• Название:

    Динамика развития информационных угроз. Актуаль...

  • Размер: 2.42 Мб
  • Формат: PDF
  • или
  • Название: Slide 1
  • Автор: osadchaya

Динамика развития информационных угроз.
Актуальные проблемы безопасности и их решение

Евгений Питолин,
региональное представительство в СЗФО
08.06.2011

Click to edit Master title style

Не надо назойливой рекламы!

• Click to edit Master text styles
– Second level
• Third level
– Fourth level
»

Fifth level

June 10th, 2009

Event details (title, place)

ЗНАЧИМЫЕ ЦИФРЫ В 2010 ГОДУ
30 сентября 2010 г. – 42 667 363 файла, всего 13,2 Тбайт

31 декабря 2010 г. –1 900 000 000 зафиксированных инцидентов

1,9 МИЛЛИАРДА!

Цифровые угрозы

Целенаправленные
атаки
Заражение легальных сайтов

SMS-блокеры
СПАМ

Ботнеты
drive-by downloads
Руткиты

WEB2.0

Буткиты

Цифровые
угрозы
DDOS

Уязвимости
Социальная инженерия
Rogue AV
Кража личных данных
Письма счастья

keyloggers

Фишинг
Эксплойты
SMS-троянцы
Вирусы
Партнерки

Рейтинг стран по количеству интернет-угроз
1
2
3
4
5
6
7
8
9
10

Ирак
Оман
Россия
Беларусь
США
Судан
Кувейт
Армения
Казахстан
Ангола

Итоги года. Прогнозы и подтверждения

PAGE 7 Kaspersky
|
Lab PowerPoint Template

| 08 June 2011

Итоги года
2010 год – год уязвимостей

Основные тенденции на том же уровне
В ряде технологий - переход на новый уровень

Увеличение сложности вредоносных программ
Большинство атак осуществляется через браузер

Стабилизация количества программ = стабилизация количества атак.

одна и та же вредоносная программа = десятки различных уязвимостей = рост
количества атак.

Итоги года
2010 год – год уязвимостей
Уязвимости - основной способ проникновения
от Microsoft - к Apple и Adobe

Итоги года
Прогнозы и подтверждения
Увеличение числа атак при помощи файлообменных сетей
P2P-сети - второй по кол-ву инцидентов источник проникновения
В файлообменных сетях - все виды угроз: файловые вирусы, поддельные антивирусы, бэкдоры, черви.
Кроме того, новые угрозы — ArchSMS.
К декабрю 2010 г. - 3,2 миллиона атак в месяц при помощи p2p (данные без троянов и вирусов)

Борьба за трафик
Партнерские программы - один из основных способов взаимодействия между киберпреступными ОПГ






заражение легальных веб-сайтов
заражение пользователей drive-by-download
различные способы принуждения пользователя к загрузке файлов
использование «захваченных» ресурсов для Black SEO
перенаправление трафика на различные ресурсы «для взрослых».

Итоги года
Прогнозы и подтверждения
Эпидемии и увеличение сложности вредоносных программ
В 2010 году не случилось ни одной эпидемии, сравнимой в совокупности c Kido (Confiker)
Но: Mariposa, Zeus, Bredolab, TDSS, Koobface, Sinowal, Black Energy 2.0
Первые в социальных сетях и файлообменниках, первые в 64-битных платформах

Снижение количества поддельных антивирусов
- лжеантивирусы примерно в 4 раза сократили свое распространение
- фокус на малом количестве стран (в первую очередь на США, Франции, Германии и Испании).

Атаки на iPhone и Android

В 2009 году - первые вредоносные программы для iPhone Android.
В 2010 г. - SpyPhone (НСД к информации об устройстве и его данных)
Раньше - только JailBreak. Сегодня - все!

Android - мобильные троянцы

Trojan-SMS.AndroidOS.FakePlayer - первая реальная Android-malware.

Итоги года
Прогнозы и подтверждения
Цифровые сертификаты
- Цифровые сертификаты и подписи - центр доверия
- 2010 г. - получение ЦС злоумышленниками
- идея сертификации программ серьезно дискредитирована.
- появление принадлежащих киберпреступникам центров CA.
- Кража сертификатов - Zbot (ZeuS).

Целевые атаки на корпорации и промышленные объекты
- Aurora - не только Google!
- серьезные бреши в системах безопасности
- потенциальную цель атакующих — кибершпионаж и кражу коммерческой информации и ПД.

Итоги года

2-3 квартал 2010 г. – запуск вируса StuxNet
Цель – программируемые контроллеры Siemens PLC
Основные жертвы – Иран и арабские страны

Итоги года
Бушерская АЭС

Итоги года. Не смешно.

20-го августа 2008 - крушение рейса Spanair, погибло 154 человека,
не выпущены закрылки – самолет не смог набрать высоту
Результат: крушение сразу после взлета
В результате заражения вирусом компьютерная диагностика Spanair

не определила три технические неполадки в самолѐте

Техногенные катастрофы и виртуальный мир

Техногенные катастрофы и виртуальный мир

Техногенные катастрофы и виртуальный мир

Итоги года
Прогнозы и подтверждения

Множественные инциденты в Twitter и Facebook

- обнаруженные уязвимости облегчают задачи
- многочисленные варианты червя Koobface
- за час - 2000 заражений.
- «twitter iPhone application» - Worm.Win32.VBNA.b.
- XSS-уязвимости - 500 000 пользователей Twitter.
- «likejacking»

Итоги года
Прогнозы и подтверждения

Сколько мы стоим?

Цифры и буквы
Цифры
42,6 миллиона вредоносных файлов в коллекции ЛК
1,9 миллиарда атак в 2010 году

Факты
Информация = деньги
Любая атака или угроза = потенциальные финансовые потери
Любая угроза системам жизнеобеспечения = потенциальная гибель людей
Выводы
Информационная безопасность = задача № 1
Информационная безопасность - не только задача IT, но миссия всей организации

И какова цена безопасности?

Продукты ЛК:
Задачи и решения

Недовольство пользователей
в результате работы антивируса
на предприятии

Неверное решение
Отмахнуться от пользователя
Выключить антивирус или дать ему право выключить его самому

Верное решение
Морально поддержать пользователя
Проверить, какой продукт стоит у Вас
Настроить варианты взаимодействия

Скорость работы

Время
сканирования
(сек)

Загрузка
системы (сек)

200
180
160
140

120
100

В 5 раз
быстрее

80
60
40
20
0

Версия
Предыдущая
Kaspersky
Kaspersky
Internet
Security
Internet
Security
6.0
R2
версия
2009
7.0

180
160
140
120
100
80
60
40
20
0

На 40%
быстрее

Копирование
(сек)
115
110

105

Лишь 8%
замедление

100
95
90
85
80
Without
Kaspersky Предыдущая
Kaspersky
Без AVВерсия
Internet
Internet
AV 6.0
R2 Security
версия
Security
7.0
2009

Без AVВерсия
Without
KasperskyПредыдущая
Kaspersky
Internet
Internet
AV 6.0
R2 Security
версия
Security
7.0
2009

Необходимость индивидуальной блокировки:
сайты, файлы, устройства

Неверное решение
Выломать USB-порт
Заклеить CD-rom скотчем
Вывесить список сайтов на доску у кабинета директора
Выключить у пользователей интернет

Верное решение. Модуль веб-контроля

Централизованный контроль доступа к интернету
и блокировка загрузки файлов определенного
содержания и расширения

Верное решение. Модуль контроля устройств

Kaspersky Administration Kit 8.0

Антивирус Касперского 6.0 R2
для Windows Workstation

Поддержка решения - политики безопасности на предприятии

Отсутствие почтового
или файлового сервера

Неверное решение
Почта на бесплатных серверах
Трафик one-to-one на рабочих станциях

Верное решение - Kaspersky Hosted Security Services (KHSS)

KHSS

Quarantine
Карантин

Internet
Интернет

Отправитель
Mail senders

Клиент
Customer

Дата-центры сервиса Kaspersky Hosted Security Services

Поддержка решения

Устаревший серверный парк

Неверное решение
Выкинуть сервер
Сидеть без защиты
Замедлять бизнес-процессы

Верное решение – оптимизация ресурсов сервера с Open Space Security

Инновационные и альтернативные платформы
на предприятии

Неверное решение
Сидеть без защиты
Вручную настраивать все АРМ
Использовать только встроенные средства новых ОС

Верное решение – обновление линейки продуктов ЛК
Структура решений для защиты отдельных узлов сети
Kaspersky Security для интернет-шлюзов
• NEW! KAV 8.0 для ISA/TMG SE
• KAV для ISA EE
• Антивирус Касперского для Proxy Server

Kaspersky Security для почтовых серверов
• NEW! KS 8.0 для Exchange Servers
• NEW! KAV 8.0 для Lotus Domino
• КS для Exchange Servers 2003

• KAV для Linux Mail Server
• KAV для Mail Gateway
• Anti-Spam для Linux*

Антивирус Касперского для файловых серверов
• NEW! KAV 8.0 для WSEE*
• NEW! KAV 8.0 для LFS
• KAV 5.7 для Novell

NEW! Антивирус Касперского для систем хранения
данных

Kaspersky Endpoint Security 8 для Linux и Mac

Верное решение
Kaspersky Endpoint Security 8 для Linux

2.5% Доля мирового рынка раб.станций Linux
(Gartner, 2008)

31.1 % компаний используют раб.станции Linux
(внутреннее B2B исследование)

Малый

Средний

Крупный

Верное решение
Kaspersky Endpoint Security 8 для Mac

Червивый Mac
200 известных угроз для Mac
Сентябрь 2010

Опасность для компьютеров
под управлением Windows и
Linux ОС

Троянские программы от
―надежных‖ производителей

Верное решение
Kaspersky Endpoint Security 8 для Linux и Mac

Выгода пользователя
Надежная защита и непрерывность бизнес процессов
Характеристики продукта
Новый антивирусный движок (содержащий
эвристический анализатор )
Детектирование угроз для различных платформ

Сканирование в реальном времени
Сканирование по требованию
Регулярные обновления

Верное решение
Kaspersky Endpoint Security 8 для Linux и Mac

Выгода пользователя
Высокая производительность и низкое потребление
ресурсов
Характеристики продукта
Новый антивирусный движок версии 8.0
Технология оптимизированного сканирование с возможностью
исключать доверенные зоны из проверки.

Технология iSwift
Каждому объекту присваивается идентификатор. При изменении
файла, а значит и идентификатора, файл проверяется, в
противном случае исключается из проверки

Верное решение
Kaspersky Endpoint Security 8 для Mac

Выгода пользователя
Специализированный под Mac OC интерфейс, простой и
понятный пользователю Mac.

Верное решение
Kaspersky Endpoint Security 8 для Linux

Выгода пользователя:
Удобный графический интерфейс для простого
управления антивирусом

Характеристики
Графический интерфейс

Поддержка командной
строки
Поддержка файловых
систем Nautilus и Dolphin

Верное решение
Kaspersky Endpoint Security 8 для Linux и Mac

Выгода для IT-специалиста
Kaspersky Administration Kit 8.0 предоставляет
централизованное управление для гетерогенной
корпоративной инфраструктуры

Реализованные функции

Удаленная установка, активация и удаление
Запуск задач сканирования и обновления
Групповые и мобильные политики
Уведомления, статистика и отчеты

Верное решение
Kaspersky Endpoint Security 8 для Linux и Mac

Надежная защита
Понятный интерфейс
Управление из единой
консоли

Падение веб-сайта в результате DDOS-атаки

Падение веб-сайта в результате DDOS-атаки
Кража пароля к клиент-банку
Перевод денежных средств на счета злоумышленников
DDOS атака на сайт Клиент-банка



не дать возможность обнаружить транзакцию
не дать возможность заблокировать операции
Распыление денежных средств по счетам злоумышленников
Снятие денег в банкоматах в регионах России

Неправильное решение
Межсетевые экраны
Не спасают от атаки на исчерпание полосы пропускания канала.
Маршрутизация в «черные дыры»
Только помогают хакеру достичь своей цели.
Системы IDS|IPS
Не спасают от атаки на исчерпание полосы пропускания канала.
бессильны против 99% DDoS атак, которые не используют уязвимости.
Оптимизация настроек ресурсов

Правильная настройка сервера равносильна 200-300% запасы его ресурсов, что
абсолютно несущественно, ибо для отражения серьезной атаки, зачастую
требуется не менее 1000 процентов «запаса».
Многократное резервирование
Кластеризация, распределение ресурсов, аренда производительных каналов
связи и т.п.- слишком затратны. Расходы на увеличение мощности атаки на 5-6
порядков!! меньше, чем расходы на такую защиту.

Правильное решение
Kaspersky DDOS-protection :






Информация об угрозах и целях атаки
Информированность об инструментарии
Информированность о порядке действий в случае тех или иных инцидентов.
Технические средства защиты
Правовое противодействие злоумышленникам

Блокировка ПК в результате действий
SMS-блокера

эпидемии блокеров 20$

«Компьютерный андеграунд 2010-2011: итоги и
прогнозы», Москва, 26 января 2011

История №4
Троянцы-вымогатели

«Компьютерный андеграунд 2010-2011: итоги и прогнозы»,
Москва, 26 января 2011

Неверное решение
Паника
Отправка СМС
Переустановка ОС
Карательные действия по отношению к членам семьи 

Верное решение
HTTP://SMS.KASPERSKY.RU

Защита корпоративных и личных смартфонов

Неверное решение
- Nokia 3310
- Не писать SMS, не звонить, не включать
- Прицеплять к ноге

Верное решение: KES8 \ KMS Mobile 9


Анти-Вор (Блокировка, Удаление данных, SIM-контроль, GPS-поиск)



Антивирус и Файервол



Шифрование



Анти-Спам для СМС и звонков



Защита личных данных

Поддерживаемые смартфоны
Symbian (Nokia)
Windows Mobile

Blackberry
Android

Поддерживаемые системы
управления


Kaspersky Administration Kit



Microsoft Mobile Device Manager



Sybase Afaria

Контроль за действиями детей
в Интернет

Дети и Интернет
Каждый день система родительского контроля ЛК фиксирует более 4 000 000
срабатываний
80% - эротический контент и нецензурная лексика
20% - наркотики, оружие, насилие
3% - ложное срабатывание

Неверное решение
- Отнять компьютер
- Убрать сетевой шнур
- Пороть (хотя…)

Верное решение – Kaspersky Crystal

Поддержка решения

Доверие родителей и детей

Спасибо за внимание!

Евгений Питолин
региональное представительство в СЗФО

evgeny.pitolin@kaspersky.com
+7 911 911 41 42