Новые угрозы безопасности

Presales Consultant at Palo Alto Networks
Oct. 8, 2010
Новые угрозы безопасности
Новые угрозы безопасности
Новые угрозы безопасности
Новые угрозы безопасности
Новые угрозы безопасности
Новые угрозы безопасности
Новые угрозы безопасности
Новые угрозы безопасности
Новые угрозы безопасности
Новые угрозы безопасности
Новые угрозы безопасности
Новые угрозы безопасности
Новые угрозы безопасности
Новые угрозы безопасности
Новые угрозы безопасности
Новые угрозы безопасности
Новые угрозы безопасности
1 of 17

More Related Content

What's hot

Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Denis Batrankov, CISSP
Решения для защиты корпоративных и коммерческих цод Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Denis Batrankov, CISSP
платформа кибер безопасности Palo alto networksплатформа кибер безопасности Palo alto networks
платформа кибер безопасности Palo alto networksDiana Frolova
Доклад SiteSecureДоклад SiteSecure
Доклад SiteSecurePositive Hack Days
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сетиDenis Batrankov, CISSP
Защита мобильных пользователейЗащита мобильных пользователей
Защита мобильных пользователейCisco Russia

What's hot(20)

Viewers also liked

Evaluation of bmr genotypes (1)Evaluation of bmr genotypes (1)
Evaluation of bmr genotypes (1)Tanmay Kotasthane
What To Do In A Dental EmergencyWhat To Do In A Dental Emergency
What To Do In A Dental EmergencyBuzz Marketing Pros
12.10.15 влияние алкоголя на орган.чел.12.10.15 влияние алкоголя на орган.чел.
12.10.15 влияние алкоголя на орган.чел.Вера Троянова
MascotasMascotas
MascotasAracelyHernandezYanez
Cuadro comparativomercadeoCuadro comparativomercadeo
Cuadro comparativomercadeoenmanueldsc
Nous pouvons prévenir les maladiesNous pouvons prévenir les maladies
Nous pouvons prévenir les maladiesjlealleon

Similar to Новые угрозы безопасности

Websense смешанные атаки и угрозы Web 2 0  готовы ли вы к 2009Websense смешанные атаки и угрозы Web 2 0  готовы ли вы к 2009
Websense смешанные атаки и угрозы Web 2 0 готовы ли вы к 2009Nick Turunov
Cisco Social Network SecurityCisco Social Network Security
Cisco Social Network SecurityCisco Russia
Эволюция атак на веб приложения (Evolution of web applications attacks)Эволюция атак на веб приложения (Evolution of web applications attacks)
Эволюция атак на веб приложения (Evolution of web applications attacks)c3retc3
Site secure (maxim_lagutin)Site secure (maxim_lagutin)
Site secure (maxim_lagutin)SiteSecure
Введение в тему безопасности веб-приложенийВведение в тему безопасности веб-приложений
Введение в тему безопасности веб-приложенийDmitry Evteev
Годовой отчет Qrator Labs об угрозах интернета 2017Годовой отчет Qrator Labs об угрозах интернета 2017
Годовой отчет Qrator Labs об угрозах интернета 2017Qrator Labs

Similar to Новые угрозы безопасности(20)

Новые угрозы безопасности

Editor's Notes

  1. Это доклад о проблемах, которые еще не возникли, но они сразу появятся, как только вы начнете внедрять новые технологии. В последних технологиях есть уязвимости и их нужно знать и предотвращать. Основой доклада послужили исследования аналитиков IBM X-Force
  2. Tim O'Reilly gave examples of companies or products that embody these principles in his description of his "four plus one" levels in the hierarchy of Web 2.0-ness: Level 3 applications , the most "Web 2.0", which could only exist on the Internet, deriving their power from the human connections and network effects Web 2.0 makes possible, and growing in effectiveness the more people use them. O'Reilly gives as examples: eBay, craigslist, Wikipedia, del.icio.us, Skype, dodgeball, and Adsense. Level 2 applications , which can operate offline but which gain advantages from going online. O'Reilly cited Flickr, which benefits from its shared photo-database and from its community-generated tag database. Level 1 applications , also available offline but which gain features online. O'Reilly pointed to Writely (since 10 October 2006: Google Docs & Spreadsheets, offering group-editing capability online) and iTunes (because of its music-store portion). Level 0 applications would work as well offline. O'Reilly gave the examples of MapQuest, Yahoo! Local, and Google Maps. Mapping applications using contributions from users to advantage can rank as level 2. non-web applications like email, instant-messaging clients and the telephone.
  3. The Yamanner worm is a computer worm written in javascript that targets a vulnerability in the Yahoo! Mail service. Released on June 12 , 2006 , the worm spread through the yahoo system, infecting the systems of those who opened the e-mails and sending the user's address book to a remote server.
  4. The virus carried a payload that would display the string "but most of all, Samy is my hero" on a victim's profile. Within just 20 hours of its October 4, 2005 release, over one million users had run the payload, making Samy one of the fastest spreading virus' of all time. When a logged-in MySpace user goes to another member's "About me" page affected by the ACTS.Spaceflash worm, they are quietly redirected to a URL that holds a malicious Macromedia Flash file, the security company said in an advisory on Spaceflash Tuesday. That file, in turn, will replace the visitor's own "About me" page with one that is compromised. When played by a MySpace user, the video adds itself to the user's MySpace page and replaces the links on the user's profile with links to phishing Web sites, Websense said. Phishing sites are fraudulent sites that attempt to trick people into giving up sensitive information such as log-in credentials.
  5. Hackers have started targeting the user with greater levels of sophistication and volume than we have seen in years past. This is compounded by the abundance of XSS across in the Internet allowing popular, trusted site to be leveraged in browser attacks.
  6. We have seen samples of Office Documents exploiting 0-day vulnerabilities with actual names used in the targeted environment. These often appear to come from the usual sender of these types of files.
  7. http://www.whitedust.net/speaks/3603/ News: Skype gets call from a Trojan Extract The malicious code, known as both Warezov and Stration, is similar to an earlier version detected in February, but with a new URL (uniform resource locator) and a new version of the malicious code, according to an alert posted Thursday by Websense Inc. Websense warns Skype users to watch for the message "Check up this," with a URL containing a hyperlink. The code itself isn't self-propogating but when it runs, the URL is sent to everyone on the user's contact list. When users click on the link, they are redirected to a site that is hosting a file named file_01.exe. Users are then prompted to run the file and if they do, several other files are downloaded and run. The downloaded files are other versions of the Waresov/Stration malicious code.
  8. Why we look at VoIP We repeat the errors done in the past. It will impact the security of the future. Open Source VoIP Популярен в небольших компаниях Серьезная угроза безопасности Работает в конфигурации по умолчанию Сотни PBXs могут быть настроены посылать трафик жертве Сообщения ICMP Port Unreachable игнорируются Производитель не исправляет ситуацию “ Проблема в образованности пользователей ” Пользователи Asterisk не будут жертвами в этом случа е Насколько это широко распространено ? Traffic amplification happens when a call is done with an account that has no password configured. The single UDP request can be spoofed as coming from many different IP adresses and the PBX will send the entire phone call back to the spoofed IP. With a bunch of such PBX you can flood the IP address (a bit like the smurf attack used to be with ICMP). We cannot actually check how widespread the problem as this could have legal consequences.
  9. Self Explanatory, shows the difficulties of protecting a virtual network Виртуальное IT такое же IT Безопасность , неуклюжесть , управление , сложность , гетерогенность Виртуализация скоро проникнет в вашу IT инфраструктуру Экономический эффект доказан и тенденция очевидна . Безопасность должна быть частью виртуальной инфраструктуры точно так же как это часть физической инфраструктуры Глубокоэшелонированная защита Встроенная защита Управление безопасностью Аудит Если вы забудете добавить безопасность в виртуальную I Т то это будет стоить больше , чем экономия которую эта технология дает
  10. Защита хостов . Мобильные компьютеры можно защитить только локально . Код j avascript может быть проанализирован только после того как он скачан полностью . Защита серверов . Зашифрованный трафик идущий к серверу может быть проверен только после того как он будет на нем расшифрован . Анализ лог файлов для мониторинга активности сервера . Защита сети . Все незашифрованные соединения проверяются в одном или нескольких местах чтобы защититьт всю IT инфраструктуру. Web фильтрация для предотвращения посещения скомпроментированных сайтов . Фильтрация электронной почты чтобы остановить атаки фишеров . Анализ аномальной активности для обнаружения вредного трафика в сети .
  11. Сказать про X - Force