SlideShare a Scribd company logo
1 of 14
Download to read offline
Stefan Tanase, Senior Security Researcher, Kaspersky Lab
stefant@kaspersky.ro | twitter.com/stefant | pgp_keyid: 0xdd749e1b
Cu ochii în patru
Incidentele de securitate ce au marcat anul 2010
Despre Kaspersky Lab
Fondată în 1997
• Cea mai mare companie de securitate IT încă de inută de fondatoriț
• Întotdeauna profitabilă, cre tere organică, concentrare pe R&Dș
+2000 de angaja iț - i tot căutăm!ș
• Aproape 1000 de angaja i doar în R&Dț
27 de birouri locale
• Statele Unite, Rusia, Tucia, UK, Germania, Fran a, România, Dubai, Africa deț
Sud, Japonia, China etc.
• Parteneri în mai mult de 100 de ăriț
Global Research and Analysis Team
• Echipă globală de exper i în securitate informaticăț
+40.000 noi programe malware iș 3.500 de noi semnături în fiecare zi
Protejăm mai mult de 300 de milioane de utilizatori
Luptăm pe toate fronturile împotriva criminalită ii informaticeț
2010 în retrospectivă
4 întâmplări
Pericole pe circuit
Prima poveste
Implica ii majoreț : percep ia amenin ărilor către companiiț ț
Prima poveste aduce implica ii majore modului în care percepem i tratămț ș
amenin ările electronice la adresa companiilorț
Atacul Aurora
A doua poveste
Întreaga imagine este devastatoare
Consecin e majoreț felului în care privim securitatea informatică în zilele noastre
Stuxnet botnet
A treia poveste
O amenin are în buzunarulț fiecăruia...
…în doar câ iva aniț
A patra poveste
Va afecta modul în care procesăm informa ia i luăm deciziiț ș
Este veche i a început să ia avânt foarte încetș
6464 bits computing64 bits computing
Opera iunea Auroraț
Spionaj cibernetic
De la malware la... Supermalware.
Stuxnet – sabotaj cibernetic
Amenin ările din buzunar. Buzunarul tau.ț
Android
64 bi iț
Când securitatea este ca o sabie cu două tăi uri.ș
Cele patru incidente ce au marcat anul 2010
Reflectă trecutul, prezentul i viitorulș
amenin ărilor la securitatea informaticăț
Reflectă trecutul, prezentul i viitorulș
amenin ărilor la securitatea informaticăț
Cu ochii în patru în 2011
Thank You
Stefan Tanase, Senior Security Researcher, Kaspersky Lab
stefant@kaspersky.ro | twitter.com/stefant | pgp_keyid: 0xdd749e1b
Vă mul umesc!ț
Întrebări?

More Related Content

Similar to Kaspersky 10 nov 2010

Kaspersky lab - 18nov2010
Kaspersky lab - 18nov2010Kaspersky lab - 18nov2010
Kaspersky lab - 18nov2010Agora Group
 
Securitatea - vector al eficienţei în Sectorul Public-17iunie2010
Securitatea - vector al eficienţei în Sectorul Public-17iunie2010Securitatea - vector al eficienţei în Sectorul Public-17iunie2010
Securitatea - vector al eficienţei în Sectorul Public-17iunie2010Agora Group
 
Kaspersky 22iun2011
Kaspersky 22iun2011Kaspersky 22iun2011
Kaspersky 22iun2011Agora Group
 
Curs White Hat Hacking #3 - ITSpark
Curs White Hat Hacking #3 - ITSparkCurs White Hat Hacking #3 - ITSpark
Curs White Hat Hacking #3 - ITSparkITSpark Community
 
Connection Days 2011 - Cristian Valean - Siguranta si securitate IT
Connection Days 2011 - Cristian Valean - Siguranta si securitate ITConnection Days 2011 - Cristian Valean - Siguranta si securitate IT
Connection Days 2011 - Cristian Valean - Siguranta si securitate ITITSpark Community
 

Similar to Kaspersky 10 nov 2010 (7)

Kaspersky lab - 18nov2010
Kaspersky lab - 18nov2010Kaspersky lab - 18nov2010
Kaspersky lab - 18nov2010
 
Securitatea - vector al eficienţei în Sectorul Public-17iunie2010
Securitatea - vector al eficienţei în Sectorul Public-17iunie2010Securitatea - vector al eficienţei în Sectorul Public-17iunie2010
Securitatea - vector al eficienţei în Sectorul Public-17iunie2010
 
Kaspersky 22iun2011
Kaspersky 22iun2011Kaspersky 22iun2011
Kaspersky 22iun2011
 
Curs White Hat Hacking #3 - ITSpark
Curs White Hat Hacking #3 - ITSparkCurs White Hat Hacking #3 - ITSpark
Curs White Hat Hacking #3 - ITSpark
 
Connection Days 2011 - Cristian Valean - Siguranta si securitate IT
Connection Days 2011 - Cristian Valean - Siguranta si securitate ITConnection Days 2011 - Cristian Valean - Siguranta si securitate IT
Connection Days 2011 - Cristian Valean - Siguranta si securitate IT
 
Presentation cert gov-md 05.03.2013
Presentation cert gov-md 05.03.2013Presentation cert gov-md 05.03.2013
Presentation cert gov-md 05.03.2013
 
O Ce!.
O Ce!.O Ce!.
O Ce!.
 

More from Agora Group

How to Digitally Transform and Stay Competitive with a Zero-code Digital Busi...
How to Digitally Transform and Stay Competitive with a Zero-code Digital Busi...How to Digitally Transform and Stay Competitive with a Zero-code Digital Busi...
How to Digitally Transform and Stay Competitive with a Zero-code Digital Busi...Agora Group
 
Microservicii reutilizabile in arhitecturi bazate pe procese
Microservicii reutilizabile in arhitecturi bazate pe proceseMicroservicii reutilizabile in arhitecturi bazate pe procese
Microservicii reutilizabile in arhitecturi bazate pe proceseAgora Group
 
The role of BPM in Paradigms Shift
The role of BPM in Paradigms ShiftThe role of BPM in Paradigms Shift
The role of BPM in Paradigms ShiftAgora Group
 
Prezentare Ensight_BPM-20171004
Prezentare Ensight_BPM-20171004Prezentare Ensight_BPM-20171004
Prezentare Ensight_BPM-20171004Agora Group
 
Curs Digital Forensics
Curs Digital ForensicsCurs Digital Forensics
Curs Digital ForensicsAgora Group
 
The next generation of Companies management: state of the art in BPM
The next generation of Companies management: state of the art in BPMThe next generation of Companies management: state of the art in BPM
The next generation of Companies management: state of the art in BPMAgora Group
 
Speed Dialing the Enterprise
Speed Dialing the EnterpriseSpeed Dialing the Enterprise
Speed Dialing the EnterpriseAgora Group
 
Arhitectura proceselor în Sistemul Informațional de Sănătate
Arhitectura proceselor în Sistemul Informațional de SănătateArhitectura proceselor în Sistemul Informațional de Sănătate
Arhitectura proceselor în Sistemul Informațional de SănătateAgora Group
 
IBM’s Smarter Process Reinvent Business
IBM’s Smarter Process Reinvent BusinessIBM’s Smarter Process Reinvent Business
IBM’s Smarter Process Reinvent BusinessAgora Group
 
eHealth 2014_Radu Dop
eHealth 2014_Radu DopeHealth 2014_Radu Dop
eHealth 2014_Radu DopAgora Group
 
Importanța registrelor pentru pacienți
Importanța registrelor pentru paciențiImportanța registrelor pentru pacienți
Importanța registrelor pentru paciențiAgora Group
 
CYBERCRIME AND THE HEALTHCARE INDUSTRY: Sistemul de sănătate, noua țintă a at...
CYBERCRIME AND THE HEALTHCARE INDUSTRY: Sistemul de sănătate, noua țintă a at...CYBERCRIME AND THE HEALTHCARE INDUSTRY: Sistemul de sănătate, noua țintă a at...
CYBERCRIME AND THE HEALTHCARE INDUSTRY: Sistemul de sănătate, noua țintă a at...Agora Group
 
Perspective naționale și internaționale ale informaticii și standardelor medi...
Perspective naționale și internaționale ale informaticii și standardelor medi...Perspective naționale și internaționale ale informaticii și standardelor medi...
Perspective naționale și internaționale ale informaticii și standardelor medi...Agora Group
 
UTI_Dosarul electronic de sanatate
UTI_Dosarul electronic de sanatateUTI_Dosarul electronic de sanatate
UTI_Dosarul electronic de sanatateAgora Group
 
Class IT - Enemy inside the wire
Class IT - Enemy inside the wireClass IT - Enemy inside the wire
Class IT - Enemy inside the wireAgora Group
 
Infologica - auditarea aplicatiilor mobile
Infologica - auditarea aplicatiilor mobileInfologica - auditarea aplicatiilor mobile
Infologica - auditarea aplicatiilor mobileAgora Group
 
Agora Securitate yugo neumorni
Agora Securitate yugo neumorniAgora Securitate yugo neumorni
Agora Securitate yugo neumorniAgora Group
 
Security threats in the LAN
Security threats in the LANSecurity threats in the LAN
Security threats in the LANAgora Group
 

More from Agora Group (20)

How to Digitally Transform and Stay Competitive with a Zero-code Digital Busi...
How to Digitally Transform and Stay Competitive with a Zero-code Digital Busi...How to Digitally Transform and Stay Competitive with a Zero-code Digital Busi...
How to Digitally Transform and Stay Competitive with a Zero-code Digital Busi...
 
Microservicii reutilizabile in arhitecturi bazate pe procese
Microservicii reutilizabile in arhitecturi bazate pe proceseMicroservicii reutilizabile in arhitecturi bazate pe procese
Microservicii reutilizabile in arhitecturi bazate pe procese
 
The role of BPM in Paradigms Shift
The role of BPM in Paradigms ShiftThe role of BPM in Paradigms Shift
The role of BPM in Paradigms Shift
 
Prezentare Ensight_BPM-20171004
Prezentare Ensight_BPM-20171004Prezentare Ensight_BPM-20171004
Prezentare Ensight_BPM-20171004
 
Curs OSINT
Curs OSINTCurs OSINT
Curs OSINT
 
Curs Digital Forensics
Curs Digital ForensicsCurs Digital Forensics
Curs Digital Forensics
 
The next generation of Companies management: state of the art in BPM
The next generation of Companies management: state of the art in BPMThe next generation of Companies management: state of the art in BPM
The next generation of Companies management: state of the art in BPM
 
Speed Dialing the Enterprise
Speed Dialing the EnterpriseSpeed Dialing the Enterprise
Speed Dialing the Enterprise
 
ABPMP Romania
ABPMP RomaniaABPMP Romania
ABPMP Romania
 
Arhitectura proceselor în Sistemul Informațional de Sănătate
Arhitectura proceselor în Sistemul Informațional de SănătateArhitectura proceselor în Sistemul Informațional de Sănătate
Arhitectura proceselor în Sistemul Informațional de Sănătate
 
IBM’s Smarter Process Reinvent Business
IBM’s Smarter Process Reinvent BusinessIBM’s Smarter Process Reinvent Business
IBM’s Smarter Process Reinvent Business
 
eHealth 2014_Radu Dop
eHealth 2014_Radu DopeHealth 2014_Radu Dop
eHealth 2014_Radu Dop
 
Importanța registrelor pentru pacienți
Importanța registrelor pentru paciențiImportanța registrelor pentru pacienți
Importanța registrelor pentru pacienți
 
CYBERCRIME AND THE HEALTHCARE INDUSTRY: Sistemul de sănătate, noua țintă a at...
CYBERCRIME AND THE HEALTHCARE INDUSTRY: Sistemul de sănătate, noua țintă a at...CYBERCRIME AND THE HEALTHCARE INDUSTRY: Sistemul de sănătate, noua țintă a at...
CYBERCRIME AND THE HEALTHCARE INDUSTRY: Sistemul de sănătate, noua țintă a at...
 
Perspective naționale și internaționale ale informaticii și standardelor medi...
Perspective naționale și internaționale ale informaticii și standardelor medi...Perspective naționale și internaționale ale informaticii și standardelor medi...
Perspective naționale și internaționale ale informaticii și standardelor medi...
 
UTI_Dosarul electronic de sanatate
UTI_Dosarul electronic de sanatateUTI_Dosarul electronic de sanatate
UTI_Dosarul electronic de sanatate
 
Class IT - Enemy inside the wire
Class IT - Enemy inside the wireClass IT - Enemy inside the wire
Class IT - Enemy inside the wire
 
Infologica - auditarea aplicatiilor mobile
Infologica - auditarea aplicatiilor mobileInfologica - auditarea aplicatiilor mobile
Infologica - auditarea aplicatiilor mobile
 
Agora Securitate yugo neumorni
Agora Securitate yugo neumorniAgora Securitate yugo neumorni
Agora Securitate yugo neumorni
 
Security threats in the LAN
Security threats in the LANSecurity threats in the LAN
Security threats in the LAN
 

Kaspersky 10 nov 2010

  • 1. Stefan Tanase, Senior Security Researcher, Kaspersky Lab stefant@kaspersky.ro | twitter.com/stefant | pgp_keyid: 0xdd749e1b Cu ochii în patru Incidentele de securitate ce au marcat anul 2010
  • 2. Despre Kaspersky Lab Fondată în 1997 • Cea mai mare companie de securitate IT încă de inută de fondatoriț • Întotdeauna profitabilă, cre tere organică, concentrare pe R&Dș +2000 de angaja iț - i tot căutăm!ș • Aproape 1000 de angaja i doar în R&Dț 27 de birouri locale • Statele Unite, Rusia, Tucia, UK, Germania, Fran a, România, Dubai, Africa deț Sud, Japonia, China etc. • Parteneri în mai mult de 100 de ăriț Global Research and Analysis Team • Echipă globală de exper i în securitate informaticăț +40.000 noi programe malware iș 3.500 de noi semnături în fiecare zi Protejăm mai mult de 300 de milioane de utilizatori Luptăm pe toate fronturile împotriva criminalită ii informaticeț
  • 3. 2010 în retrospectivă 4 întâmplări Pericole pe circuit
  • 4. Prima poveste Implica ii majoreț : percep ia amenin ărilor către companiiț ț Prima poveste aduce implica ii majore modului în care percepem i tratămț ș amenin ările electronice la adresa companiilorț Atacul Aurora
  • 5. A doua poveste Întreaga imagine este devastatoare Consecin e majoreț felului în care privim securitatea informatică în zilele noastre Stuxnet botnet
  • 6. A treia poveste O amenin are în buzunarulț fiecăruia... …în doar câ iva aniț
  • 7. A patra poveste Va afecta modul în care procesăm informa ia i luăm deciziiț ș Este veche i a început să ia avânt foarte încetș 6464 bits computing64 bits computing
  • 9. De la malware la... Supermalware. Stuxnet – sabotaj cibernetic
  • 10. Amenin ările din buzunar. Buzunarul tau.ț Android
  • 11. 64 bi iț Când securitatea este ca o sabie cu două tăi uri.ș
  • 12. Cele patru incidente ce au marcat anul 2010 Reflectă trecutul, prezentul i viitorulș amenin ărilor la securitatea informaticăț Reflectă trecutul, prezentul i viitorulș amenin ărilor la securitatea informaticăț
  • 13. Cu ochii în patru în 2011
  • 14. Thank You Stefan Tanase, Senior Security Researcher, Kaspersky Lab stefant@kaspersky.ro | twitter.com/stefant | pgp_keyid: 0xdd749e1b Vă mul umesc!ț Întrebări?

Editor's Notes

  1. Today, I will tell you four stories. They all have happened in 2010 and have major implications towards the way we do security software and protect our clients These are not success stories – instead, they are warnings to us
  2. What is the picture showing us? An Aurora Borealis – it’s about the Aurora attack
  3. Stuxnet – cyber espionage, supermalware
  4. Star trek? It is becoming popular faster than we anticipated I have one, how many of you have one already? Eugene Kaspersky said Apple behaves like Novell and Google Behaves like Microsoft. Will the iPhone die? Probably not, but Android will probably become the new Windows.
  5. This old issue is NOT Chess. How many squares are on a chess board? 64 64 bit operating systems and malware
  6. The Aurora attack – happened last year But was reported this year It was not just Google – evidence seems to indicate over 30 Fortune 500 companies were hit During the US presidential campaign, Obama’ staff discovered something similar.
  7. The supermalware Yes, it exists. Stuxnet is one such example. How many of you know that KL has an NDA with Microsoft about it? The things we discovered in Stuxnet were so terrible that Microsoft asked us to withhold the public information. Between the most hit countries – Iran. What is Iran mostly about? Oil and nuclear research. Both are managed via SCADA. Who would like to get more information about Iran’s nuclear weapon program?
  8. The first real Trojan for Android discovered by KL at the beginning of August Reports such as the Smobile Systems report indicate tens of thousands of potentially dangerous Android Apps Unlike the iPhone, Android apps have a higher level of access to the system Exploits which obtain ‘root’ access (rooting) on Android are already available It’s easier than Jailbreaking the iPHONE – it is “recommended” on the Internet to boost performance, etc
  9. 5 years ago, I predicted 64 bit malware. That didn’t happen! At the end of August, something bad happened. Microsoft disclosed that 46% of Windows 7 installations than 64 bit vs 11% in Vista, vs less than 1% XP 32 bit malware is rather ineffective on 64 bit. At the end of August, TDSS got a 64 bit version. This is the beginning of an era.
  10. Ladies and gentlmen, these are the big four stories that changed and shaped the year
  11. There is no doubt other things will hit the news in 2011. I'd predict we'll see an immediate drop in exploits against PDF Reader once the sandbox is released. We'll only see targeted attacks against older versions and it'll force a lot of these big (Aurora-type) targets to move quickly to upgrade. Other things to keep an eye for and that we’ve been mentioning for a while are probably P2P threats, wireless security, ATM hacks and why not, infrastructure attacks. A lot of reasons to worry, some might say. Yet, we have managed to fight back and protect the customers, which is why I believe the battle goes on. We need bigger guns, better ammunition. We need better laws, and the Dutch police for instance has been doing a great job dismantling botnets. Some hope for better laws, that could allow the police to take a more active role in fighting cybercrime. In essence, we need more soldiers and of course, we need to be prepared.