SlideShare a Scribd company logo
1 of 13
Эволюция таргетированных атак в
кризис
Всеволод Иванов
Исполнительный директор ГК InfoWatch
Эволюция роли
ИБ и ИТ в бизнесе
1999-2007 2007-2012 2012-2015
Эра защиты
компьютеров
Задача ИТ –
ускорение обмена
информации
Эра защиты данных
(DLP и шифрование)
Задача ИТ – хранение
и передача данных
Эра защиты бизнеса
ИТ как бизнес среда:
• Электронные
платежи и банкинг
• Электронное
принятие решений
• Виртуальные
совещания и
рабочие группы
• Удаленная работа
• Мобильные
устройства
Эра защиты бизнеса
Тенденция Атака Описание Цель Потери
Электронные
платежи и
банкинг
Carbanak
• Заражение критически важных
систем
• Вывод средств через
банкоматы, переводом через
SWIFT на счет преступников,
создание фальшивых счетов
для обналичивания средств
Атаковано более 100
финансовых организаций
преимущественно в
Восточной Европе
Суммарный ущерб
составляет около 1
млрд долл. (потери 1
банка - от 2,5 до 10
млн долл.)
Электронное
принятие
решений
Desert
Falcons
• Таргетированная рассылка
писем
• Использование социальной
инженерии в сети Facebook
Более 3000 жертв:
политические активисты и
лидеры, военные и гос.
ведомства, СМИ и
финучреждения в
Палестине, Египте, Израиле
и Иордании
Украли более 1 млн
файлов и документов
Виртуальные
совещания и
рабочие
группы
Equation
APT
• Изменение прошивки жестких
дисков
• Использование USB-червя
Fanny
• Присутствие вредоносных
инсталляторов на CD-дисках
• Использование веб-эксплойтов
Более 500 жертв:
правительственные и
дипломатические
учреждения,
телекоммуникации,
аэрокосмическая отрасль,
энергетика
Украли более 500 тыс.
засекреченных
файлов и документов
Удаленная
работа
Shaltay
Boltay
• Взлом электронных почтовых
ящиков
• Взлом аккаунтов в соц. сетях
Политические активисты и
лидеры, военные и гос.
ведомства
Украденные данные
были проданы на
«бирже» на сумму
более 1 млн долл.
Мобильные
устройства
Атака на
Сбербанк
• Заражение моб. устройств
вирусом, который переводит
деньги с привязанных
к телефонам банковских карт
• Блокировка отправки SMS-
уведомлений о списаниях
Пользователи приложения
«Сбербанк Онлайн» на
устройствах под
управлением Android без
антивируса
Похищено более
2 млрд руб.
Вывод
Информационная
безопасность
Безопасность
бизнеса
Усугубляется особенностями нынешнего
положения дел в России
Особенности
кризиса 2015 года
Тенденции
1. Снижение реальной покупательской способности
населения
2. Сокращение предложения товаров и услуг
3. Сокращение персонала  рост безработицы
4. Реструктуризация бюджетов гос. компаний
5. Введение санкций
6. Прекращение работы западных компаний с
российскими организациями «на всякий случай»
7. Декларируемый курс на импортозамещение
8. Радикальный рост расходов на оборонную отрасль
Рост рынка ИБ в
России
Влияние экономической ситуации на рынок ИБ
Сокращение доходов сотрудников (по инициативе
работодателя или вследствие инфляции) ведут к
воровству, коррупции, мошенничеству и саботажу.
Рост инцидентов нечестных методов конкурентной
борьбы (промышленный шпионаж)
Увольнения сотрудников ведут к желанию уйти с базой
клиентов, чтобы поднять свою ценность на рынке
труда или отомстить бывшему работодателю
Таргетированная атака:
Что это?
Сложное ПО,
написанное специально
для обхода средств
безопасности и
антивирусных программ
Кибератака, направленная против конкретной
коммерческой или государственной
организации
Традиционная защита бессильна
Увеличение числа
таргетированных
атак
Снижение
стоимости
таргетированных
атак
Повышение
сложности
проведения
таргетированных
атак
Влияние кризиса на рынок таргетированных
атак
Рост рынка ТА
* по данным Аналитического центра InfoWatch
2014 г.
37% компаний считают,
что могут подвергнуться
таргетированным атакам
3% компаний
подвергались
таргетированным атакам
2012 г.
22% компаний
подвергались
таргетированным атакам
92% компаний считают,
что могут подвергнуться
или подвергаются
таргетированным атакам
Статистика*:
таргетированные
атаки
Внимание: таргетированные атаки!
Особенности Вирус Таргетированная атака
Число атакуемых
объектов
Как можно больше Один или некоторое
число одинаковых
Учет особенностей
конкретного
объекта
Отсутствует Обход системы
безопасности
Наличие заказа Нет Есть
Сложность
выявления
Средняя Высокая
Ущерб
Непредсказуемый,
небольшой
Заранее просчитанный,
значительный
Возможность
предотвращения
Достаточно антивируса
Нужны специальные
средства и работа
аналитиков
Основные виды
таргетированных
атак
• DDoS-атаки (distributed denial of services): атака на
вычислительную систему с целью довести её до
отказа
• Атаки с использованием уязвимостей web-
приложений или программного кода бизнес-
приложений
• Таргетированные атаки с использованием
специальных программ (ТАСП): подготовленные
многоступенчатые ТА с использованием специально
разработанного программного обеспечения
• Комплексные атаки: сочетание различных типов
атак
Выводы
 Антивирусы защищают только от массовых атак
 Основные потери – прямые денежные потери,
воровство сверхсекретной информации в
результате таргетированных атак
Комплексное
противодействие
таргетированным
атакам – важнейшее
средство для защиты
бизнеса
Спасибо за внимание!
Всеволод Иванов,
Исполнительный директор ГК InfoWatch
Vsevolod.ivanov@infowatch.com
Тел. +7-495-22-900-22, доб. 1132

More Related Content

Viewers also liked

Тимур АИТОВ НПС Калиниград Русская версия
Тимур АИТОВ НПС Калиниград Русская версияТимур АИТОВ НПС Калиниград Русская версия
Тимур АИТОВ НПС Калиниград Русская версия
Timur AITOV
 
[Long 11-00] Михаил Емельянников - Философия безопасности
[Long 11-00] Михаил Емельянников - Философия безопасности[Long 11-00] Михаил Емельянников - Философия безопасности
[Long 11-00] Михаил Емельянников - Философия безопасности
UISGCON
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
psemitkin
 
защита по для банкоматов
защита по для банкоматовзащита по для банкоматов
защита по для банкоматов
Expolink
 
киберпреступность в россии
киберпреступность в россиикиберпреступность в россии
киберпреступность в россии
Елена Ключева
 
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.
7bits
 
Организация профессиональной переподготовки по направлению «Информационная бе...
Организация профессиональной переподготовки по направлению «Информационная бе...Организация профессиональной переподготовки по направлению «Информационная бе...
Организация профессиональной переподготовки по направлению «Информационная бе...
ATOL Drive
 
Решение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасностьРешение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасность
Cisco Russia
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
anpilogovaliza
 

Viewers also liked (20)

Kiberterrorizm
KiberterrorizmKiberterrorizm
Kiberterrorizm
 
Тимур АИТОВ НПС Калиниград Русская версия
Тимур АИТОВ НПС Калиниград Русская версияТимур АИТОВ НПС Калиниград Русская версия
Тимур АИТОВ НПС Калиниград Русская версия
 
Информационная безопасность и web-приложения
Информационная безопасность и web-приложенияИнформационная безопасность и web-приложения
Информационная безопасность и web-приложения
 
[Long 11-00] Михаил Емельянников - Философия безопасности
[Long 11-00] Михаил Емельянников - Философия безопасности[Long 11-00] Михаил Емельянников - Философия безопасности
[Long 11-00] Михаил Емельянников - Философия безопасности
 
Журнал "!Безопасность Деловой Информации" #2
Журнал "!Безопасность Деловой Информации" #2Журнал "!Безопасность Деловой Информации" #2
Журнал "!Безопасность Деловой Информации" #2
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
защита по для банкоматов
защита по для банкоматовзащита по для банкоматов
защита по для банкоматов
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
киберпреступность в россии
киберпреступность в россиикиберпреступность в россии
киберпреступность в россии
 
Информационная безопасность доменных имён
Информационная безопасность доменных имёнИнформационная безопасность доменных имён
Информационная безопасность доменных имён
 
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.
 
Информационная безопасность 2014, CNews, Станислав Макаров
Информационная безопасность 2014, CNews,  Станислав МакаровИнформационная безопасность 2014, CNews,  Станислав Макаров
Информационная безопасность 2014, CNews, Станислав Макаров
 
Kaspersky_cyber_meeting_3.0_presentation
Kaspersky_cyber_meeting_3.0_presentationKaspersky_cyber_meeting_3.0_presentation
Kaspersky_cyber_meeting_3.0_presentation
 
Организация профессиональной переподготовки по направлению «Информационная бе...
Организация профессиональной переподготовки по направлению «Информационная бе...Организация профессиональной переподготовки по направлению «Информационная бе...
Организация профессиональной переподготовки по направлению «Информационная бе...
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Решение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасностьРешение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасность
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Организационная и информационная поддержка мероприятий, проводимых в рамках и...
Организационная и информационная поддержка мероприятий, проводимых в рамках и...Организационная и информационная поддержка мероприятий, проводимых в рамках и...
Организационная и информационная поддержка мероприятий, проводимых в рамках и...
 
FireEye Современное решение по защите от угроз "нулевого дня"
FireEye Современное решение по защите от угроз "нулевого дня"FireEye Современное решение по защите от угроз "нулевого дня"
FireEye Современное решение по защите от угроз "нулевого дня"
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 

Similar to Эволюция таргетированных атак в кризис

InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
Expolink
 
Информационная безопасность, Макаров, CNews
Информационная безопасность, Макаров, CNewsИнформационная безопасность, Макаров, CNews
Информационная безопасность, Макаров, CNews
Stanislav Makarov
 
Мошенничество в системах ДБО
Мошенничество в системах ДБОМошенничество в системах ДБО
Мошенничество в системах ДБО
Expolink
 
CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011
qqlan
 

Similar to Эволюция таргетированных атак в кризис (20)

e-conf2017_Долгинин_12102017.pdf
e-conf2017_Долгинин_12102017.pdfe-conf2017_Долгинин_12102017.pdf
e-conf2017_Долгинин_12102017.pdf
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
 
Security day, 24.09.15
Security day, 24.09.15Security day, 24.09.15
Security day, 24.09.15
 
Развитие безопасных технологий в России. Существуют ли возможности импортозам...
Развитие безопасных технологий в России. Существуют ли возможности импортозам...Развитие безопасных технологий в России. Существуют ли возможности импортозам...
Развитие безопасных технологий в России. Существуют ли возможности импортозам...
 
Тенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьТенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасность
 
Андрей Брызгин_Group-IB
Андрей Брызгин_Group-IBАндрей Брызгин_Group-IB
Андрей Брызгин_Group-IB
 
сачков
сачков сачков
сачков
 
Направления в информационной безопасности и вызовы для современных организаци...
Направления в информационной безопасности и вызовы для современных организаци...Направления в информационной безопасности и вызовы для современных организаци...
Направления в информационной безопасности и вызовы для современных организаци...
 
Информационная безопасность, Макаров, CNews
Информационная безопасность, Макаров, CNewsИнформационная безопасность, Макаров, CNews
Информационная безопасность, Макаров, CNews
 
Ловушка доверия
Ловушка доверияЛовушка доверия
Ловушка доверия
 
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамВебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
 
РИФ 2016, Киберпреступность в России и еѐ влияние на экономику страны
РИФ 2016, Киберпреступность в России и еѐ влияние на экономику страныРИФ 2016, Киберпреступность в России и еѐ влияние на экономику страны
РИФ 2016, Киберпреступность в России и еѐ влияние на экономику страны
 
Мошенничество в системах ДБО
Мошенничество в системах ДБОМошенничество в системах ДБО
Мошенничество в системах ДБО
 
Об угрозах информационной безопасности, актуальных для разработчиков средств...
Об угрозах информационной безопасности, актуальных для разработчиков средств...Об угрозах информационной безопасности, актуальных для разработчиков средств...
Об угрозах информационной безопасности, актуальных для разработчиков средств...
 
IT in business
IT in businessIT in business
IT in business
 
Is cost
Is costIs cost
Is cost
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
 
Positive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойныPositive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойны
 
CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011
 

More from InfoWatch

More from InfoWatch (16)

DLP 007: три элемента мобильной безопасности
DLP 007: три элемента мобильной безопасностиDLP 007: три элемента мобильной безопасности
DLP 007: три элемента мобильной безопасности
 
Противодействие мошенничеству и расследование инцидентов в страховых компаниях
Противодействие мошенничеству и расследование инцидентов в страховых компанияхПротиводействие мошенничеству и расследование инцидентов в страховых компаниях
Противодействие мошенничеству и расследование инцидентов в страховых компаниях
 
Выявление внутреннего страхового мошенничества и методология расследования ин...
Выявление внутреннего страхового мошенничества и методология расследования ин...Выявление внутреннего страхового мошенничества и методология расследования ин...
Выявление внутреннего страхового мошенничества и методология расследования ин...
 
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБКак построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
 
Как защитить Windows 10 от хакерских атак
Как защитить Windows 10 от хакерских атакКак защитить Windows 10 от хакерских атак
Как защитить Windows 10 от хакерских атак
 
Защита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктурыЗащита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктуры
 
Как безделье сотрудников влияет на эффективность бизнеса?
Как безделье сотрудников влияет на эффективность бизнеса?Как безделье сотрудников влияет на эффективность бизнеса?
Как безделье сотрудников влияет на эффективность бизнеса?
 
Как защитить веб-сайт от хакеров и внешних атак
Как защитить веб-сайт от хакеров и внешних атакКак защитить веб-сайт от хакеров и внешних атак
Как защитить веб-сайт от хакеров и внешних атак
 
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до ума
 
InfoWatch Attack Killer решение проблемы всех направленных атак
InfoWatch Attack Killerрешение проблемы всех направленных атакInfoWatch Attack Killerрешение проблемы всех направленных атак
InfoWatch Attack Killer решение проблемы всех направленных атак
 
DLP Hero: Используем DLP «по закону»
DLP Hero: Используем DLP «по закону»DLP Hero: Используем DLP «по закону»
DLP Hero: Используем DLP «по закону»
 
Целенаправленные атаки
Целенаправленные атакиЦеленаправленные атаки
Целенаправленные атаки
 
Зачем измерять информационную безопасность
Зачем измерять информационную безопасностьЗачем измерять информационную безопасность
Зачем измерять информационную безопасность
 
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...
 
Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?
 
Мифы и реальность DLP
Мифы и реальность DLPМифы и реальность DLP
Мифы и реальность DLP
 

Эволюция таргетированных атак в кризис

  • 1. Эволюция таргетированных атак в кризис Всеволод Иванов Исполнительный директор ГК InfoWatch
  • 2. Эволюция роли ИБ и ИТ в бизнесе 1999-2007 2007-2012 2012-2015 Эра защиты компьютеров Задача ИТ – ускорение обмена информации Эра защиты данных (DLP и шифрование) Задача ИТ – хранение и передача данных Эра защиты бизнеса ИТ как бизнес среда: • Электронные платежи и банкинг • Электронное принятие решений • Виртуальные совещания и рабочие группы • Удаленная работа • Мобильные устройства
  • 3. Эра защиты бизнеса Тенденция Атака Описание Цель Потери Электронные платежи и банкинг Carbanak • Заражение критически важных систем • Вывод средств через банкоматы, переводом через SWIFT на счет преступников, создание фальшивых счетов для обналичивания средств Атаковано более 100 финансовых организаций преимущественно в Восточной Европе Суммарный ущерб составляет около 1 млрд долл. (потери 1 банка - от 2,5 до 10 млн долл.) Электронное принятие решений Desert Falcons • Таргетированная рассылка писем • Использование социальной инженерии в сети Facebook Более 3000 жертв: политические активисты и лидеры, военные и гос. ведомства, СМИ и финучреждения в Палестине, Египте, Израиле и Иордании Украли более 1 млн файлов и документов Виртуальные совещания и рабочие группы Equation APT • Изменение прошивки жестких дисков • Использование USB-червя Fanny • Присутствие вредоносных инсталляторов на CD-дисках • Использование веб-эксплойтов Более 500 жертв: правительственные и дипломатические учреждения, телекоммуникации, аэрокосмическая отрасль, энергетика Украли более 500 тыс. засекреченных файлов и документов Удаленная работа Shaltay Boltay • Взлом электронных почтовых ящиков • Взлом аккаунтов в соц. сетях Политические активисты и лидеры, военные и гос. ведомства Украденные данные были проданы на «бирже» на сумму более 1 млн долл. Мобильные устройства Атака на Сбербанк • Заражение моб. устройств вирусом, который переводит деньги с привязанных к телефонам банковских карт • Блокировка отправки SMS- уведомлений о списаниях Пользователи приложения «Сбербанк Онлайн» на устройствах под управлением Android без антивируса Похищено более 2 млрд руб.
  • 5. Особенности кризиса 2015 года Тенденции 1. Снижение реальной покупательской способности населения 2. Сокращение предложения товаров и услуг 3. Сокращение персонала  рост безработицы 4. Реструктуризация бюджетов гос. компаний 5. Введение санкций 6. Прекращение работы западных компаний с российскими организациями «на всякий случай» 7. Декларируемый курс на импортозамещение 8. Радикальный рост расходов на оборонную отрасль
  • 6. Рост рынка ИБ в России Влияние экономической ситуации на рынок ИБ Сокращение доходов сотрудников (по инициативе работодателя или вследствие инфляции) ведут к воровству, коррупции, мошенничеству и саботажу. Рост инцидентов нечестных методов конкурентной борьбы (промышленный шпионаж) Увольнения сотрудников ведут к желанию уйти с базой клиентов, чтобы поднять свою ценность на рынке труда или отомстить бывшему работодателю
  • 7. Таргетированная атака: Что это? Сложное ПО, написанное специально для обхода средств безопасности и антивирусных программ Кибератака, направленная против конкретной коммерческой или государственной организации Традиционная защита бессильна
  • 9. * по данным Аналитического центра InfoWatch 2014 г. 37% компаний считают, что могут подвергнуться таргетированным атакам 3% компаний подвергались таргетированным атакам 2012 г. 22% компаний подвергались таргетированным атакам 92% компаний считают, что могут подвергнуться или подвергаются таргетированным атакам Статистика*: таргетированные атаки
  • 10. Внимание: таргетированные атаки! Особенности Вирус Таргетированная атака Число атакуемых объектов Как можно больше Один или некоторое число одинаковых Учет особенностей конкретного объекта Отсутствует Обход системы безопасности Наличие заказа Нет Есть Сложность выявления Средняя Высокая Ущерб Непредсказуемый, небольшой Заранее просчитанный, значительный Возможность предотвращения Достаточно антивируса Нужны специальные средства и работа аналитиков
  • 11. Основные виды таргетированных атак • DDoS-атаки (distributed denial of services): атака на вычислительную систему с целью довести её до отказа • Атаки с использованием уязвимостей web- приложений или программного кода бизнес- приложений • Таргетированные атаки с использованием специальных программ (ТАСП): подготовленные многоступенчатые ТА с использованием специально разработанного программного обеспечения • Комплексные атаки: сочетание различных типов атак
  • 12. Выводы  Антивирусы защищают только от массовых атак  Основные потери – прямые денежные потери, воровство сверхсекретной информации в результате таргетированных атак Комплексное противодействие таргетированным атакам – важнейшее средство для защиты бизнеса
  • 13. Спасибо за внимание! Всеволод Иванов, Исполнительный директор ГК InfoWatch Vsevolod.ivanov@infowatch.com Тел. +7-495-22-900-22, доб. 1132

Editor's Notes

  1. https://securelist.ru/analysis/malware-quarterly/25544/razvitie-informacionnyx-ugroz-v-pervom-kvartale-2015-goda/ https://securityintelligence.com/dyre-wolf/ http://top.rbc.ru/finances/23/06/2015/558936aa9a79477bdc5736ec http://ponedelnikmag.com/post/klienty-sberbanka-poteryali-2-milliarda-rubley-iz-za-hakerov