System ¡ Guest ¡Opera9ng ¡System ¡ ( kernel ¡a ) ¡ ( kernel ¡b ) ¡ Virtual ¡Machine ¡ Virtual ¡Machine ¡ Host ¡Opera9ng ¡System ¡ ( kernel ¡c ) ¡ Physical ¡Hardware ¡ > Kernel ¡for ¡target ¡applica:on ¡is ¡dis:nct ¡from ¡host ¡system ¡ > Infec:ons ¡of ¡applica:on ¡and ¡kernel ¡do ¡not ¡effect ¡Host ¡OS, ¡given ¡ secure ¡configura:on ¡ 15 ¡

  16. Virtual Desktop Architecture User ¡A ¡ User ¡B ¡ User ¡C ¡ Virtual ¡Desktop ¡ Virtual ¡Desktop ¡ Virtual ¡Desktop ¡ Host ¡OS ¡(e.g., ¡MS ¡Server ¡2008 ¡with ¡Terminal ¡Services) ¡ Single, ¡Shared ¡Kernel ¡ Hypervisor ¡ (e.g., ¡VMware ¡ESX) ¡ Physical ¡Hardware ¡ > Virtual ¡Desktop ¡users ¡are ¡not ¡separated ¡by ¡any ¡virtualiza:on ¡ layer ¡ > Compromise ¡of ¡one ¡user ¡can ¡lead ¡to ¡compromise ¡of ¡several ¡ 16 ¡

  17. Secure Hardware Virtualization > Process ¡confinement ¡ > File ¡system ¡confinement ¡ > Kernel ¡confinement ¡ > Network ¡confinement ¡ > Real-­‑:me ¡detec:on ¡that ¡covers ¡previously ¡unseen ¡adacks ¡ > Fast ¡complete ¡recovery ¡to ¡a ¡known ¡clean ¡state ¡ > Forensics ¡for ¡root-­‑cause ¡analysis ¡ > Integrity ¡monitoring ¡of ¡virtualiza:on ¡layer ¡ > Usability ¡ 17 ¡

  18. Invincea Browser Protection • Type ¡II ¡ hardware ¡ virtualized ¡browser ¡environment ¡ • Signature-­‑free ¡malware ¡detec:on ¡ • Generates ¡real-­‑:me ¡forensic ¡threat ¡intelligence ¡ • Easy ¡to ¡use ¡& ¡deploy ¡ 18 ¡

  19. Demo of an Infection

  20. Anup K. Ghosh, PhD Founder & CEO anup@invincea.com www.invincea.com May 2010

Download Presentation
Download Policy: The content available on the website is offered to you 'AS IS' for your personal information and use only. It cannot be commercialized, licensed, or distributed on other websites without prior consent from the author. To download a presentation, simply click this link. If you encounter any difficulties during the download process, it's possible that the publisher has removed the file from their server.

Recommend


More recommend