Современные it- угрозы и средства противодействия

40
Современные Современные IT- IT- угрозы и угрозы и средства противодействия средства противодействия Марина Усова региональный представитель. ЗАО "Лаборатория Касперского" Екатеринбург тел: +7 (343) 290-81-81

Upload: marsha

Post on 13-Jan-2016

83 views

Category:

Documents


0 download

DESCRIPTION

Современные IT- угрозы и средства противодействия. Марина Усова региональный представитель. ЗАО "Лаборатория Касперского" Екатеринбург тел: +7 (343) 290-81-81. Основные тенденции. Click to edit Master title style. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Современные  IT- угрозы и средства противодействия

Современные Современные IT-IT-угрозы иугрозы исредства противодействиясредства противодействия

Марина Усова региональный представитель.

ЗАО "Лаборатория Касперского"Екатеринбург

тел: +7 (343) 290-81-81

Page 2: Современные  IT- угрозы и средства противодействия

Click to edit Master title style

• Click to edit Master text styles– Second level• Third level– Fourth level» Fifth level

June 10th, 2009 Event details (title, place)

Основные тенденцииОсновные тенденции

На смену резкому росту количества новых вредоносных программ пришла относительная стабильность

Число новых вредоносных программ, обнаруженных в течение года

«

Page 3: Современные  IT- угрозы и средства противодействия

Click to edit Master title style

• Click to edit Master text styles– Second level• Third level– Fourth level» Fifth level

June 10th, 2009 Event details (title, place)

Основные тенденцииОсновные тенденции

• С 1992 по 2007 год мы обнаружили около 2 млн уникальных вредоносных программ

• За 2008 год – 15 млн

• В 2009 году число вредоносных программ в коллекции «Лаборатории Касперского» достигло 33,9 млн

Page 4: Современные  IT- угрозы и средства противодействия

Click to edit Master title style

• Click to edit Master text styles– Second level• Third level– Fourth level» Fifth level

June 10th, 2009 Event details (title, place)

Глобальные эпидемииГлобальные эпидемии

Вредоносное ПО, поразившее более 1 млн ПК в 2009 году:

• Kido (червь) • Sality (вирус)• Brontok (червь) • Mabezat (червь)• Parite.b (вирус) • Virut.ce (вирус-бот)• Sohanad (червь) • TDSS.z (руткит)

Page 5: Современные  IT- угрозы и средства противодействия

Click to edit Master title style

• Click to edit Master text styles– Second level• Third level– Fourth level» Fifth level

June 10th, 2009 Event details (title, place)

Глобальные эпидемииГлобальные эпидемии: : KidoKido

Эпидемия Kido (Conficker) продолжалась на протяжениивсего 2009 года. В ноябре количество зараженных систем превысило 7 млн.

Для борьбы с Kido была создана специальная группа Conficker Working Group.

Источник: www.shadowserver.org

Page 6: Современные  IT- угрозы и средства противодействия

Click to edit Master title style

• Click to edit Master text styles– Second level• Third level– Fourth level» Fifth level

June 10th, 2009 Event details (title, place)

Интернет-мошенничествоИнтернет-мошенничество: : СМССМС

• В 2009 году популярность СМС-мошенничества выросла • Стоимость одного СМС – несколько сотен рублей

«Компьютерный андеграунд 2009-2010: итоги и прогнозы», Москва, 26 января 2010

Page 7: Современные  IT- угрозы и средства противодействия

Интернет-мошенничествоИнтернет-мошенничество:: поддельные поддельные антивирусыантивирусы

• В 2009 году выросла популярность псевдоантивирусов • Kido в ходе своей работы загружал поддельный антивирус на ПК жертвы

Page 8: Современные  IT- угрозы и средства противодействия

Мобильные платформы

• Появление первых угроз для iPhone (черви Ike)

• Первая шпионская программа для Android

• Первые инциденты с подписанными вредоносными программами для Symbian

2008 2009

30 новых семейств 39 новых семейств

143 образцов нового вредоносного ПО

257 образцов нового вредоносного ПО

Page 9: Современные  IT- угрозы и средства противодействия

Click to edit Master title style

• Click to edit Master text styles– Second level• Third level– Fourth level» Fifth level

June 10th, 2009 Event details (title, place)

Альтернативные платформыАльтернативные платформы: Mac OS: Mac OS

• Первая троянская программа для Mac OS – OSX.RSPlug.A (Trojan-Downloader.OSX. Jahlav) • Первый поддельный антивирус для Mac – Imunizator

Page 10: Современные  IT- угрозы и средства противодействия

Click to edit Master title style

• Click to edit Master text styles– Second level• Third level– Fourth level» Fifth level

June 10th, 2009 Event details (title, place)

Альтернативные платформыАльтернативные платформы: : банкоматыбанкоматы

• Первый вирус для банкоматов – Backdoor.Win32.Skimer

«

Page 11: Современные  IT- угрозы и средства противодействия

Click to edit Master title style

• Click to edit Master text styles– Second level• Third level– Fourth level» Fifth level

June 10th, 2009 Event details (title, place)

ПрогнозыПрогнозы

Page 12: Современные  IT- угрозы и средства противодействия

Click to edit Master title style

• Click to edit Master text styles– Second level• Third level– Fourth level» Fifth level

June 10th, 2009 Event details (title, place)

Атаки через файлообменные сетиАтаки через файлообменные сети

• 2000-2005 – атаки через email; • 2005-2006 – атаки через интернет;• 2006-2009 – атаки через веб-сайты (включая социальные сети)

2010 – значительное увеличение подобных инцидентов в P2P-сетях

Page 13: Современные  IT- угрозы и средства противодействия

Click to edit Master title style

• Click to edit Master text styles– Second level• Third level– Fourth level» Fifth level

June 10th, 2009 Event details (title, place)

Атаки на Атаки на Google WaveGoogle Wave

Спам-рассылки

Фишинг-атаки

Использование уязвимостей

Распространение вредоносного ПО

Page 14: Современные  IT- угрозы и средства противодействия

Click to edit Master title style

• Click to edit Master text styles– Second level• Third level– Fourth level» Fifth level

June 10th, 2009 Event details (title, place)

Мобильные платформы Мобильные платформы

• Появление новых угроз для iPhone и Android• Слабая технология контроля публикуемых приложений ОС Android

Page 15: Современные  IT- угрозы и средства противодействия

Причины процветания кибер-преступностиПричины процветания кибер-преступности

ППрибыльностьрибыльность

9 млн долларов за 30 мин. – такова «добыча» 9 млн долларов за 30 мин. – такова «добыча» киберпреступников от одной глобальной атаки киберпреступников от одной глобальной атаки на банкоматы на банкоматы

Взломы автоматов для обмена валюты : за Взломы автоматов для обмена валюты : за $$800 800 - 1,2 млн рублей- 1,2 млн рублей

Взлом компьютерной системы Взлом компьютерной системы Sumitomo Bank Sumitomo Bank чуть не стоил банку 229 млн фунтов стерлингов чуть не стоил банку 229 млн фунтов стерлингов

ППростота исполненияростота исполнения

Достаточно простой код программДостаточно простой код программ Наличие «вспомогательных» Интернет-Наличие «вспомогательных» Интернет-

ресурсов, создание на заказ, обучение, ресурсов, создание на заказ, обучение, распространение, сопровождениераспространение, сопровождение

Низкий уровень рискаНизкий уровень риска Отсутствие организованного противодействия в Отсутствие организованного противодействия в

рамках Интернетарамках Интернета

Page 16: Современные  IT- угрозы и средства противодействия

73 619 767 атак, зафиксированных нами в 2009 году, проводились с интернет- ресурсов, размещенных в 174 странах мира. Более 97% всех зафиксирован TOP 20: 99% всех атак

TOP5:TOP5: Китай (52,70% )Китай (52,70% ) США (19,02%)США (19,02%) Голландия (5,86% )Голландия (5,86% ) Германия (5,07% )Германия (5,07% ) Россия (2,58%)Россия (2,58%)

Страны, на ресурсах которых размещены вредоносные программы

Page 17: Современные  IT- угрозы и средства противодействия

Всего 215 стран мираВсего 215 стран мираTOP 20: TOP 20: 889% 9% всех атаквсех атакTOP5:TOP5:

Китай (46,75% )Китай (46,75% ) США (6,64%)США (6,64%) Россия (5,83% )Россия (5,83% ) Индия (4,54%)Индия (4,54%) Германия(2,53%)Германия(2,53%)

• Россия в 2008г. - 7 местоРоссия в 2008г. - 7 место

Страны, в которых пользователи подвергались атакам в 2009 году:

Page 18: Современные  IT- угрозы и средства противодействия

18

Персональные продукты ЛКПерсональные продукты ЛК

Антивирусная защита домашнего ПКАнтивирусная защита домашнего ПКАнтивирусная защита домашнего ПКАнтивирусная защита домашнего ПК

Kaspersky HomeSpace SecurityKaspersky HomeSpace Security

Защита мобильного устройстваЗащита мобильного устройстваЗащита мобильного устройстваЗащита мобильного устройства

Полноценная защита для дома и Полноценная защита для дома и малого офиса (малого офиса (SOHOSOHO))

Полноценная защита для дома и Полноценная защита для дома и малого офиса (малого офиса (SOHOSOHO))

KAV KAV 20201010 KIS KIS 20201010

KAV MobileKAV Mobile

Sarkisyan
никаких серьезных изменений не произошло - относительно чего?
Page 19: Современные  IT- угрозы и средства противодействия

Kaspersky Mobile Security Kaspersky Mobile Security 99.0.0

19

SMS-Find вы можете обнаружить точное местонахождение потерянного смартфона (если устройство поддерживает GPS). Отослав SMS с паролем на номер потерянного устройства, пользователь получит в ответ ссылку с точными координатами на карте Google Maps. Если смартфон был утерян или украден, модуль "Антивор" позволяет владельцу дистанционно заблокировать доступ к смартфону или удалить все хранящиеся на нем данные, послав SMS с кодовым словом на номер потерянного устройства.В случае если SIM-карта устройства была заменена похитителем, модуль SIM-Watch незаметно отправит владельцу сообщение с новым телефонным номером устройства. Это позволяет осуществлять блокировку и очистку памяти смартфона даже при смене SIM-карты.

создать "секретную папку" для особо важных документов: содержание этой папки шифруется, а доступ к ней осуществляется по паролю, заданному пользователем.  

Page 20: Современные  IT- угрозы и средства противодействия

Безопасный запуск подозрительных программ и веб-Безопасный запуск подозрительных программ и веб-

сайтов в изолированной виртуальной средесайтов в изолированной виртуальной среде

Когда Когда Безопасная среда Безопасная среда может быть полезнаможет быть полезна Переход по сомнительным ссылкам в почтовых и Переход по сомнительным ссылкам в почтовых и IMIM--

сообщениях, а также в социальной сетисообщениях, а также в социальной сети Посещение сайтов, которые могут содержать Посещение сайтов, которые могут содержать

вредоносный кодвредоносный код Запуск подозрительных и потенциально уязвимых Запуск подозрительных и потенциально уязвимых

программпрограмм Желание полностью уничтожить следы вашей Желание полностью уничтожить следы вашей

активности на компьютереактивности на компьютере

Sandbox – Sandbox – Безопасная виртуальная Безопасная виртуальная средасреда

Page 21: Современные  IT- угрозы и средства противодействия

““ОблачныеОблачные”” ( (in-the-cloudin-the-cloud) технологии) технологии

В чем суть этих загадочных технологийВ чем суть этих загадочных технологий Автоматизированный сбор информации с компьютеров Автоматизированный сбор информации с компьютеров

пользователей - пользователей - Kaspersky Security NetworkKaspersky Security Network Использование при работе защиты онлайн-баз, Использование при работе защиты онлайн-баз,

находящихся на серверах находящихся на серверах ““Лаборатории КасперскогоЛаборатории Касперского”:”:• для вредоносных программ – базадля вредоносных программ – база Urgent Detection SystemUrgent Detection System• для доверенных (для доверенных (““чистыхчистых””) программ – база) программ – база WhitelistingWhitelisting

Зачем это нужно• Скорость реакции на угрозы – защита через 40 сек.• Не нужно хранить гигантские объемы информации на

компьютерах пользователей

Page 22: Современные  IT- угрозы и средства противодействия

Обновленные приложения

RRelease 2:elease 2:

ААнтивирус Касперского для нтивирус Касперского для Windows WorkstationsWindows Workstations

АА

нтивирус Касперского для нтивирус Касперского для Window ServersWindow Servers

ААнтивирус Касперского нтивирус Касперского Second Opinion SolutionSecond Opinion Solution

KKaspersky Administration Kit 8.0aspersky Administration Kit 8.0

Page 23: Современные  IT- угрозы и средства противодействия

Оценка производительности нового ядраОценка производительности нового ядра

Новоеядро* 6.0 Новое

ядро*Новоеядро*

БезAV

БезAV

6.0 6.0

Page 24: Современные  IT- угрозы и средства противодействия

Контроль доступа к устройствамКонтроль доступа к устройствам

Kaspersky Administration Kit 8.0

Антивирус Касперского для Windows Workstations 8.0

Page 25: Современные  IT- угрозы и средства противодействия

Контроль доступа к интернету

Page 26: Современные  IT- угрозы и средства противодействия

Мониторинг состояния антивирусной защиты

Информация о состоянии системы антивирусной Информация о состоянии системы антивирусной защиты сетизащиты сети

Информационные панели (Dashboards)Информационные панели (Dashboards)

Page 27: Современные  IT- угрозы и средства противодействия

Контроль доступа к устройствам и интернетуКонтроль доступа к устройствам и интернету

Защита от Защита от внутренних угрозвнутренних угроз

Значительное Значительное снижение трафикаснижение трафика

Уменьшение Уменьшение рискариска утечек данныхутечек данных

Удобная Удобная настройканастройка с помощью средства управления с помощью средства управления и администрированияи администрирования

Page 28: Современные  IT- угрозы и средства противодействия

МониторингМониторинг установленных приложений установленных приложений

ИИнформации об установленных на клиентскихнформации об установленных на клиентских компьютерахкомпьютерах приложенияхприложениях

Page 29: Современные  IT- угрозы и средства противодействия

Мы готовы!Мы готовы!

44 сентября сентября 20092009

««Эффективное сотрудничество»Эффективное сотрудничество»

ППодмосковье, Артурс одмосковье, Артурс spaspa отель, 3-5 сентября 2009 отель, 3-5 сентября 2009 г.г.

Page 30: Современные  IT- угрозы и средства противодействия

Защита персональных данных.Защита персональных данных.

Page 31: Современные  IT- угрозы и средства противодействия

Классы информационных систем защитыПДКлассы информационных систем защитыПД

объем обрабатываемых

персональных данных

более100 000 ПДн

от 1000 до 100 000 ПДн

до 1000 ПДн

категория 4

К4 К4 К4

категория 3

КЗ КЗ К2

категория 2

КЗ К2 К1

категория 1

К1 К1 К1

1 класс информационных систем защитыинформационные системы, для которых нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, может привести к значительным негативным последствиям для субъекта персональных данных

Page 32: Современные  IT- угрозы и средства противодействия

О соответствии продуктов ЗАО «Лаборатория О соответствии продуктов ЗАО «Лаборатория Касперского» требованиям ФЗ №152 Касперского» требованиям ФЗ №152

ААнтивирус Касперского 6.0 для нтивирус Касперского 6.0 для Windows WorkstationsWindows Workstations (Сертификат № (Сертификат № 1384) 1384)

ААнтивирус Касперского 6.0 для нтивирус Касперского 6.0 для Windows Server Windows Server (Сертификат № 1382) (Сертификат № 1382)

KKaspersky Administration Kitaspersky Administration Kit 6.0 (Сертификат № 1385) 6.0 (Сертификат № 1385)

ААнтивирус Касперского 5.5 для нтивирус Касперского 5.5 для Microsoft Exchange ServerMicrosoft Exchange Server 2000/2003 2000/2003 (Сертификат № 1310) (Сертификат № 1310)

Могут использоваться при создании информационных Могут использоваться при создании информационных систем персональных данных до первого класса систем персональных данных до первого класса включительновключительно. . Есть разъясняющее письмо ФСТЭКЕсть разъясняющее письмо ФСТЭК

Page 33: Современные  IT- угрозы и средства противодействия

ссогласно приказу Министерства связи и массовых коммуникаций огласно приказу Министерства связи и массовых коммуникаций РФ № 104 от 25 августа 2009 года (зарегистрировано в Минюсте РФ № 104 от 25 августа 2009 года (зарегистрировано в Минюсте РФ 25 сентября 2009 года), антивирусные средства защиты РФ 25 сентября 2009 года), антивирусные средства защиты информации в органах государственной власти должны пройти информации в органах государственной власти должны пройти сертификацию ФСБ России. Такие сертификаты "Лаборатория сертификацию ФСБ России. Такие сертификаты "Лаборатория Касперского" получила 13 июня 2007 года. Касперского" получила 13 июня 2007 года.

ННаличие сертификатов ФСБ России дает право аличие сертификатов ФСБ России дает право использовать продукты ЛК для защиты использовать продукты ЛК для защиты информации, составляющей государственную информации, составляющей государственную тайнутайну..

Page 34: Современные  IT- угрозы и средства противодействия

Дистрибутив с сертифицированной версией

Формуляр

Голограмма

Заверенная копиясертификата

CertifiedCertified

Состав сертифицированной поставки

Page 35: Современные  IT- угрозы и средства противодействия

АкцииАкции

Page 36: Современные  IT- угрозы и средства противодействия

Программа «Мигрируй»

Официальные пользователи антивирусного программного обеспечения третьих производителей могут приобретать программные продукты ЗАО «Лаборатория Касперского» по льготной цене:

- поставка продуктов ЗАО «Лаборатория Касперского» с 50% скидкой от стоимости, указанной в прайс-листе. Скидка предоставляется на то же количество лицензий и на тот же продукт, что указано в лицензионном соглашении третьего производителя.

- приобретение продуктов по данной программе возможно как во время действия лицензионного соглашения, так и в течении 1 месяца после его окончания.

Page 37: Современные  IT- угрозы и средства противодействия

Партнер ли?Партнер ли?

Документальное подтверждение

официального партнерства

Размещение реквизитов Партнера

на корпоративном сайте ЛК: http://www.kaspersky.ru/partners

Page 38: Современные  IT- угрозы и средства противодействия

• 12 лет на рынке• №4 в мире, №1 в России

Лаборатория Касперского сегодня

Page 39: Современные  IT- угрозы и средства противодействия

Why KasperskyWhy Kaspersky??КК

ачествоачествоСС

коростькоростьФФ

ункционалункционалТТ

ехническая поддержка специалистов высочайшего уровня на русском языкеехническая поддержка специалистов высочайшего уровня на русском языкеСС

ильный российский брендильный российский брендВВ

ыбор большинстваыбор большинстваСС

ертификатыертификатыУУ

добная система управления, уменьшающая общую стоимости владения (TCO)добная система управления, уменьшающая общую стоимости владения (TCO)ММ

ногоуровневая проактивная защита в сочетании с минимальной нагрузкой на ногоуровневая проактивная защита в сочетании с минимальной нагрузкой на системусистему

…… ии

Page 40: Современные  IT- угрозы и средства противодействия

Вопросы?Вопросы?