Your SlideShare is downloading. ×
0
New security threats
New security threats
New security threats
New security threats
New security threats
New security threats
New security threats
New security threats
New security threats
New security threats
New security threats
New security threats
New security threats
New security threats
New security threats
New security threats
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

New security threats

2,758

Published on

Published in: Technology, Business
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
2,758
On Slideshare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
97
Comments
0
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Угрозы меняются!Как все время бытьначеку?Алексей Лукацкий, бизнес-консультант по безопасности© Cisco, 2010. Все права защищены. 1/16
  • 2. становятся причинами появления новых угроз7 млрд новых беспроводных ―Энтузиасты совместной 40% заказчиков планируют Новые цели атак: виртуальные внедрить устройств к 2015 г. работы‖ в среднем Украденный ноутбук больницы: Skype = возможность вторжения машины и гипервизор используют 22 средства для распределенные сетевые 14 000 историй болезни50% предприятий-участников общения с коллегами Системы IM могут обходить сервисы («облака») Более 400 угроз Отсутствие контроля над опроса разрешают для мобильных устройств, 45%механизмы защиты сотрудников нового внутренней виртуальной сетью использовать–личные К 2013 г. объем рынка «облачных к концу года до 1000 поколения пользуются ведет к снижению эффективности устройства для работы вычислений» составит 44,2 млрд социальными сетями © Cisco, 2010. Все права защищены. политик безопасности долларов США 2/16
  • 3. Устойчивые, сложные, мутирующие Каждый экземпляр атаки может отличаться от другого Домены меняются ежедневно, даже ежечасно Контент мутирует и маскируется под легальный трафик 80% спама исходит от инцифицированных клиентов 70% «зомби» используют динамические IP-адреса Угрозы из легальных доменов растут на сотни процентов в год Спам составляет более 180 миллиардов сообшений в день© 2010 Cisco and/or its affiliates. All rights reserved. 3/16
  • 4. Malware Вирус Шпионское (трояны, Эксплоиты ПО кейлоггеры, скрипты) Исследования Вредоносные Web и социальные Вредоносные NSS LAB программы сети все чаще программы показывают, что воруют уже не становятся используют для даже лучшие ссылки на рассадником своих действий антивирусы и посещаемые вредоносных неизвестные Web-шлюзы не вами сайты, а программ, а также уязвимости (0-Day, эффективны реквизиты инструментом 0-Hour) против доступа к ним разведки современных злоумышленников угроз© Cisco, 2010. Все права защищены. 4/16
  • 5. Фокус на Передовые Массовое Полимор- и тайные конкретную заражение физм средства жертву (APT) Злоумышленников Современные угрозы Угрозы могут быть Угрозы становятся не интересует постоянно меняются, разработаны модульными, известность и чтобы средства специально под вас – самовосстанавлива- слава – им важна защиты их не они учитывают вашу ющимися и финансовая отследили – инфраструктуры и устойчивыми к выгода от изменение встраиваются в нее, что отказам и реализации угрозы поведения, адресов делает невозможным обнаружению серверов управления применение стандартных методов анализа© Cisco, 2010. Все права защищены. 5/16
  • 6. Мотивация Известность Деньги Метод Дерзко Незаметно Фокус Все равно Мишень Средства Вручную Автомат Результат Подрыв Катастрофа Тип Уникальный код Tool kit Цель Инфраструктура Приложения Агент Изнутри Третье лицо© Cisco, 2010. Все права защищены. 6/16
  • 7. Атаки первой Атаки второйРазработчики волны Посредники Результат волны Инструменты Прямая атака Слава атак от хакера Атака на отдельные системы и приложения Шпионаж Вредоносное ПО Создание Заражение ботнетов DDoS Вымогательство Черви Рассылка Вирусы Спама Месть Управление ботнетом: Аренда, продажа Реклама Трояны Фарминг, Фишинг/ Сбор DNS Poisoning Мошеннические информации продажи Шпионское ПО Кража информации Накручивание Продажа информации кликов Мошенничество $$$ Финансовые потоки $$$© Cisco, 2010. Все права защищены. 7/16
  • 8. • Партнерская сеть по продаже scareware• Партнеры загружают scareware на зараженные компьютеры и получают комиссию 60% c продаж• Объем продаж за десять дней $147K (154 825 установки и 2 772 продажи)• $5M в год Статистика продаж Bakasoftware за 10 дней Источник: http://www.secureworks.com/research/threats/rogue-antivirus-part-2/?threat=rogue-antivirus-part-2© Cisco, 2010. Все права защищены. 8/16
  • 9. © Cisco, 2010. Все права защищены. 9/16
  • 10. 1. Непрерывно повышайте свою осведомленность 2. Не гонитесь за новинками – решите «старые» задачи 3. Обучите персонал вопросам ИБ — и вовлеките их в сам процесс 4. Помните, что безопасность сегодня не ограничивается одним периметром / границей 5. Безопасность – это часть вашего бизнеса© Cisco, 2010. Все права защищены. 10/16
  • 11. • Ежегодный, полугодовой и квартальные отчеты по ИБ • Регулярные опросы о лучших практиках у наших заказчиках • Собственный опыт Cisco в области обеспечения ИБ • Вендор-независимые исследования и бюллетени • Cisco Security Intelligence Operations: данные в реальном времени, новости и исследования© Cisco, 2010. Все права защищены. 11/16
  • 12. ПРОБЛЕМЫ • Быстрое изменение угроз Ограничения сигнатурного подхода • Необходимость формирования Локальные данные ограничивают возможности подробных инструкций по ИБ по превентивной защите ОператорыИсследователи, связи, аналитики, партнеры, разработчики сенсоры IPS ASA ESA WSA Бюллетени по устранению угроз Глобальная корреляцияРЕШЕНИЕ CISCO• Крупнейшая система анализа угроз и база данных, SensorBase, комплексная защита• Глобальная корреляция, оперативные обновления, повышение точности отражения атак• Более 700 тысяч сенсоров, 3 млрд web-запросов/день, 5 млрд сообщений/день, телеметрия угроз оконечным устройствам• Анализ репутации приложений (8 000 приложений в день)© Cisco, 2010. Все права защищены. 12/16
  • 13. © Cisco, 2010. Все права защищены. 13/16
  • 14. • Приложение для iPhone• Информация в реальном времени• Новости по безопасности• Текущий уровень угрозы• Проверка «вредоносности» IP- и DNS-адреса© Cisco, 2010. Все права защищены. 14/16
  • 15. http://www.facebook.com/CiscoRu http://twitter.com/CiscoRussia http://www.youtube.com/CiscoRussiaMedia http://www.flickr.com/photos/CiscoRussia http://vkontakte.ru/Cisco© Cisco, 2010. Все права защищены. 15/16
  • 16. Спасибоза внимание! security-request@cisco.com

×