Бизнес под прицелом: как компаниям защищаться от...

Post on 23-Dec-2014

90 views 0 download

description

Презентация для доклада, сделанного в рамках конференции Juniper New Network Day 01.01.2014. Докладчик -- руководитель российского исследовательского центра «Лаборатории Касперского» Сергей Новиков. Видеозапись этого доклада с онлайн-трансляции конференции вы можете увидеть здесь: http://www.youtube.com/watch?v=5LjRsAByfIw

Transcript of Бизнес под прицелом: как компаниям защищаться от...

БИЗНЕС ПОД ПРИЦЕЛОМ: КАК КОМПАНИЯМОБОРОНЯТЬСЯ ОТ КИБЕРУГРОЗ

Сергей Новиков, Руководитель российского исследовательского центра «Лаборатории Касперского»

PAGE 2 |

Эволюция киберугроз

Вспомним, как это было?

PAGE 3 |

1994Один новый вирус каждый час

Эволюция вредоносов

PAGE 4 |

2006

Один новый вирус каждую минуту

Эволюция вредоносов

PAGE 5 |

2012

Один новый вирус каждую секунду

или 100.000 образцов в день

Эволюция вредоносов

PAGE 6 |

А что в 2014

?

PAGE 7 |

What about

2012

?

Лаборатория Касперскогообрабатывает

315.000уникальных образцов

КАЖДЫЙ ДЕНЬ

PAGE 8 |

Компании чувствуют себя в безопасности?

PAGE 9 |

Больше половины опрошенных компаний уверены, что справятся с любым видом IT угроз

Бизнес без защиты

Четверть опрошенных не использует антивирусные решения для защиты от вредоносного ПО

Четверть компаний не расценивают инциденты в области безопасности как угрозу для бизнеса

Четверть опрошенных считают, что затраты на защитные решения существенно превышают потенциальные потери

PAGE 10 |

…а тем временем

66% столкнулись с внутренними угрозами

92% организаций как минимум один раз за год подверглись внешней атаке

$695 тыс. теряют крупные компании от одного инцидента

$14 тыс. – теряют SMB-компании

PAGE 11 |

Мобильные устройства: новая проблема для бизнеса

34%

считают, что мобильные устройства представляют большой риск для бизнеса

43%

Ноутбуки

31%

Планшеты

33%

Смартфоны

Предоставляют неограниченный доступ личным устройствам к

корпоративной сети

PAGE 12 |

Компании планируют и дальше стимулировать BYOD-тренд

36% 36% 25% 9%

В мире

Планируют стимулировать использование сотрудниками личных устройств в рабочих целях

Планируют ввести запрет на использование персональных устройств в рабочих целях

Полагают, что независимо от их действий, количество сотрудников, использующих личные устройства, будет расти

Намерены ограничить круг сотрудников, пользующихся личными устройствами в рабочих целях

PAGE 13 |

Угрозы для бизнеса

PAGE 14 |

Технологический фактор

Человеческий фактор

Почему мы регистрируем такое количество новых угроз?

Социальные сети

Социальный инжинирингПрограммное обеспечение

уязвимо

«Мобилизация»

Организационный фактор

IT-защите уделяется недостаточно внимания и

средств

PAGE 15 |

Человеческий фактор

PAGE 16 |

Технологический фактор

Использование уязвимостей на сегодняшний день является наиболее популярным способом проникновения зловредного ПО на компьютер

SecureList.com

PAGE 17 |

Технологический фактор

PAGE 18 |

Источник: http://blogs-images.forbes.com/andygreenberg/files/2012/06/exploitpricechart.jpg

Технологический фактор

PAGE 19 |

Тенденции

Как угрозы в сети влияют на бизнес

PAGE 20 |

Угрозы для онлайн-банкинга

Активных серверов Zeus457

Активных серверов SpyEye

80

$6.000 – стоимость трояна SpyEye$10.000 – SpyEye с расширенными

функциями

PAGE 21 |

Ботнеты

Магазин ботнетов $30 – сеть из 1.000 компьютеров

$140 – сеть из 5.000 компьютеров

PAGE 22 |

Правительства интересует другоеШпионаж. Саботаж. Кибервойна.

КИБЕРПРЕСТУПНИКИ ДЕНЬГИ

PAGE 23 |

Примеры последнего кибероружия

Kimsuky

PAGE 24 |

PAGE 25 |

PUBLIC

PRIVATE

PAGE 26 |

Жертвы по отраслям

19%

32%

9%

11%

7%6%

4%3%3% 2%3% 1%

Government Diplomatic Military Private Industrial / infrastructure

Airspace Research Activists Financial Healthcare

IT Press

PRIVATE SECTOR

PAGE 27 |

Шпионаж. Целевые атаки

PAGE 28 |

Целевые атаки

PAGE 29 |

Stuxnet

2010

Тренд:количество кибератак, финансируемых государством, и программ, осуществляющих кибершпионаж растет

Duqu2011

Flame,Gauss,

miniFlame

2012

Red October,MiniDuke

NetTraveler,

IceFog,Winnti

Kimsuky

2013

Кибервойны

PAGE 30 |

• Самая технически сложная атака на сегодняшний день• Активна с 2007 года• >500 жертв в 30 странах• Linux, OSX, Windows• Разные «интересы»

• Gov, Energy, Activists, etc…• Спонсирована государством

2014: “The Mask – Careto”

PAGE 31 |

Технологии кибероружия могут быть украдены и скопированы

Любая компания может стать случайной жертвой

Технологии могут попасть в руки киберпреступников

Опасности кибервойн

PAGE 32 |

Выводы и прогнозы

Классический Антивирус сегодня – этого уже недостаточно!

Рост сложности киберугроз

Основной тренд – таргетированные атаки и шпионаж

Новая цель: “Облако”

Рост мобильных и mac-зловредов

Риски использования мобильных устройств (потеря/кража, новый вектор атаки)

PAGE 33 |

ПРОФИЛАКТИКА. ЧТО ДЕЛАТЬ?

PAGE 34 |

Секрет успеха – люди!

Безопасность=

Лучшие технологии+

Обучение

Whitelist

Default Deny

Exploit prevention

Realtime protection

Cloud protection

Access control Education

Vulnerability Assessment

Patch management

Deep Integration

Application Control

Encryption

MDM

Защита от современных угроз и целевых атак

Спасибо!

Сергей Новиков, Руководитель российского исследовательского центра «Лаборатории Касперского»