Современные it- угрозы и средства противодействия
DESCRIPTION
Современные IT- угрозы и средства противодействия. Марина Усова региональный представитель. ЗАО "Лаборатория Касперского" Екатеринбург тел: +7 (343) 290-81-81. Основные тенденции. Click to edit Master title style. - PowerPoint PPT PresentationTRANSCRIPT
Современные Современные IT-IT-угрозы иугрозы исредства противодействиясредства противодействия
Марина Усова региональный представитель.
ЗАО "Лаборатория Касперского"Екатеринбург
тел: +7 (343) 290-81-81
Click to edit Master title style
• Click to edit Master text styles– Second level• Third level– Fourth level» Fifth level
June 10th, 2009 Event details (title, place)
Основные тенденцииОсновные тенденции
На смену резкому росту количества новых вредоносных программ пришла относительная стабильность
Число новых вредоносных программ, обнаруженных в течение года
«
Click to edit Master title style
• Click to edit Master text styles– Second level• Third level– Fourth level» Fifth level
June 10th, 2009 Event details (title, place)
Основные тенденцииОсновные тенденции
• С 1992 по 2007 год мы обнаружили около 2 млн уникальных вредоносных программ
• За 2008 год – 15 млн
• В 2009 году число вредоносных программ в коллекции «Лаборатории Касперского» достигло 33,9 млн
Click to edit Master title style
• Click to edit Master text styles– Second level• Third level– Fourth level» Fifth level
June 10th, 2009 Event details (title, place)
Глобальные эпидемииГлобальные эпидемии
Вредоносное ПО, поразившее более 1 млн ПК в 2009 году:
• Kido (червь) • Sality (вирус)• Brontok (червь) • Mabezat (червь)• Parite.b (вирус) • Virut.ce (вирус-бот)• Sohanad (червь) • TDSS.z (руткит)
Click to edit Master title style
• Click to edit Master text styles– Second level• Third level– Fourth level» Fifth level
June 10th, 2009 Event details (title, place)
Глобальные эпидемииГлобальные эпидемии: : KidoKido
Эпидемия Kido (Conficker) продолжалась на протяжениивсего 2009 года. В ноябре количество зараженных систем превысило 7 млн.
Для борьбы с Kido была создана специальная группа Conficker Working Group.
Источник: www.shadowserver.org
Click to edit Master title style
• Click to edit Master text styles– Second level• Third level– Fourth level» Fifth level
June 10th, 2009 Event details (title, place)
Интернет-мошенничествоИнтернет-мошенничество: : СМССМС
• В 2009 году популярность СМС-мошенничества выросла • Стоимость одного СМС – несколько сотен рублей
«Компьютерный андеграунд 2009-2010: итоги и прогнозы», Москва, 26 января 2010
Интернет-мошенничествоИнтернет-мошенничество:: поддельные поддельные антивирусыантивирусы
• В 2009 году выросла популярность псевдоантивирусов • Kido в ходе своей работы загружал поддельный антивирус на ПК жертвы
Мобильные платформы
• Появление первых угроз для iPhone (черви Ike)
• Первая шпионская программа для Android
• Первые инциденты с подписанными вредоносными программами для Symbian
2008 2009
30 новых семейств 39 новых семейств
143 образцов нового вредоносного ПО
257 образцов нового вредоносного ПО
Click to edit Master title style
• Click to edit Master text styles– Second level• Third level– Fourth level» Fifth level
June 10th, 2009 Event details (title, place)
Альтернативные платформыАльтернативные платформы: Mac OS: Mac OS
• Первая троянская программа для Mac OS – OSX.RSPlug.A (Trojan-Downloader.OSX. Jahlav) • Первый поддельный антивирус для Mac – Imunizator
Click to edit Master title style
• Click to edit Master text styles– Second level• Third level– Fourth level» Fifth level
June 10th, 2009 Event details (title, place)
Альтернативные платформыАльтернативные платформы: : банкоматыбанкоматы
• Первый вирус для банкоматов – Backdoor.Win32.Skimer
«
Click to edit Master title style
• Click to edit Master text styles– Second level• Third level– Fourth level» Fifth level
June 10th, 2009 Event details (title, place)
ПрогнозыПрогнозы
Click to edit Master title style
• Click to edit Master text styles– Second level• Third level– Fourth level» Fifth level
June 10th, 2009 Event details (title, place)
Атаки через файлообменные сетиАтаки через файлообменные сети
• 2000-2005 – атаки через email; • 2005-2006 – атаки через интернет;• 2006-2009 – атаки через веб-сайты (включая социальные сети)
2010 – значительное увеличение подобных инцидентов в P2P-сетях
Click to edit Master title style
• Click to edit Master text styles– Second level• Third level– Fourth level» Fifth level
June 10th, 2009 Event details (title, place)
Атаки на Атаки на Google WaveGoogle Wave
Спам-рассылки
Фишинг-атаки
Использование уязвимостей
Распространение вредоносного ПО
Click to edit Master title style
• Click to edit Master text styles– Second level• Third level– Fourth level» Fifth level
June 10th, 2009 Event details (title, place)
Мобильные платформы Мобильные платформы
• Появление новых угроз для iPhone и Android• Слабая технология контроля публикуемых приложений ОС Android
Причины процветания кибер-преступностиПричины процветания кибер-преступности
ППрибыльностьрибыльность
9 млн долларов за 30 мин. – такова «добыча» 9 млн долларов за 30 мин. – такова «добыча» киберпреступников от одной глобальной атаки киберпреступников от одной глобальной атаки на банкоматы на банкоматы
Взломы автоматов для обмена валюты : за Взломы автоматов для обмена валюты : за $$800 800 - 1,2 млн рублей- 1,2 млн рублей
Взлом компьютерной системы Взлом компьютерной системы Sumitomo Bank Sumitomo Bank чуть не стоил банку 229 млн фунтов стерлингов чуть не стоил банку 229 млн фунтов стерлингов
ППростота исполненияростота исполнения
Достаточно простой код программДостаточно простой код программ Наличие «вспомогательных» Интернет-Наличие «вспомогательных» Интернет-
ресурсов, создание на заказ, обучение, ресурсов, создание на заказ, обучение, распространение, сопровождениераспространение, сопровождение
Низкий уровень рискаНизкий уровень риска Отсутствие организованного противодействия в Отсутствие организованного противодействия в
рамках Интернетарамках Интернета
73 619 767 атак, зафиксированных нами в 2009 году, проводились с интернет- ресурсов, размещенных в 174 странах мира. Более 97% всех зафиксирован TOP 20: 99% всех атак
TOP5:TOP5: Китай (52,70% )Китай (52,70% ) США (19,02%)США (19,02%) Голландия (5,86% )Голландия (5,86% ) Германия (5,07% )Германия (5,07% ) Россия (2,58%)Россия (2,58%)
Страны, на ресурсах которых размещены вредоносные программы
Всего 215 стран мираВсего 215 стран мираTOP 20: TOP 20: 889% 9% всех атаквсех атакTOP5:TOP5:
Китай (46,75% )Китай (46,75% ) США (6,64%)США (6,64%) Россия (5,83% )Россия (5,83% ) Индия (4,54%)Индия (4,54%) Германия(2,53%)Германия(2,53%)
• Россия в 2008г. - 7 местоРоссия в 2008г. - 7 место
Страны, в которых пользователи подвергались атакам в 2009 году:
18
Персональные продукты ЛКПерсональные продукты ЛК
Антивирусная защита домашнего ПКАнтивирусная защита домашнего ПКАнтивирусная защита домашнего ПКАнтивирусная защита домашнего ПК
Kaspersky HomeSpace SecurityKaspersky HomeSpace Security
Защита мобильного устройстваЗащита мобильного устройстваЗащита мобильного устройстваЗащита мобильного устройства
Полноценная защита для дома и Полноценная защита для дома и малого офиса (малого офиса (SOHOSOHO))
Полноценная защита для дома и Полноценная защита для дома и малого офиса (малого офиса (SOHOSOHO))
KAV KAV 20201010 KIS KIS 20201010
KAV MobileKAV Mobile
Kaspersky Mobile Security Kaspersky Mobile Security 99.0.0
19
SMS-Find вы можете обнаружить точное местонахождение потерянного смартфона (если устройство поддерживает GPS). Отослав SMS с паролем на номер потерянного устройства, пользователь получит в ответ ссылку с точными координатами на карте Google Maps. Если смартфон был утерян или украден, модуль "Антивор" позволяет владельцу дистанционно заблокировать доступ к смартфону или удалить все хранящиеся на нем данные, послав SMS с кодовым словом на номер потерянного устройства.В случае если SIM-карта устройства была заменена похитителем, модуль SIM-Watch незаметно отправит владельцу сообщение с новым телефонным номером устройства. Это позволяет осуществлять блокировку и очистку памяти смартфона даже при смене SIM-карты.
создать "секретную папку" для особо важных документов: содержание этой папки шифруется, а доступ к ней осуществляется по паролю, заданному пользователем.
Безопасный запуск подозрительных программ и веб-Безопасный запуск подозрительных программ и веб-
сайтов в изолированной виртуальной средесайтов в изолированной виртуальной среде
Когда Когда Безопасная среда Безопасная среда может быть полезнаможет быть полезна Переход по сомнительным ссылкам в почтовых и Переход по сомнительным ссылкам в почтовых и IMIM--
сообщениях, а также в социальной сетисообщениях, а также в социальной сети Посещение сайтов, которые могут содержать Посещение сайтов, которые могут содержать
вредоносный кодвредоносный код Запуск подозрительных и потенциально уязвимых Запуск подозрительных и потенциально уязвимых
программпрограмм Желание полностью уничтожить следы вашей Желание полностью уничтожить следы вашей
активности на компьютереактивности на компьютере
Sandbox – Sandbox – Безопасная виртуальная Безопасная виртуальная средасреда
““ОблачныеОблачные”” ( (in-the-cloudin-the-cloud) технологии) технологии
В чем суть этих загадочных технологийВ чем суть этих загадочных технологий Автоматизированный сбор информации с компьютеров Автоматизированный сбор информации с компьютеров
пользователей - пользователей - Kaspersky Security NetworkKaspersky Security Network Использование при работе защиты онлайн-баз, Использование при работе защиты онлайн-баз,
находящихся на серверах находящихся на серверах ““Лаборатории КасперскогоЛаборатории Касперского”:”:• для вредоносных программ – базадля вредоносных программ – база Urgent Detection SystemUrgent Detection System• для доверенных (для доверенных (““чистыхчистых””) программ – база) программ – база WhitelistingWhitelisting
Зачем это нужно• Скорость реакции на угрозы – защита через 40 сек.• Не нужно хранить гигантские объемы информации на
компьютерах пользователей
Обновленные приложения
RRelease 2:elease 2:
ААнтивирус Касперского для нтивирус Касперского для Windows WorkstationsWindows Workstations
АА
нтивирус Касперского для нтивирус Касперского для Window ServersWindow Servers
ААнтивирус Касперского нтивирус Касперского Second Opinion SolutionSecond Opinion Solution
KKaspersky Administration Kit 8.0aspersky Administration Kit 8.0
Оценка производительности нового ядраОценка производительности нового ядра
Новоеядро* 6.0 Новое
ядро*Новоеядро*
БезAV
БезAV
6.0 6.0
Контроль доступа к устройствамКонтроль доступа к устройствам
Kaspersky Administration Kit 8.0
Антивирус Касперского для Windows Workstations 8.0
Контроль доступа к интернету
Мониторинг состояния антивирусной защиты
Информация о состоянии системы антивирусной Информация о состоянии системы антивирусной защиты сетизащиты сети
Информационные панели (Dashboards)Информационные панели (Dashboards)
Контроль доступа к устройствам и интернетуКонтроль доступа к устройствам и интернету
Защита от Защита от внутренних угрозвнутренних угроз
Значительное Значительное снижение трафикаснижение трафика
Уменьшение Уменьшение рискариска утечек данныхутечек данных
Удобная Удобная настройканастройка с помощью средства управления с помощью средства управления и администрированияи администрирования
МониторингМониторинг установленных приложений установленных приложений
ИИнформации об установленных на клиентскихнформации об установленных на клиентских компьютерахкомпьютерах приложенияхприложениях
Мы готовы!Мы готовы!
44 сентября сентября 20092009
««Эффективное сотрудничество»Эффективное сотрудничество»
ППодмосковье, Артурс одмосковье, Артурс spaspa отель, 3-5 сентября 2009 отель, 3-5 сентября 2009 г.г.
Защита персональных данных.Защита персональных данных.
Классы информационных систем защитыПДКлассы информационных систем защитыПД
объем обрабатываемых
персональных данных
более100 000 ПДн
от 1000 до 100 000 ПДн
до 1000 ПДн
категория 4
К4 К4 К4
категория 3
КЗ КЗ К2
категория 2
КЗ К2 К1
категория 1
К1 К1 К1
1 класс информационных систем защитыинформационные системы, для которых нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, может привести к значительным негативным последствиям для субъекта персональных данных
О соответствии продуктов ЗАО «Лаборатория О соответствии продуктов ЗАО «Лаборатория Касперского» требованиям ФЗ №152 Касперского» требованиям ФЗ №152
ААнтивирус Касперского 6.0 для нтивирус Касперского 6.0 для Windows WorkstationsWindows Workstations (Сертификат № (Сертификат № 1384) 1384)
ААнтивирус Касперского 6.0 для нтивирус Касперского 6.0 для Windows Server Windows Server (Сертификат № 1382) (Сертификат № 1382)
KKaspersky Administration Kitaspersky Administration Kit 6.0 (Сертификат № 1385) 6.0 (Сертификат № 1385)
ААнтивирус Касперского 5.5 для нтивирус Касперского 5.5 для Microsoft Exchange ServerMicrosoft Exchange Server 2000/2003 2000/2003 (Сертификат № 1310) (Сертификат № 1310)
Могут использоваться при создании информационных Могут использоваться при создании информационных систем персональных данных до первого класса систем персональных данных до первого класса включительновключительно. . Есть разъясняющее письмо ФСТЭКЕсть разъясняющее письмо ФСТЭК
ссогласно приказу Министерства связи и массовых коммуникаций огласно приказу Министерства связи и массовых коммуникаций РФ № 104 от 25 августа 2009 года (зарегистрировано в Минюсте РФ № 104 от 25 августа 2009 года (зарегистрировано в Минюсте РФ 25 сентября 2009 года), антивирусные средства защиты РФ 25 сентября 2009 года), антивирусные средства защиты информации в органах государственной власти должны пройти информации в органах государственной власти должны пройти сертификацию ФСБ России. Такие сертификаты "Лаборатория сертификацию ФСБ России. Такие сертификаты "Лаборатория Касперского" получила 13 июня 2007 года. Касперского" получила 13 июня 2007 года.
ННаличие сертификатов ФСБ России дает право аличие сертификатов ФСБ России дает право использовать продукты ЛК для защиты использовать продукты ЛК для защиты информации, составляющей государственную информации, составляющей государственную тайнутайну..
Дистрибутив с сертифицированной версией
Формуляр
Голограмма
Заверенная копиясертификата
CertifiedCertified
Состав сертифицированной поставки
АкцииАкции
Программа «Мигрируй»
Официальные пользователи антивирусного программного обеспечения третьих производителей могут приобретать программные продукты ЗАО «Лаборатория Касперского» по льготной цене:
- поставка продуктов ЗАО «Лаборатория Касперского» с 50% скидкой от стоимости, указанной в прайс-листе. Скидка предоставляется на то же количество лицензий и на тот же продукт, что указано в лицензионном соглашении третьего производителя.
- приобретение продуктов по данной программе возможно как во время действия лицензионного соглашения, так и в течении 1 месяца после его окончания.
Партнер ли?Партнер ли?
Документальное подтверждение
официального партнерства
Размещение реквизитов Партнера
на корпоративном сайте ЛК: http://www.kaspersky.ru/partners
• 12 лет на рынке• №4 в мире, №1 в России
Лаборатория Касперского сегодня
Why KasperskyWhy Kaspersky??КК
ачествоачествоСС
коростькоростьФФ
ункционалункционалТТ
ехническая поддержка специалистов высочайшего уровня на русском языкеехническая поддержка специалистов высочайшего уровня на русском языкеСС
ильный российский брендильный российский брендВВ
ыбор большинстваыбор большинстваСС
ертификатыертификатыУУ
добная система управления, уменьшающая общую стоимости владения (TCO)добная система управления, уменьшающая общую стоимости владения (TCO)ММ
ногоуровневая проактивная защита в сочетании с минимальной нагрузкой на ногоуровневая проактивная защита в сочетании с минимальной нагрузкой на системусистему
…… ии
Вопросы?Вопросы?