ݺߣ

ݺߣShare a Scribd company logo
«Антивирусный  центр» Информационная Безопасность Офиса
Николай Ионов Антивирусный центр [email_address] www.AntiVirusPro.com Принципы построения систем защиты информационной безопасности от современных угроз
Немного истории Когда компьютеры были большими и  компьютерных сетей еще не было как таковых… www.AntiVirusPro.com
Немного истории Уже тогда были желающие использовать глобальные сети передачи информации в своих незаконных целях…. Это были не компьютерные сети, а…. Телефонные!  www.AntiVirusPro.com
Немного истории Изначально хакеры занимались телефонным «Фрикингом»  ( Phreaking ) .   « Blue Box »   позволял генерировать тональные последовательности, которые управляли телефонными коммутаторами, что позволяло звонить в другие страны и города бесплатно   или адресовать счет на чужой номер .  По этой причине  во многих хакерских словах используется  “ Ph ”  вместо  “ F ”.  Например, термин  “ Phishing ” Blue Box www.AntiVirusPro.com
Немного истории Но скоро компьютеры приобрели широкое распространение, появились первые компьютерные сети… И появились первые вредоносные программы… Brain Vienna Lehigh www.AntiVirusPro.com
Немного истории www.AntiVirusPro.com 1986 1990 2001 1999 1995 1993 1997 Вирусы Разрушительные вирусы Боты и бот-сети Макровирусы Черви массовой рассылки Фишинг Шпионское ПО Спам Открыто обсуждаемые Уязвимости   Tracking  Cookies
Кто стоял за угрозами вчера? Психограмма: Пол: мужской Возраст: от 14 до 34 Компьютерный маньяк  ( Computer-addicted) Без подружки Не преследует коммерческих интересов Свен Яшен Sasser Джефери Ли Парсон MSBlaster Симон Веллор Gokar, Admirer, Redesi Дейвид Л. Смит Melissa www.AntiVirusPro.com
Мотивация «старых» создателей вирусов Вирусы создаются из любопытства и для исследования новых технологий Вирусы создаются для удовлетворения собственного тщеславия Угрозы направлены на широкую известность Угрозы явно видимы и неизбирательны Угрозы явным образом разрушительны www.AntiVirusPro.com
Изменение тенденций www.AntiVirusPro.com 2001 2002 2008 2006 2004 2003 2005 2007 Сетевые черви Взрыв шпионского и рекламного ПО Последние глобальные разрушительные эпидемии Взрывной рост спама Атаки  DDoS Взрывной рост фишинга Потенциально Вредоносное ПО Эксплойты и угрозы «нуль-день» Платные исследования в области уязвимостей Руткиты на подъеме WEB  угрозы Рост атак через  flash  носители
Изменение мотивации угроз Вредоносное ПО создается командами разработчиков на высоком профессиональном уровне Угрозы направлены на извлечение прибыли Угрозы скрыты и избирательны Угрозы направлены на хищение данных и несанкционированное использование ресурсов – вред неявно выражен www.AntiVirusPro.com
Группы и организации Report on the Underground Economy Спектр киберпреступников простирается от слабо связанных групп индивидуалов до хорошо организованных и оснащенных групп, объединенных общей целью
Стоимость рекламируемых  товаров и услуг Черный рынок географически распределен и демонстрирует способность приносить киберпреступникам миллионные доходы По оценке Symantec, общая стоимость рекламируемых на серверах черного рынка товаров за отчетный период превысила  $276  млн . Потенциальная стоимость всех кредитных карт, рекламируемых за этот отчетный период, составила  $5 , 3  млрд.  При среднем балансе рекламируемых банковских счетов в  $40  тыс. общая сумма может составить  $1 , 7   млрд.   Report on the Underground Economy Стоимость рекламируемых товаров в процентах от общей суммы, по категориям
Наиболее рекламируемой отдельной позицией товаров на подпольном рынке были реквизиты банковских счетов, за которыми следовали кредитные карты с номерами  CVV2  Для многих товаров спрос и предложение близко совпадают, что указывает на столь же успешное функционирование этого рынка, как  легитимных рынков На такие товары, как кредитные карты и удостоверения личности, предлагаются оптовые скидки Report on the Underground Economy Спрос и предложение на товары и услуги Рекламируемые товары и услуги по позициям
Товары и услуги Вредоносные инструменты Вредоносные инструменты можно использовать для кражи конфиденциальной информации На подпольном рынке предлагаются пакеты для организации атак, спама и фишинга, написания вредоносных программ и эксплойты Эксплойты и пакеты для организации атак имеют самые высокие средние цены Цены зависят от спроса и предложения, а также от возможностей инструмента Report on the Underground Economy Цены на пакеты для организации атак Цены на эксплойты
Как защищаться в опасном мире?
Когда то все было просто…
Для защиты было нужно… Не ходить по опасным местам Не связываться с сомнительными лицами Иметь простое средство защиты
Но что делать в этом случае?
www.AntiVirusPro.com Применять военный подход Разведка и стратегическое планирование Средства раннего обнаружения Эшелонированная непосредственная оборона Гражданская оборона и восстановление разрушенного
Раннее предупреждение и защита Уведомления об уязвимостях и атаках Анализ нестандартной активности в сети и на уровне узлов сети Проверка соответствия установленной политике безопасности
Эшелонирование защиты WEB  шлюз Почтовый шлюз Почтовый сервер Файловый сервер Рабочая станция Мобильное устройство Развертывание защиты на всех уязвимых узлах
Эшелонирование защиты Сигнатурный антивирус Проактивный антивирус Антишпион Система предотвращения вторжений Антиспам Контентная фильтрация URL  фильтр Межсетевой экран Репутационный сервис Использование многочисленных технологий защиты
Ликвидация последствий атак и восстановление  Организационные меры по действиям в случае вирусной атаки Средства изоляции зараженных объектов, пораженных компьютеров и сегментов сети Средства резервного копирования и восстановления операционных систем Средства резервного копирования и восстановления данных
Важнейшая часть защиты  - обучать специалистов навыкам эксплуатации системы - регулярно повышать их квалификацию - разрабатывать политики информационной безопасности - разрабатывать "ситуационные" планы - вести разъяснительную работу среди рядовых пользователей Необходимо: обучение работе с ПО и действиям в критических ситуациях
Безопасность должна быть комплексной
Вопросы?

More Related Content

What's hot (17)

7
77
7
ssusera868ff
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.
TCenter500
Современные вирусные угрозы
Современные вирусные угрозыСовременные вирусные угрозы
Современные вирусные угрозы
Dmitry Ledyaev
Классификация мобильных угроз
Классификация мобильных угрозКлассификация мобильных угроз
Классификация мобильных угроз
Victor Kartashov
Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2
Aleksey Lukatskiy
Человеческий фактор [без]опасного интернета
Человеческий фактор [без]опасного интернетаЧеловеческий фактор [без]опасного интернета
Человеческий фактор [без]опасного интернета
Ivan Piskunov
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?Вадим Ковкин - Безопасный коммуникатор: миф или реальность?
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?
HackIT Ukraine
Никаких оттенков серого
Никаких оттенков серогоНикаких оттенков серого
Никаких оттенков серого
Positive Hack Days
Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связи
Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связиРositive Hack Days V. Противодействие платёжному фроду на сети оператора связи
Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связи
Denis Gorchakov
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Expolink
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Expolink
Фродекс - Мошенничество в системах ДБО
Фродекс -  Мошенничество в системах ДБОФродекс -  Мошенничество в системах ДБО
Фродекс - Мошенничество в системах ДБО
Expolink
Андрей Луцкович (Фродекс): Мошенничество в системах ДБО
Андрей Луцкович (Фродекс): Мошенничество в системах ДБОАндрей Луцкович (Фродекс): Мошенничество в системах ДБО
Андрей Луцкович (Фродекс): Мошенничество в системах ДБО
Expolink
Фродекс - Мошенничество в системах ДБО
Фродекс - Мошенничество в системах ДБОФродекс - Мошенничество в системах ДБО
Фродекс - Мошенничество в системах ДБО
Expolink
Инфографика. Программы-вымогатели: реальное положение вещей
Инфографика. Программы-вымогатели: реальное положение вещейИнфографика. Программы-вымогатели: реальное положение вещей
Инфографика. Программы-вымогатели: реальное положение вещей
Cisco Russia
Инфографика. Информационная безопасность
Инфографика. Информационная безопасностьИнфографика. Информационная безопасность
Инфографика. Информационная безопасность
Cisco Russia
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.
TCenter500
Современные вирусные угрозы
Современные вирусные угрозыСовременные вирусные угрозы
Современные вирусные угрозы
Dmitry Ledyaev
Классификация мобильных угроз
Классификация мобильных угрозКлассификация мобильных угроз
Классификация мобильных угроз
Victor Kartashov
Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2
Aleksey Lukatskiy
Человеческий фактор [без]опасного интернета
Человеческий фактор [без]опасного интернетаЧеловеческий фактор [без]опасного интернета
Человеческий фактор [без]опасного интернета
Ivan Piskunov
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?Вадим Ковкин - Безопасный коммуникатор: миф или реальность?
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?
HackIT Ukraine
Никаких оттенков серого
Никаких оттенков серогоНикаких оттенков серого
Никаких оттенков серого
Positive Hack Days
Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связи
Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связиРositive Hack Days V. Противодействие платёжному фроду на сети оператора связи
Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связи
Denis Gorchakov
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Expolink
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Expolink
Фродекс - Мошенничество в системах ДБО
Фродекс -  Мошенничество в системах ДБОФродекс -  Мошенничество в системах ДБО
Фродекс - Мошенничество в системах ДБО
Expolink
Андрей Луцкович (Фродекс): Мошенничество в системах ДБО
Андрей Луцкович (Фродекс): Мошенничество в системах ДБОАндрей Луцкович (Фродекс): Мошенничество в системах ДБО
Андрей Луцкович (Фродекс): Мошенничество в системах ДБО
Expolink
Фродекс - Мошенничество в системах ДБО
Фродекс - Мошенничество в системах ДБОФродекс - Мошенничество в системах ДБО
Фродекс - Мошенничество в системах ДБО
Expolink
Инфографика. Программы-вымогатели: реальное положение вещей
Инфографика. Программы-вымогатели: реальное положение вещейИнфографика. Программы-вымогатели: реальное положение вещей
Инфографика. Программы-вымогатели: реальное положение вещей
Cisco Russia
Инфографика. Информационная безопасность
Инфографика. Информационная безопасностьИнфографика. Информационная безопасность
Инфографика. Информационная безопасность
Cisco Russia

Viewers also liked (20)

Беспроводные «шпионы»: как своевременно найти и обезвредить посторонние WiFi ...
Беспроводные «шпионы»: как своевременно найти и обезвредить посторонние WiFi ...Беспроводные «шпионы»: как своевременно найти и обезвредить посторонние WiFi ...
Беспроводные «шпионы»: как своевременно найти и обезвредить посторонние WiFi ...
Cisco Russia
Анализ угроз с помощью Cisco Threat Defense
Анализ угроз с помощью Cisco Threat DefenseАнализ угроз с помощью Cisco Threat Defense
Анализ угроз с помощью Cisco Threat Defense
Cisco Russia
Insider Attacks: Theft of Intellectual and Proprietary Data
Insider Attacks: Theft of Intellectual and Proprietary DataInsider Attacks: Theft of Intellectual and Proprietary Data
Insider Attacks: Theft of Intellectual and Proprietary Data
Lindsey Landolfi
AMI Security 101 - Smart Grid Security East 2011
AMI Security 101 - Smart Grid Security East 2011AMI Security 101 - Smart Grid Security East 2011
AMI Security 101 - Smart Grid Security East 2011
dma1965
Attacks and counterattacks on wireless sensor networks
Attacks and counterattacks on wireless sensor networksAttacks and counterattacks on wireless sensor networks
Attacks and counterattacks on wireless sensor networks
ijasuc
Презентация бронедверей
Презентация бронедверейПрезентация бронедверей
Презентация бронедверей
Chili_Grinder
МРКО журнал (для родителей)
МРКО журнал (для родителей)МРКО журнал (для родителей)
МРКО журнал (для родителей)
Education Center No. 422 "Perovo"
МЕТОД 3D-КОМПРЕССИИ ДАННЫХ РЕНТГЕНОВСКОЙ КОМПЬЮТЕРНОЙ ТОМОГРАФИИ
МЕТОД 3D-КОМПРЕССИИ ДАННЫХ РЕНТГЕНОВСКОЙ КОМПЬЮТЕРНОЙ ТОМОГРАФИИМЕТОД 3D-КОМПРЕССИИ ДАННЫХ РЕНТГЕНОВСКОЙ КОМПЬЮТЕРНОЙ ТОМОГРАФИИ
МЕТОД 3D-КОМПРЕССИИ ДАННЫХ РЕНТГЕНОВСКОЙ КОМПЬЮТЕРНОЙ ТОМОГРАФИИ
ITMO University
Инструменты управления разработкой веб-проектов
Инструменты  управления разработкой веб-проектовИнструменты  управления разработкой веб-проектов
Инструменты управления разработкой веб-проектов
Natalia Sakhnova
Устройство компьютера
Устройство компьютера Устройство компьютера
Устройство компьютера
IBusarovivan
франція в Xix початку xx століття
франція в Xix   початку xx століттяфранція в Xix   початку xx століття
франція в Xix початку xx століття
Maximko97
1 создание интернет-сайта_для_дилеров
1 создание интернет-сайта_для_дилеров1 создание интернет-сайта_для_дилеров
1 создание интернет-сайта_для_дилеров
obaaaaaldet
итоги олимпиады для блога
итоги олимпиады для блогаитоги олимпиады для блога
итоги олимпиады для блога
Arhipowa
Сергей Герштейн. Интернет-магазин. Как повысить продажи?
Сергей Герштейн. Интернет-магазин. Как повысить продажи?Сергей Герштейн. Интернет-магазин. Как повысить продажи?
Сергей Герштейн. Интернет-магазин. Как повысить продажи?
web2win
Вконтакте
ВконтактеВконтакте
Вконтакте
World Brand Academy
Беспроводные «шпионы»: как своевременно найти и обезвредить посторонние WiFi ...
Беспроводные «шпионы»: как своевременно найти и обезвредить посторонние WiFi ...Беспроводные «шпионы»: как своевременно найти и обезвредить посторонние WiFi ...
Беспроводные «шпионы»: как своевременно найти и обезвредить посторонние WiFi ...
Cisco Russia
Анализ угроз с помощью Cisco Threat Defense
Анализ угроз с помощью Cisco Threat DefenseАнализ угроз с помощью Cisco Threat Defense
Анализ угроз с помощью Cisco Threat Defense
Cisco Russia
Insider Attacks: Theft of Intellectual and Proprietary Data
Insider Attacks: Theft of Intellectual and Proprietary DataInsider Attacks: Theft of Intellectual and Proprietary Data
Insider Attacks: Theft of Intellectual and Proprietary Data
Lindsey Landolfi
AMI Security 101 - Smart Grid Security East 2011
AMI Security 101 - Smart Grid Security East 2011AMI Security 101 - Smart Grid Security East 2011
AMI Security 101 - Smart Grid Security East 2011
dma1965
Attacks and counterattacks on wireless sensor networks
Attacks and counterattacks on wireless sensor networksAttacks and counterattacks on wireless sensor networks
Attacks and counterattacks on wireless sensor networks
ijasuc
Презентация бронедверей
Презентация бронедверейПрезентация бронедверей
Презентация бронедверей
Chili_Grinder
МЕТОД 3D-КОМПРЕССИИ ДАННЫХ РЕНТГЕНОВСКОЙ КОМПЬЮТЕРНОЙ ТОМОГРАФИИ
МЕТОД 3D-КОМПРЕССИИ ДАННЫХ РЕНТГЕНОВСКОЙ КОМПЬЮТЕРНОЙ ТОМОГРАФИИМЕТОД 3D-КОМПРЕССИИ ДАННЫХ РЕНТГЕНОВСКОЙ КОМПЬЮТЕРНОЙ ТОМОГРАФИИ
МЕТОД 3D-КОМПРЕССИИ ДАННЫХ РЕНТГЕНОВСКОЙ КОМПЬЮТЕРНОЙ ТОМОГРАФИИ
ITMO University
Инструменты управления разработкой веб-проектов
Инструменты  управления разработкой веб-проектовИнструменты  управления разработкой веб-проектов
Инструменты управления разработкой веб-проектов
Natalia Sakhnova
Устройство компьютера
Устройство компьютера Устройство компьютера
Устройство компьютера
IBusarovivan
франція в Xix початку xx століття
франція в Xix   початку xx століттяфранція в Xix   початку xx століття
франція в Xix початку xx століття
Maximko97
1 создание интернет-сайта_для_дилеров
1 создание интернет-сайта_для_дилеров1 создание интернет-сайта_для_дилеров
1 создание интернет-сайта_для_дилеров
obaaaaaldet
итоги олимпиады для блога
итоги олимпиады для блогаитоги олимпиады для блога
итоги олимпиады для блога
Arhipowa
Сергей Герштейн. Интернет-магазин. Как повысить продажи?
Сергей Герштейн. Интернет-магазин. Как повысить продажи?Сергей Герштейн. Интернет-магазин. Как повысить продажи?
Сергей Герштейн. Интернет-магазин. Как повысить продажи?
web2win

Similar to Угрозы (20)

03
0303
03
malvvv
мошенничество в дбо ситуация, тенденции, методы решения
мошенничество в дбо ситуация, тенденции, методы решениямошенничество в дбо ситуация, тенденции, методы решения
мошенничество в дбо ситуация, тенденции, методы решения
Expolink
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое
Denis Batrankov, CISSP
3 ksb predictions_2017_rus
3 ksb predictions_2017_rus3 ksb predictions_2017_rus
3 ksb predictions_2017_rus
Andrey Apuhtin
Alexey lukatsky - Boston cybercrime matrix or what is the business model of ...
Alexey lukatsky  - Boston cybercrime matrix or what is the business model of ...Alexey lukatsky  - Boston cybercrime matrix or what is the business model of ...
Alexey lukatsky - Boston cybercrime matrix or what is the business model of ...
DefconRussia
Dr web
Dr webDr web
Dr web
BDA
Dr web
Dr webDr web
Dr web
BDA
Кому нужна защита персональных данных
Кому нужна защита персональных данныхКому нужна защита персональных данных
Кому нужна защита персональных данных
Glib Pakharenko
Кому нужна защита персональных данных censored edition
 Кому нужна защита персональных данных censored edition Кому нужна защита персональных данных censored edition
Кому нужна защита персональных данных censored edition
Glib Pakharenko
Copy of Кому нужна защита персональных данных censored edition
Copy of  Кому нужна защита персональных данных censored editionCopy of  Кому нужна защита персональных данных censored edition
Copy of Кому нужна защита персональных данных censored edition
Glib Pakharenko
Dr web
Dr webDr web
Dr web
BDA
Cisco Social Network Security
Cisco Social Network SecurityCisco Social Network Security
Cisco Social Network Security
Cisco Russia
Мошенничество в системах ДБО
Мошенничество в системах ДБОМошенничество в системах ДБО
Мошенничество в системах ДБО
Expolink
Стратегия Cisco по информационной безопасности
Стратегия Cisco по информационной безопасностиСтратегия Cisco по информационной безопасности
Стратегия Cisco по информационной безопасности
Cisco Russia
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организаций
Aleksey Lukatskiy
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетями
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетямиРусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетями
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетями
Denis Gorchakov
Андрей Брызгин_Group-IB
Андрей Брызгин_Group-IBАндрей Брызгин_Group-IB
Андрей Брызгин_Group-IB
Aleksandrs Baranovs
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
Aleksey Lukatskiy
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Expolink
мошенничество в дбо ситуация, тенденции, методы решения
мошенничество в дбо ситуация, тенденции, методы решениямошенничество в дбо ситуация, тенденции, методы решения
мошенничество в дбо ситуация, тенденции, методы решения
Expolink
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое
Denis Batrankov, CISSP
Alexey lukatsky - Boston cybercrime matrix or what is the business model of ...
Alexey lukatsky  - Boston cybercrime matrix or what is the business model of ...Alexey lukatsky  - Boston cybercrime matrix or what is the business model of ...
Alexey lukatsky - Boston cybercrime matrix or what is the business model of ...
DefconRussia
Dr web
Dr webDr web
Dr web
BDA
Dr web
Dr webDr web
Dr web
BDA
Кому нужна защита персональных данных
Кому нужна защита персональных данныхКому нужна защита персональных данных
Кому нужна защита персональных данных
Glib Pakharenko
Кому нужна защита персональных данных censored edition
 Кому нужна защита персональных данных censored edition Кому нужна защита персональных данных censored edition
Кому нужна защита персональных данных censored edition
Glib Pakharenko
Copy of Кому нужна защита персональных данных censored edition
Copy of  Кому нужна защита персональных данных censored editionCopy of  Кому нужна защита персональных данных censored edition
Copy of Кому нужна защита персональных данных censored edition
Glib Pakharenko
Dr web
Dr webDr web
Dr web
BDA
Cisco Social Network Security
Cisco Social Network SecurityCisco Social Network Security
Cisco Social Network Security
Cisco Russia
Мошенничество в системах ДБО
Мошенничество в системах ДБОМошенничество в системах ДБО
Мошенничество в системах ДБО
Expolink
Стратегия Cisco по информационной безопасности
Стратегия Cisco по информационной безопасностиСтратегия Cisco по информационной безопасности
Стратегия Cisco по информационной безопасности
Cisco Russia
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организаций
Aleksey Lukatskiy
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетями
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетямиРусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетями
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетями
Denis Gorchakov
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
Aleksey Lukatskiy
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Expolink

Угрозы

  • 1. «Антивирусный центр» Информационная Безопасность Офиса
  • 2. Николай Ионов Антивирусный центр [email_address] www.AntiVirusPro.com Принципы построения систем защиты информационной безопасности от современных угроз
  • 3. Немного истории Когда компьютеры были большими и компьютерных сетей еще не было как таковых… www.AntiVirusPro.com
  • 4. Немного истории Уже тогда были желающие использовать глобальные сети передачи информации в своих незаконных целях…. Это были не компьютерные сети, а…. Телефонные! www.AntiVirusPro.com
  • 5. Немного истории Изначально хакеры занимались телефонным «Фрикингом» ( Phreaking ) . « Blue Box » позволял генерировать тональные последовательности, которые управляли телефонными коммутаторами, что позволяло звонить в другие страны и города бесплатно или адресовать счет на чужой номер . По этой причине во многих хакерских словах используется “ Ph ” вместо “ F ”. Например, термин “ Phishing ” Blue Box www.AntiVirusPro.com
  • 6. Немного истории Но скоро компьютеры приобрели широкое распространение, появились первые компьютерные сети… И появились первые вредоносные программы… Brain Vienna Lehigh www.AntiVirusPro.com
  • 7. Немного истории www.AntiVirusPro.com 1986 1990 2001 1999 1995 1993 1997 Вирусы Разрушительные вирусы Боты и бот-сети Макровирусы Черви массовой рассылки Фишинг Шпионское ПО Спам Открыто обсуждаемые Уязвимости Tracking Cookies
  • 8. Кто стоял за угрозами вчера? Психограмма: Пол: мужской Возраст: от 14 до 34 Компьютерный маньяк ( Computer-addicted) Без подружки Не преследует коммерческих интересов Свен Яшен Sasser Джефери Ли Парсон MSBlaster Симон Веллор Gokar, Admirer, Redesi Дейвид Л. Смит Melissa www.AntiVirusPro.com
  • 9. Мотивация «старых» создателей вирусов Вирусы создаются из любопытства и для исследования новых технологий Вирусы создаются для удовлетворения собственного тщеславия Угрозы направлены на широкую известность Угрозы явно видимы и неизбирательны Угрозы явным образом разрушительны www.AntiVirusPro.com
  • 10. Изменение тенденций www.AntiVirusPro.com 2001 2002 2008 2006 2004 2003 2005 2007 Сетевые черви Взрыв шпионского и рекламного ПО Последние глобальные разрушительные эпидемии Взрывной рост спама Атаки DDoS Взрывной рост фишинга Потенциально Вредоносное ПО Эксплойты и угрозы «нуль-день» Платные исследования в области уязвимостей Руткиты на подъеме WEB угрозы Рост атак через flash носители
  • 11. Изменение мотивации угроз Вредоносное ПО создается командами разработчиков на высоком профессиональном уровне Угрозы направлены на извлечение прибыли Угрозы скрыты и избирательны Угрозы направлены на хищение данных и несанкционированное использование ресурсов – вред неявно выражен www.AntiVirusPro.com
  • 12. Группы и организации Report on the Underground Economy Спектр киберпреступников простирается от слабо связанных групп индивидуалов до хорошо организованных и оснащенных групп, объединенных общей целью
  • 13. Стоимость рекламируемых товаров и услуг Черный рынок географически распределен и демонстрирует способность приносить киберпреступникам миллионные доходы По оценке Symantec, общая стоимость рекламируемых на серверах черного рынка товаров за отчетный период превысила $276 млн . Потенциальная стоимость всех кредитных карт, рекламируемых за этот отчетный период, составила $5 , 3 млрд. При среднем балансе рекламируемых банковских счетов в $40 тыс. общая сумма может составить $1 , 7 млрд. Report on the Underground Economy Стоимость рекламируемых товаров в процентах от общей суммы, по категориям
  • 14. Наиболее рекламируемой отдельной позицией товаров на подпольном рынке были реквизиты банковских счетов, за которыми следовали кредитные карты с номерами CVV2 Для многих товаров спрос и предложение близко совпадают, что указывает на столь же успешное функционирование этого рынка, как легитимных рынков На такие товары, как кредитные карты и удостоверения личности, предлагаются оптовые скидки Report on the Underground Economy Спрос и предложение на товары и услуги Рекламируемые товары и услуги по позициям
  • 15. Товары и услуги Вредоносные инструменты Вредоносные инструменты можно использовать для кражи конфиденциальной информации На подпольном рынке предлагаются пакеты для организации атак, спама и фишинга, написания вредоносных программ и эксплойты Эксплойты и пакеты для организации атак имеют самые высокие средние цены Цены зависят от спроса и предложения, а также от возможностей инструмента Report on the Underground Economy Цены на пакеты для организации атак Цены на эксплойты
  • 16. Как защищаться в опасном мире?
  • 17. Когда то все было просто…
  • 18. Для защиты было нужно… Не ходить по опасным местам Не связываться с сомнительными лицами Иметь простое средство защиты
  • 19. Но что делать в этом случае?
  • 20. www.AntiVirusPro.com Применять военный подход Разведка и стратегическое планирование Средства раннего обнаружения Эшелонированная непосредственная оборона Гражданская оборона и восстановление разрушенного
  • 21. Раннее предупреждение и защита Уведомления об уязвимостях и атаках Анализ нестандартной активности в сети и на уровне узлов сети Проверка соответствия установленной политике безопасности
  • 22. Эшелонирование защиты WEB шлюз Почтовый шлюз Почтовый сервер Файловый сервер Рабочая станция Мобильное устройство Развертывание защиты на всех уязвимых узлах
  • 23. Эшелонирование защиты Сигнатурный антивирус Проактивный антивирус Антишпион Система предотвращения вторжений Антиспам Контентная фильтрация URL фильтр Межсетевой экран Репутационный сервис Использование многочисленных технологий защиты
  • 24. Ликвидация последствий атак и восстановление Организационные меры по действиям в случае вирусной атаки Средства изоляции зараженных объектов, пораженных компьютеров и сегментов сети Средства резервного копирования и восстановления операционных систем Средства резервного копирования и восстановления данных
  • 25. Важнейшая часть защиты - обучать специалистов навыкам эксплуатации системы - регулярно повышать их квалификацию - разрабатывать политики информационной безопасности - разрабатывать "ситуационные" планы - вести разъяснительную работу среди рядовых пользователей Необходимо: обучение работе с ПО и действиям в критических ситуациях