Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Бизнес под прицелом: как компаниям защищаться от киберугроз

631 views

Published on

Презентация для доклада, сделанного в рамках конференции Juniper New Network Day 01.01.2014.

Докладчик -- руководитель российского исследовательского центра «Лаборатории Касперского» Сергей Новиков.

Видеозапись этого доклада с онлайн-трансляции конференции вы можете увидеть здесь: http://www.youtube.com/watch?v=5LjRsAByfIw

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Бизнес под прицелом: как компаниям защищаться от киберугроз

  1. 1. БИЗНЕС ПОД ПРИЦЕЛОМ: КАК КОМПАНИЯ ОБОРОНЯТЬСЯ ОТ КИБЕРУГРОЗ Сергей Новиков, Руководитель российского исследовательского центра «Лаборатории Касперского»
  2. 2. PAGE 2 | Эволюция киберугроз Вспомним, как это было?
  3. 3. PAGE 3 | 1994 Один новый вирус каждый час Эволюция вредоносов
  4. 4. PAGE 4 | 2006 Один новый вирус каждую минуту Эволюция вредоносов
  5. 5. PAGE 5 | 2012 Один новый вирус каждую секунду или 100.000 образцов в день Эволюция вредоносов
  6. 6. PAGE 6 | А что в 2014 ?
  7. 7. PAGE 7 | What about 2012 ? Лаборатория Касперского обрабатывает 315.000 уникальных образцов КАЖДЫЙ ДЕНЬ
  8. 8. PAGE 8 | Компании чувствуют себя в безопасности?
  9. 9. PAGE 9 | опрошенных компаний уверены, что справятся с любым видом IT угроз Бизнес без защиты опрошенных не использует антивирусные решения для защиты от вредоносного ПО компаний не расценивают инциденты в области безопасности как угрозу для бизнеса опрошенных считают, что затраты на защитные решения существенно превышают потенциальные потери
  10. 10. PAGE 10 | …а тем временем 66% столкнулись с внутренними угрозами 92% организаций как минимум один раз за год подверглись внешней атаке $695 тыс. теряют крупные компании от одного инцидента $14 тыс. – теряют SMB-компании
  11. 11. PAGE 11 | Мобильные устройства: новая проблема для бизнеса 34% считают, что мобильные устройства представляют большой риск для бизнеса 43 % Ноутбуки 31 % Планшеты 33 % Смартфоны Предоставляют неограниченный доступ личным устройствам к корпоративной сети
  12. 12. PAGE 12 | Компании планируют и дальше стимулировать BYOD-тренд 36% 36% 25% 9% В мире Планируют стимулировать использование сотрудниками личных устройств в рабочих целях Планируют ввести запрет на использование персональных устройств в рабочих целях Полагают, что независимо от их действий, количество сотрудников, использующих личные устройства, будет расти Намерены ограничить круг сотрудников, пользующихся личными устройствами в рабочих целях
  13. 13. PAGE 13 | Угрозы для бизнеса
  14. 14. PAGE 14 | Технологический фактор Человеческий фактор Почему мы регистрируем такое количество новых угроз? Социальные сети Социальный инжиниринг Программное обеспечение уязвимо «Мобилизация» Организационный фактор IT-защите уделяется недостаточно внимания и средств
  15. 15. PAGE 15 | Человеческий фактор
  16. 16. PAGE 16 | Технологический фактор Использование уязвимостей на сегодняшний день является наиболее популярным способом проникновения зловредного ПО на компьютер SecureList.com
  17. 17. PAGE 17 | Технологический фактор
  18. 18. PAGE 18 | Источник: http://blogs-images.forbes.com/andygreenberg/files/2012/06/exploitpricechart.jpg Технологический фактор
  19. 19. PAGE 19 | Тенденции Как угрозы в сети влияют на бизнес
  20. 20. PAGE 20 | Угрозы для онлайн-банкинга Активных серверов Zeus457 Активных серверов SpyEye80 $6.000 – стоимость трояна SpyEye $10.000 – SpyEye с расширенными функциями
  21. 21. PAGE 21 | Ботнеты Магазин ботнетов $30 – сеть из 1.000 компьютеров $140 – сеть из 5.000 компьютеров
  22. 22. PAGE 22 | Правительства интересует другое Шпионаж. Саботаж. Кибервойна. КИБЕРПРЕСТУПНИКИ ДЕНЬГИ
  23. 23. PAGE 23 | Примеры последнего кибероружия Kimsuky
  24. 24. PAGE 24 |
  25. 25. PAGE 25 |
  26. 26. PAGE 26 | Жертвы по отраслям 19% 32% 9% 11% 7% 6% 4% 3%3% 2%3% 1% Government Diplomatic Military Private Industrial / infrastructure Airspace Research Activists Financial Healthcare IT Press PRIVATE SECTOR
  27. 27. PAGE 27 | Шпионаж. Целевые атаки
  28. 28. PAGE 28 | Целевые атаки
  29. 29. PAGE 29 | Stuxnet2010 Тренд: количество кибератак, финансируемых государством, и программ, осуществляющих кибершпионаж растет Duqu2011 Flame, Gauss, miniFlame 2012 Red October, MiniDuke NetTraveler, IceFog, Winnti Kimsuky 2013 Кибервойны
  30. 30. PAGE 30 | • Самая технически сложная атака на сегодняшний день • Активна с 2007 года • >500 жертв в 30 странах • Linux, OSX, Windows • Разные «интересы» •Gov, Energy, Activists, etc… • Спонсирована государством 2014: “The Mask – Careto”
  31. 31. PAGE 31 | Технологии кибероружия могут быть украдены и скопированы Любая компания может стать случайной жертвой Технологии могут попасть в руки киберпреступников Опасности кибервойн
  32. 32. PAGE 32 | Выводы и прогнозы Классический Антивирус сегодня – этого уже недостаточно! Рост сложности киберугроз Основной тренд – таргетированные атаки и шпионаж Новая цель: “Облако” Рост мобильных и mac-зловредов Риски использования мобильных устройств (потеря/кража, новый вектор атаки)
  33. 33. PAGE 33 | ПРОФИЛАКТИКА. ЧТО ДЕЛАТЬ?
  34. 34. PAGE 34 | Секрет успеха – люди! Безопасность = Лучшие технологии + Обучение
  35. 35. Whitelist Default Deny Exploit prevention Realtime protection Cloud protection Access control Educatio n Vulnerability Assessment Patch management Deep Integration Application Control Encryption MDM Защита от современных угроз и целевых атак
  36. 36. Спасибо! Сергей Новиков, Руководитель российского исследовательского центра «Лаборатории Касперского»

×