1 / 40

Современные IT- угрозы и средства противодействия

Современные IT- угрозы и средства противодействия. Марина Усова региональный представитель. ЗАО "Лаборатория Касперского" Екатеринбург тел: +7 (343) 290-81-81. Основные тенденции. Click to edit Master title style.

marsha
Download Presentation

Современные IT- угрозы и средства противодействия

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Современные IT-угрозы исредства противодействия Марина Усова региональный представитель. ЗАО "Лаборатория Касперского" Екатеринбург тел: +7 (343) 290-81-81

  2. Основные тенденции Click to edit Master title style На смену резкому росту количества новых вредоносных программ пришла относительная стабильность • Click to edit Master text styles • Second level • Third level • Fourth level • Fifth level Число новых вредоносных программ, обнаруженных в течение года June 10th, 2009 Event details (title, place) «

  3. Основные тенденции Click to edit Master title style • С 1992 по 2007 год мы обнаружили около 2 млн уникальных вредоносных программ • За 2008 год – 15 млн • В 2009 году число вредоносных программ в коллекции «Лаборатории Касперского» достигло 33,9 млн • Click to edit Master text styles • Second level • Third level • Fourth level • Fifth level June 10th, 2009 Event details (title, place)

  4. Глобальные эпидемии Click to edit Master title style • Вредоносное ПО, поразившее более 1 млн ПК в 2009 году: • Kido (червь) •Sality (вирус) • Brontok (червь) •Mabezat (червь) • Parite.b (вирус) •Virut.ce (вирус-бот) • Sohanad (червь) •TDSS.z (руткит) • Click to edit Master text styles • Second level • Third level • Fourth level • Fifth level June 10th, 2009 Event details (title, place)

  5. Глобальные эпидемии: Kido Click to edit Master title style • Эпидемия Kido (Conficker) продолжалась на протяжениивсего 2009 года. В ноябре количество зараженных систем превысило 7 млн. • Для борьбы с Kido была создана специальная группа Conficker Working Group. • Click to edit Master text styles • Second level • Third level • Fourth level • Fifth level Источник: www.shadowserver.org June 10th, 2009 Event details (title, place)

  6. Интернет-мошенничество: СМС Click to edit Master title style • В 2009 году популярность СМС-мошенничества выросла • Стоимость одного СМС – несколько сотен рублей • Click to edit Master text styles • Second level • Third level • Fourth level • Fifth level June 10th, 2009 Event details (title, place) «Компьютерный андеграунд 2009-2010: итоги и прогнозы», Москва, 26 января 2010

  7. Интернет-мошенничество: поддельные антивирусы • В 2009 году выросла популярность псевдоантивирусов • Kido в ходе своей работы загружал поддельный антивирус на ПК жертвы

  8. Мобильные платформы • Появление первых угроз для iPhone (черви Ike) • Первая шпионская программа для Android • Первые инциденты с подписанными вредоносными программами для Symbian

  9. Альтернативные платформы: Mac OS Click to edit Master title style • Первая троянская программа для Mac OS –OSX.RSPlug.A (Trojan-Downloader.OSX. Jahlav) • Первый поддельный антивирус для Mac –Imunizator • Click to edit Master text styles • Second level • Third level • Fourth level • Fifth level June 10th, 2009 Event details (title, place)

  10. Альтернативные платформы: банкоматы Click to edit Master title style • Первый вирус для банкоматов – Backdoor.Win32.Skimer • Click to edit Master text styles • Second level • Third level • Fourth level • Fifth level June 10th, 2009 Event details (title, place) «

  11. Прогнозы Click to edit Master title style • Click to edit Master text styles • Second level • Third level • Fourth level • Fifth level June 10th, 2009 Event details (title, place)

  12. Атаки через файлообменные сети Click to edit Master title style • 2000-2005 – атаки через email; • 2005-2006 – атаки через интернет; • 2006-2009 – атаки через веб-сайты (включая социальные сети) • Click to edit Master text styles • Second level • Third level • Fourth level • Fifth level 2010– значительное увеличение подобных инцидентов в P2P-сетях June 10th, 2009 Event details (title, place)

  13. Атаки на Google Wave Click to edit Master title style • Click to edit Master text styles • Second level • Third level • Fourth level • Fifth level • Спам-рассылки • Фишинг-атаки • Использование уязвимостей • Распространение вредоносного ПО June 10th, 2009 Event details (title, place)

  14. Мобильные платформы Click to edit Master title style • Click to edit Master text styles • Second level • Third level • Fourth level • Fifth level • Появление новых угроз • для iPhone и Android • Слабая технология контроля публикуемых приложений ОС Android June 10th, 2009 Event details (title, place)

  15. Причины процветания кибер-преступности • Прибыльность • 9 млн долларов за 30 мин. – такова «добыча» киберпреступников от одной глобальной атаки на банкоматы • Взломы автоматов для обмена валюты : за $800 - 1,2 млн рублей • Взлом компьютерной системы Sumitomo Bank чуть не стоил банку 229 млн фунтов стерлингов • Простота исполнения • Достаточно простой код программ • Наличие «вспомогательных» Интернет-ресурсов, создание на заказ, обучение, распространение, сопровождение • Низкий уровень риска • Отсутствие организованного противодействия в рамках Интернета

  16. 73 619 767 атак, зафиксированных нами в 2009 году, проводились с интернет- ресурсов, размещенных в 174 странах мира. Более 97% всех зафиксирован TOP 20: 99% всехатак TOP5: Китай (52,70% ) США (19,02%) Голландия (5,86% ) Германия (5,07% ) Россия (2,58%) Страны, на ресурсах которых размещены вредоносные программы

  17. Всего 215 странмира TOP 20: 89% всехатак TOP5: Китай (46,75% ) США (6,64%) Россия (5,83% ) Индия (4,54%) Германия(2,53%) Россия в 2008г. - 7 место Страны, в которых пользователи подвергались атакам в 2009 году:

  18. Персональные продукты ЛК Kaspersky HomeSpace Security KAV 2010 KIS 2010 Антивирусная защита домашнего ПК Полноценная защита для дома и малого офиса (SOHO) Защита мобильного устройства KAV Mobile

  19. Kaspersky Mobile Security 9.0 • SMS-Find вы можете обнаружить точное местонахождение потерянного смартфона (если устройство поддерживает GPS). Отослав SMS с паролем на номер потерянного устройства, пользователь получит в ответ ссылку с точными координатами на карте Google Maps. • Если смартфон был утерян или украден, модуль "Антивор" позволяет владельцу дистанционно заблокировать доступ к смартфону или удалить все хранящиеся на нем данные, послав SMS с кодовым словом на номер потерянного устройства. • В случае если SIM-карта устройства была заменена похитителем, модуль SIM-Watch незаметно отправит владельцу сообщение с новым телефонным номером устройства. Это позволяет осуществлять блокировку и очистку памяти смартфона даже при смене SIM-карты. • создать "секретную папку" для особо важных документов: содержание этой папки шифруется, а доступ к ней осуществляется по паролю, заданному пользователем.

  20. Sandbox – Безопаснаявиртуальнаясреда Безопасный запуск подозрительных программ и веб-сайтов в изолированной виртуальной среде КогдаБезопаснаясредаможетбытьполезна Переходпосомнительнымссылкам в почтовых и IM-сообщениях, а также в социальнойсети Посещениесайтов, которыемогутсодержатьвредоносныйкод Запускподозрительных и потенциальноуязвимыхпрограмм Желаниеполностьюуничтожитьследывашейактивностинакомпьютере

  21. “Облачные” (in-the-cloud) технологии • Зачем это нужно • Скорость реакции на угрозы – защита через 40 сек. • Не нужно хранить гигантские объемы информации на компьютерах пользователей В чем суть этих загадочных технологий Автоматизированный сбор информации с компьютеров пользователей - Kaspersky Security Network Использование при работе защиты онлайн-баз, находящихся на серверах “Лаборатории Касперского”: для вредоносных программ – базаUrgent Detection System для доверенных (“чистых”) программ – базаWhitelisting

  22. Обновленные приложения Release 2: • Антивирус Касперского для Windows Workstations • Антивирус Касперского для Window Servers • Антивирус Касперского Second Opinion Solution • Kaspersky Administration Kit 8.0

  23. Оценка производительности нового ядра Новоеядро* Новоеядро* Без AV Новоеядро* 6.0 6.0 Без AV 6.0

  24. Контроль доступа к устройствам Kaspersky Administration Kit 8.0 Антивирус Касперского для Windows Workstations 8.0

  25. Контроль доступа к интернету

  26. Мониторинг состояния антивирусной защиты • Информация о состоянии системы антивирусной защиты сети • Информационные панели (Dashboards)

  27. Контроль доступа к устройствам и интернету • Защита от внутренних угроз • Значительное снижение трафика • Уменьшение рискаутечек данных • Удобная настройка с помощью средства управления и администрирования

  28. Мониторингустановленных приложений • Информации об установленных на клиентских компьютерахприложениях

  29. Мы готовы! 4 сентября 2009 «Эффективное сотрудничество» Подмосковье, Артурс spa отель, 3-5 сентября 2009г.

  30. Защита персональных данных.

  31. Классы информационных систем защитыПД 1 класс информационных систем защиты информационные системы, для которых нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, может привести к значительным негативным последствиям для субъекта персональных данных

  32. О соответствии продуктов ЗАО «Лаборатория Касперского» требованиям ФЗ №152 • Антивирус Касперского 6.0 для Windows Workstations (Сертификат № 1384) • Антивирус Касперского 6.0 для Windows Server (Сертификат № 1382) • Kaspersky Administration Kit 6.0 (Сертификат № 1385) • Антивирус Касперского 5.5 для Microsoft Exchange Server 2000/2003 (Сертификат № 1310) Могут использоваться при создании информационных систем персональных данных до первого класса включительно. Есть разъясняющее письмо ФСТЭК

  33. согласно приказу Министерства связи и массовых коммуникаций РФ № 104 от 25 августа 2009 года (зарегистрировано в Минюсте РФ 25 сентября 2009 года), антивирусные средства защиты информации в органах государственной власти должны пройти сертификацию ФСБ России. Такие сертификаты "Лаборатория Касперского" получила 13 июня 2007 года. • Наличие сертификатов ФСБ России дает право использовать продукты ЛК для защиты информации, составляющей государственную тайну.

  34. Состав сертифицированной поставки Дистрибутив с сертифицированной версией Формуляр Голограмма Заверенная копия сертификата Certified

  35. Акции

  36. Программа «Мигрируй» Официальные пользователи антивирусного программного обеспечения третьих производителей могут приобретать программные продукты ЗАО «Лаборатория Касперского» по льготной цене: - поставка продуктов ЗАО «Лаборатория Касперского» с 50% скидкой от стоимости, указанной в прайс-листе. Скидка предоставляется на то же количество лицензий и на тот же продукт, что указано в лицензионном соглашении третьего производителя. - приобретение продуктов по данной программе возможно как во время действия лицензионного соглашения, так и в течении 1 месяца после его окончания.

  37. Партнер ли? • Документальное • подтверждение • официального партнерства • Размещение • реквизитов Партнера • на корпоративном сайте ЛК: • http://www.kaspersky.ru/partners

  38. Лаборатория Касперского сегодня • 12лет на рынке • №4 в мире, №1 в России

  39. Why Kaspersky? • Качество • Скорость • Функционал • Техническая поддержка специалистов высочайшего уровня на русском языке • Сильный российский бренд • Выбор большинства • Сертификаты • Удобная система управления, уменьшающая общую стоимости владения (TCO) • Многоуровневая проактивная защита в сочетании с минимальной нагрузкой на систему • … и

  40. Вопросы?

More Related