La semaine dernière a marqué la fin du mois de cybersécurité nationale de sensibilisation. Nous avons beaucoup à célébrer le mois ici à Facebook, et nous voulions offrir un résumé, ainsi que, d'introduire une nouvelle série Facebook Blog de sécurité pour le mois de Novembre - Le Facebook du système immunitaire.Au cours d'Octobre, nous avons fait beaucoup de travail pour aider à la fois les personnes qui utilisent Facebook et ceux qui travaillent ici en apprendre davantage sur la cybersécurité et la façon de rester en sécurité en ligne. Ici, à Facebook, nous fait prendre conscience à nos employés par l'envoi d'e-mails demandant des informations usurpées mot de passe, et en utilisant quelques autres trucs communs pour rappeler aux gens qu'ils doivent toujours être prudent lorsque l'on clique sur un lien ou donnant des informations sensibles.
Nous avons également pris à la page Sécurité sur Facebook pour diffuser ce message au reste du monde. Nous livestreamed l'événement de lancement NCSAM, et a fait une table ronde avec Facebook direct Joe Sullivan, notre chef de la sécurité, Michael Kaiser, directeur exécutif de NCSA, et Linda McCarthy, auteur du Guide de sécurité Facebook. Nous avons invité nos partenaires à MS-ISAC et CoSN d'écrire les messages blog, et nous avons publié une infographie expliquant les systèmes et les outils que nous avons construit pour aider les gens à rester en sécurité. Nous sommes heureux que plus d'un million d'entre vous accédé à ce matériel et espérons que vous avez partagé ce que vous avez appris avec vos amis et votre famille.
Durant le mois d'Octobre nous avons également annoncé quelques nouvelles fonctionnalités de sécurité - l'intégration des protections URL de Websense et l'essai des amis de confiance et mots de passe App - pour rendre les défenses de Facebook plus robuste et mieux que jamais. Même si le Mois national de sensibilisation à la cybersécurité est maintenant terminée, nous allons continuer à innover et à collaborer avec les leaders de l'industrie pour vous apporter l'expérience la plus sûre possible en ligne.
Comme mentionné ci-dessus, nous avons récemment publié une infographie pour aider les gens à comprendre les systèmes techniques que nous avons mis en place. Cette semaine, nous lançons une série nouveau blog sur cette page pour fournir plus d'informations sur ce qui se passe dans les coulisses-. Dans ce post nous allons d'abord se concentrer sur la façon dont l'équipe de Facebook du site intégrité pense attaques et quelques-unes des stratégies de base que nous utilisons pour lutter contre le pourriel. Vous pouvez trouver notre premier article ci-dessous -
Le système immunitaire Facebook (Partie I)
Sites Web, en particulier ceux qui fournissent des moyens puissants pour les gens de communiquer, sont soumis aux attaques constantes de particuliers et d'organisations qui veulent profiter de spamming ou de vous voler vos informations. Au Facebook nous prenons ces attaques très au sérieux. Nous avons investi énormément humaines, l'ingénierie et les ressources en capital pour construire un système pour détecter et arrêter ceux qui ciblent nos services, tout en protégeant les personnes qui l'utilisent. Nous l'appelons le système immunitaire Facebook (FIS), car il apprend, s'adapte et protège sensiblement de la même manière qu'un système biologique immunitaire. Nous croyons que le système immunitaire a contribué à faire de l'un des endroits les plus sûrs sur l'Internet pour les gens et leurs informations sur Facebook.
C'est important de garder à l'esprit, cependant, qu'aucun système n'est parfait. Les gens peuvent aider en exerçant leur jugement. Si quelqu'un donne librement son mot de passe pour un attaquant, ou clique sur un lien suspect, nos algorithmes et systèmes ne peuvent fournir une protection tant. En fin de compte, la sécurité est un partenariat entre Facebook et les gens qui l'utilisent. Ensemble, nous gagnerons.
Comment faire des attaques de travail?
La plupart des agresseurs sont là pour faire de l'argent. Ils font de l'argent en distribuant des publicités indésirables (spam) ou de capturer des comptes qu'ils peuvent réutiliser ou revendre (phishing). Les attaquants ont besoin de ressources pour faire un profit - faux comptes, les comptes réels, les adresses IP, les comptes email, et la puissance de calcul. Tous ces actifs peuvent avoir un coût important qui leur sont associés, et une attaque, comme toute entreprise, les besoins lucratif pour continuer. Une réponse efficace limites rapidement l'impact d'une attaque et augmente considérablement les coûts pour tout malveillant.
Comment utiliser les actifs attaquants?
Les attaquants essaient d'utiliser des comptes Facebook, Pages, groupes, événements, et Apps pour voler les informations de connexion, les gens de mails, et, finalement, faire de l'argent. Ils ont besoin de comptes de messagerie, des biscuits, et un large éventail d'adresses IP pour contourner les défenses basées sur la réputation. De plus, ils utilisent des numéros de téléphone, cartes de crédit volées, et des solutions CAPTCHA dans une tentative de contourner les contrôles d'authentification. Tous ces actifs sont rares et pas libre pour l'attaquant. Certains actifs sont plus précieuses que les autres, et en confisquant, la désactivation ou la désactivation de ces actifs, nous pouvons suffisamment augmenter les coûts d'une attaque de sorte qu'il n'est plus rentable.
Notre stratégie de base
Une attaque est interrompue par le blocage de sa diffusion et à détruire ses biens. Idéalement, comme avec la plupart des crimes, une fois l'activité n'est plus rentable, le peuple derrière elle de passer à une certaine forme d'activité économique légitime, comme l'enseignement des sciences informatiques ou en attente de tableaux. Pour bloquer et de détruire, nous comptons un certain nombre de techniques à partir de statistiques et d'informatique, et nous le faisons sur une grande échelle.
Le système immunitaire analyse chaque action sur le site comme il arrive, pour déterminer son niveau de menace, et de décider comment réagir. Pour rendre cette décision, il regarde la réputation du cookie, adresse IP, et un certain nombre d'autres facteurs.
Vaincre les attaques repose sur les temps de réponse rapide. Si nous pouvons détecter une nouvelle attaque rapide, on peut sérieusement limiter ses dégâts. Blocage des actions mauvaises coupes directement la propagation de l'attaque. Détruire des actifs augmente le coût pour les attaquants. L'importance du temps de réponse signifie que la performance du système joue aussi un grand rôle que les algorithmes eux-mêmes.
Un instantané
Au début de novembre 2011, voici quelques chiffres de base qui décrivent le système immunitaire:
- Fonctionne sur 2000 serveurs.
- Vérifie 640000 actions de l'utilisateur par seconde au pic
- Fonctionne plus de 1000 règles en temps réel à travers 150 canaux différents produits.
- Granulats et analyses 5000 des signaux différents.
- Contient 200 modèles différents.
- Est-ce 20 bi
No comments:
Post a Comment