Бизнес под прицелом: как компаниям защищаться от...
-
Upload
skillfactory -
Category
Technology
-
view
90 -
download
0
description
Transcript of Бизнес под прицелом: как компаниям защищаться от...
БИЗНЕС ПОД ПРИЦЕЛОМ: КАК КОМПАНИЯМОБОРОНЯТЬСЯ ОТ КИБЕРУГРОЗ
Сергей Новиков, Руководитель российского исследовательского центра «Лаборатории Касперского»
PAGE 2 |
Эволюция киберугроз
Вспомним, как это было?
PAGE 3 |
1994Один новый вирус каждый час
Эволюция вредоносов
PAGE 4 |
2006
Один новый вирус каждую минуту
Эволюция вредоносов
PAGE 5 |
2012
Один новый вирус каждую секунду
или 100.000 образцов в день
Эволюция вредоносов
PAGE 6 |
А что в 2014
?
PAGE 7 |
What about
2012
?
Лаборатория Касперскогообрабатывает
315.000уникальных образцов
КАЖДЫЙ ДЕНЬ
PAGE 8 |
Компании чувствуют себя в безопасности?
PAGE 9 |
Больше половины опрошенных компаний уверены, что справятся с любым видом IT угроз
Бизнес без защиты
Четверть опрошенных не использует антивирусные решения для защиты от вредоносного ПО
Четверть компаний не расценивают инциденты в области безопасности как угрозу для бизнеса
Четверть опрошенных считают, что затраты на защитные решения существенно превышают потенциальные потери
PAGE 10 |
…а тем временем
66% столкнулись с внутренними угрозами
92% организаций как минимум один раз за год подверглись внешней атаке
$695 тыс. теряют крупные компании от одного инцидента
$14 тыс. – теряют SMB-компании
PAGE 11 |
Мобильные устройства: новая проблема для бизнеса
34%
считают, что мобильные устройства представляют большой риск для бизнеса
43%
Ноутбуки
31%
Планшеты
33%
Смартфоны
Предоставляют неограниченный доступ личным устройствам к
корпоративной сети
PAGE 12 |
Компании планируют и дальше стимулировать BYOD-тренд
36% 36% 25% 9%
В мире
Планируют стимулировать использование сотрудниками личных устройств в рабочих целях
Планируют ввести запрет на использование персональных устройств в рабочих целях
Полагают, что независимо от их действий, количество сотрудников, использующих личные устройства, будет расти
Намерены ограничить круг сотрудников, пользующихся личными устройствами в рабочих целях
PAGE 13 |
Угрозы для бизнеса
PAGE 14 |
Технологический фактор
Человеческий фактор
Почему мы регистрируем такое количество новых угроз?
Социальные сети
Социальный инжинирингПрограммное обеспечение
уязвимо
«Мобилизация»
Организационный фактор
IT-защите уделяется недостаточно внимания и
средств
PAGE 15 |
Человеческий фактор
PAGE 16 |
Технологический фактор
Использование уязвимостей на сегодняшний день является наиболее популярным способом проникновения зловредного ПО на компьютер
SecureList.com
PAGE 17 |
Технологический фактор
PAGE 18 |
Источник: http://blogs-images.forbes.com/andygreenberg/files/2012/06/exploitpricechart.jpg
Технологический фактор
PAGE 19 |
Тенденции
Как угрозы в сети влияют на бизнес
PAGE 20 |
Угрозы для онлайн-банкинга
Активных серверов Zeus457
Активных серверов SpyEye
80
$6.000 – стоимость трояна SpyEye$10.000 – SpyEye с расширенными
функциями
PAGE 21 |
Ботнеты
Магазин ботнетов $30 – сеть из 1.000 компьютеров
$140 – сеть из 5.000 компьютеров
PAGE 22 |
Правительства интересует другоеШпионаж. Саботаж. Кибервойна.
КИБЕРПРЕСТУПНИКИ ДЕНЬГИ
PAGE 23 |
Примеры последнего кибероружия
Kimsuky
PAGE 24 |
PAGE 25 |
PUBLIC
PRIVATE
PAGE 26 |
Жертвы по отраслям
19%
32%
9%
11%
7%6%
4%3%3% 2%3% 1%
Government Diplomatic Military Private Industrial / infrastructure
Airspace Research Activists Financial Healthcare
IT Press
PRIVATE SECTOR
PAGE 27 |
Шпионаж. Целевые атаки
PAGE 28 |
Целевые атаки
PAGE 29 |
Stuxnet
2010
Тренд:количество кибератак, финансируемых государством, и программ, осуществляющих кибершпионаж растет
Duqu2011
Flame,Gauss,
miniFlame
2012
Red October,MiniDuke
NetTraveler,
IceFog,Winnti
Kimsuky
2013
Кибервойны
PAGE 30 |
• Самая технически сложная атака на сегодняшний день• Активна с 2007 года• >500 жертв в 30 странах• Linux, OSX, Windows• Разные «интересы»
• Gov, Energy, Activists, etc…• Спонсирована государством
2014: “The Mask – Careto”
PAGE 31 |
Технологии кибероружия могут быть украдены и скопированы
Любая компания может стать случайной жертвой
Технологии могут попасть в руки киберпреступников
Опасности кибервойн
PAGE 32 |
Выводы и прогнозы
Классический Антивирус сегодня – этого уже недостаточно!
Рост сложности киберугроз
Основной тренд – таргетированные атаки и шпионаж
Новая цель: “Облако”
Рост мобильных и mac-зловредов
Риски использования мобильных устройств (потеря/кража, новый вектор атаки)
PAGE 33 |
ПРОФИЛАКТИКА. ЧТО ДЕЛАТЬ?
PAGE 34 |
Секрет успеха – люди!
Безопасность=
Лучшие технологии+
Обучение
Whitelist
Default Deny
Exploit prevention
Realtime protection
Cloud protection
Access control Education
Vulnerability Assessment
Patch management
Deep Integration
Application Control
Encryption
MDM
Защита от современных угроз и целевых атак
Спасибо!
Сергей Новиков, Руководитель российского исследовательского центра «Лаборатории Касперского»