Бизнес под прицелом: как компаниям защищаться от киберугроз

448 views
345 views

Published on

Презентация для доклада, сделанного в рамках конференции Juniper New Network Day 01.01.2014.

Докладчик -- руководитель российского исследовательского центра «Лаборатории Касперского» Сергей Новиков.

Видеозапись этого доклада с онлайн-трансляции конференции вы можете увидеть здесь: http://www.youtube.com/watch?v=5LjRsAByfIw

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
448
On SlideShare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
7
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide
  • Some say that money make the world go round.It’s a wellknown thing that cybercriminals are driven by money.Nation states however, are driven by something else.
  • Бизнес под прицелом: как компаниям защищаться от киберугроз

    1. 1. БИЗНЕС ПОД ПРИЦЕЛОМ: КАК КОМПАНИЯ ОБОРОНЯТЬСЯ ОТ КИБЕРУГРОЗ Сергей Новиков, Руководитель российского исследовательского центра «Лаборатории Касперского»
    2. 2. PAGE 2 | Эволюция киберугроз Вспомним, как это было?
    3. 3. PAGE 3 | 1994 Один новый вирус каждый час Эволюция вредоносов
    4. 4. PAGE 4 | 2006 Один новый вирус каждую минуту Эволюция вредоносов
    5. 5. PAGE 5 | 2012 Один новый вирус каждую секунду или 100.000 образцов в день Эволюция вредоносов
    6. 6. PAGE 6 | А что в 2014 ?
    7. 7. PAGE 7 | What about 2012 ? Лаборатория Касперского обрабатывает 315.000 уникальных образцов КАЖДЫЙ ДЕНЬ
    8. 8. PAGE 8 | Компании чувствуют себя в безопасности?
    9. 9. PAGE 9 | опрошенных компаний уверены, что справятся с любым видом IT угроз Бизнес без защиты опрошенных не использует антивирусные решения для защиты от вредоносного ПО компаний не расценивают инциденты в области безопасности как угрозу для бизнеса опрошенных считают, что затраты на защитные решения существенно превышают потенциальные потери
    10. 10. PAGE 10 | …а тем временем 66% столкнулись с внутренними угрозами 92% организаций как минимум один раз за год подверглись внешней атаке $695 тыс. теряют крупные компании от одного инцидента $14 тыс. – теряют SMB-компании
    11. 11. PAGE 11 | Мобильные устройства: новая проблема для бизнеса 34% считают, что мобильные устройства представляют большой риск для бизнеса 43 % Ноутбуки 31 % Планшеты 33 % Смартфоны Предоставляют неограниченный доступ личным устройствам к корпоративной сети
    12. 12. PAGE 12 | Компании планируют и дальше стимулировать BYOD-тренд 36% 36% 25% 9% В мире Планируют стимулировать использование сотрудниками личных устройств в рабочих целях Планируют ввести запрет на использование персональных устройств в рабочих целях Полагают, что независимо от их действий, количество сотрудников, использующих личные устройства, будет расти Намерены ограничить круг сотрудников, пользующихся личными устройствами в рабочих целях
    13. 13. PAGE 13 | Угрозы для бизнеса
    14. 14. PAGE 14 | Технологический фактор Человеческий фактор Почему мы регистрируем такое количество новых угроз? Социальные сети Социальный инжиниринг Программное обеспечение уязвимо «Мобилизация» Организационный фактор IT-защите уделяется недостаточно внимания и средств
    15. 15. PAGE 15 | Человеческий фактор
    16. 16. PAGE 16 | Технологический фактор Использование уязвимостей на сегодняшний день является наиболее популярным способом проникновения зловредного ПО на компьютер SecureList.com
    17. 17. PAGE 17 | Технологический фактор
    18. 18. PAGE 18 | Источник: http://blogs-images.forbes.com/andygreenberg/files/2012/06/exploitpricechart.jpg Технологический фактор
    19. 19. PAGE 19 | Тенденции Как угрозы в сети влияют на бизнес
    20. 20. PAGE 20 | Угрозы для онлайн-банкинга Активных серверов Zeus457 Активных серверов SpyEye80 $6.000 – стоимость трояна SpyEye $10.000 – SpyEye с расширенными функциями
    21. 21. PAGE 21 | Ботнеты Магазин ботнетов $30 – сеть из 1.000 компьютеров $140 – сеть из 5.000 компьютеров
    22. 22. PAGE 22 | Правительства интересует другое Шпионаж. Саботаж. Кибервойна. КИБЕРПРЕСТУПНИКИ ДЕНЬГИ
    23. 23. PAGE 23 | Примеры последнего кибероружия Kimsuky
    24. 24. PAGE 24 |
    25. 25. PAGE 25 |
    26. 26. PAGE 26 | Жертвы по отраслям 19% 32% 9% 11% 7% 6% 4% 3%3% 2%3% 1% Government Diplomatic Military Private Industrial / infrastructure Airspace Research Activists Financial Healthcare IT Press PRIVATE SECTOR
    27. 27. PAGE 27 | Шпионаж. Целевые атаки
    28. 28. PAGE 28 | Целевые атаки
    29. 29. PAGE 29 | Stuxnet2010 Тренд: количество кибератак, финансируемых государством, и программ, осуществляющих кибершпионаж растет Duqu2011 Flame, Gauss, miniFlame 2012 Red October, MiniDuke NetTraveler, IceFog, Winnti Kimsuky 2013 Кибервойны
    30. 30. PAGE 30 | • Самая технически сложная атака на сегодняшний день • Активна с 2007 года • >500 жертв в 30 странах • Linux, OSX, Windows • Разные «интересы» •Gov, Energy, Activists, etc… • Спонсирована государством 2014: “The Mask – Careto”
    31. 31. PAGE 31 | Технологии кибероружия могут быть украдены и скопированы Любая компания может стать случайной жертвой Технологии могут попасть в руки киберпреступников Опасности кибервойн
    32. 32. PAGE 32 | Выводы и прогнозы Классический Антивирус сегодня – этого уже недостаточно! Рост сложности киберугроз Основной тренд – таргетированные атаки и шпионаж Новая цель: “Облако” Рост мобильных и mac-зловредов Риски использования мобильных устройств (потеря/кража, новый вектор атаки)
    33. 33. PAGE 33 | ПРОФИЛАКТИКА. ЧТО ДЕЛАТЬ?
    34. 34. PAGE 34 | Секрет успеха – люди! Безопасность = Лучшие технологии + Обучение
    35. 35. Whitelist Default Deny Exploit prevention Realtime protection Cloud protection Access control Educatio n Vulnerability Assessment Patch management Deep Integration Application Control Encryption MDM Защита от современных угроз и целевых атак
    36. 36. Спасибо! Сергей Новиков, Руководитель российского исследовательского центра «Лаборатории Касперского»

    ×