SlideShare a Scribd company logo
1 of 31
Download to read offline
21  апреля  2016
Бизнес-­консультант  по  безопасности
Методы  современных  
киберпреступников
Алексей  Лукацкий
2
Угрозы ОкружениеПериметр
Email-­вектор
Web-­вектор
3
Жертв
кликает  на  
резюме
Инсталляция  бота,  
установка  соединения  с  
сервером  C2
4 5
Сканирование  LAN   &  
альтернативный  бэкдор и  
поиск  привилегированных  
пользователей
Система  
скомпрометирована   и  
данные  утекли.  Бэкдор
сохранен
8
Архивирует  данные,  разделение  
на  разные  файлы  и  отправка  их  на  
внешние  сервера  по  HTTPS
7
Посылка  
фальшивого
резюме
(you@gmail.com)
2
Адми
н
Изучение  
жертвы  
(SNS)
1
Привилегированные  
пользователи  найдены.
6
Админ ЦОДПК
Елена
Иванова
Елена  Иванова
• HR-­координатор
• Нужны  инженеры
• Под  давлением  времени
Анатомия  современной  атаки
3
Чего  опасаются  организации?
4
Изменение  в  поведении  атак
Скорость Ловкость Адаптация Уничтожение
Инновации,  использование  старых  приемов  на  новый  лад
и  обход  защитных  механизмов
5
Ловкость  нарушителей  – их  сила
Постоянные  обновления  увеличили  уровень  проникновения  Angler  до 40%    
В  два  раза  эффективнее,  чем  другие  exploit  kits  в 2014
Скомпрометированная  
система
Уязвимости  Flash
Смена  цели
Angler
Непрерывное   забрасывание  
«крючков  в  воду»  увеличивает  
шанс   на  компрометацию
Социальный  
инжиниринг
Сайты-­
однодневки
TTD
Меры
защиты
Блокирование  Web Блокирование  IP Ретроспективный  анализ Антивирус Защита  ПКСканирование  Email
6
Прямые  атаки  формируют  большие  доходы
Более  эффективны  и  более  прибыльны
7
Эволюция  вымогателей:  
Цель  – данные,  а  не  системы
TOR
Вымогатели  теперь  
полностью  автоматизированы  
и  работают  через  анонимные  
сети
$300-­$500
Злоумышленники  
провели  
собственное  
исследование
идеальной  точки  
цены.  Сумма  
выкупа  не  
чрезмерна
Личные  файлы
Финансовые  
данные
Email
Фото
Фокусировка  
вымогателей  –
редкие  языки  
(например,  
исландский)  или  
группы  
пользователей  
(например,  
онлайн-­геймеры)
8
Теневая  инфраструктура  устойчива  и  скрытна
Разработаны  для  уклонения,  восстановления  и  контроля  работоспособности  
15000Уникальных  сайтов,
перенаправляющих  на  Angler
99,8%из  них  использовались  менее  10  раз  
9
76110
12/2014 1/2015 2/2015 3/2015 4/2015 5/2015
New URL
Scheme
CompromisedUsers
Old URL
Scheme
27425
24040
18960 20863
47688
76110
7369
13163
9010
11958
14730
12008
Постоянная  модификация  вредоносного  
кода
Adware  MultiPlug использует  собственную  схему  кодирования  URL для  обхода  обнаружения,  тем  
самым  увеличивая  «эффективность» по  отношению  к  скомпрометированным  пользователям
Число  скомпрометированных  
пользователей:
Новая  схема  URL  vs.  старая схема  URL
Новая  схема  URL
драматически  
опережает  старую.
Изменение  домена  –
раз  в  3  месяца  (уже  
500  доменов)
Непрерывное  
изменение  имен  Add-­
On для  браузера  (уже  
4000  имен)
10
Dridex:  воскрешение  старых  методов
Использование  «старых»  методов,  краткосрочность  и  постоянная  мутация  
приводят  к  сложностям  в  блокировании  макровирусов
Кампания
стартовала
Обнаружена  с  помощью
Outbreak  Filters
Антивирусный  движок
обнаруживаетDridex
Но  злоумышленники  все  
равно  проникли  в  систему
Мы  обнаружили  с  начала  года  850  уникальных  образцов  рассылок  Dridex,  
действующих  не  более  нескольких  часов
11
Rombertik
Вредоносное  ПО  эволюционирует  не  только  в  сторону  кражи  данных  — если  его  обнаруживают  и  
пытаются  воздействовать  на  него, он  может  уничтожить  зараженную  систему.
Уничтожение  если  
обнаружено
• Уничтожение  MBR
• После  перезагрузки  
компьютер  перестает  
работать
Получение  
доступа
• Спам
• Фишинг
• Социальный  
инжиниринг
Уход  от  
обнаружения
• Записать  случайные  
данные  в  память  960  
миллионов  раз
• Засорение  памяти  в  
песочнице
Украсть  данные  
пользователя
• Доставка  данных  
пользователя  обратно  
злоумышленникам
• Кража  любых  данных,  а  
не  только  банковских
Анти-­анализ Стойкость Вредоносное  поведение
12
Обход  «песочниц»
Вредоносное  ПО  эволюционирует  в  сторону  защиты  от  исследования  в  песочницах,  где  
вредоносный  код  запускается  и  анализируется.  Данные  методы  не  новы,  но  в  2015-­м  году  они    
стали  применяться  все  чаще.
13
SSHPsycho (она  же  группа  93)  атакует
Глобально  взаимодействующие  атаки
14
Распределенная  угроза
Свыше
35%  мирового  SSH-­трафика  
приходилось  на  
SSHPsycho в  отдельные  
моменты  времени
15
Уязвимая  инфраструктура  используется  оперативно  и  
широко
Рост  атак  на  221  процент  на  WordPress
16
Надежность  порождает  самоуверенность
устройств,  доступных  через  
Интернет,  содержали  
известные  уязвимости  (в  
среднем  26  на  устройство)
устройств,  доступных  через  
Интернет,  были  сняты  с  
поддержки
устройств,  доступных  через  
Интернет,  находились  за  
пределами  своего  жизненного  
цикла
92%
31%
5%
17
Кто  забывает  обновлять  инфраструктуру?
18
Для  многих  версий  ПО  уже  нет  обновлений!
19
Аппетит  к  Flash
Платформа  Flash  – популярный  вектор  атак  для  киберпреступности
20
Идет  спад  использования  Flash,  Java и  
Silverlight
Но  общедоступных  
эксплойтов для  
Flash больше,  чем  
для  других  
производителей
21
Интерес  к  продукции  Apple возрастает
22
Бот-­сети
Многоцелевые  бот-­сети  
(например,  Gamarue и  
Sality)
Бот-­сети  для  
«скликивания»  (например,  
Bedep и  Miuref)
Банковские  трояны
I
II
III
23
DNS:  слепая  зона  для  безопасности
91,3%  
Вредоносного ПО
использует  DNS
68%  
Организаций  не
мониторят его
Популярный  протокол,  который  используют  злоумышленники  для  управления,  утечки  данных  и  
перенаправления  трафика
24
Что  еще  было  выявлено?
• Адресное  пространство  заказчика  
входит  в  блок-­списки  третьих  
сторон  по  спаму  и  вредоносному  
ПО
• Адресное  пространство  заказчиков  
маркировано  для  известных  
серверов  внешнего  управления  
Zeus и  Palevo
• Активные  кампании  вредоносного  
ПО,  в  том  числе  CTB-­Locker,  Angler
и  DarkHotel
• Подозрительные  действия,  
включая  использование  сети  Tor,  
автоматическое  перенаправление  
электронной  почты  и  онлайн-­
преобразование  документов
• Повсеместное  туннелирование
DNS  на  домены,  
зарегистрированные  в  Китае
• «Тайпсквоттинг»  DNS
• Внутренние  клиенты,  обходящие  
доверенную  инфраструктуру  DNS  
клиента
25
Заражения  браузера:  чума,  которая  не  проходит
Более  чем
85%  опрошенных  компаний
страдают  каждый  месяц
26
Менее  популярное  не  значит  менее  
эффективное
27
К  чему  это  все  приводит?
Bitglass
205
Trustwav
e
188
Mandiant
229
2287  дней  – одно  из  
самых  длинных  
незамеченных  вторжений
Ponemon
206
HP
416
Symantec
305
28
Осведомленность  о  методах  хакеров  
снижает  уверенность  в  своих  силах
59%  уверены  в  наличии  у  
себя  последних  
технологий  защиты
51%  уверены,  что  могут  
обнаруживать  свои  
слабые  места  заранее
54%  уверены  в  своей  
способности  
противостоять  атакам
45%  уверены  в  своей  
способности  
локализовать  и  
нейтрализовать  атаки
54%  уверены  в  своей  
способности  подтвердить  
факт  атаки
56%  Пересматривают  
политики  ИБ  на  
регулярной  основе
-­5% 0% -­4%
-­1% +0% +0%
29
1. Требуется  архитектура  безопасности  и  сети
2. Даже  лучшие  в  своем  классе  технологии  в  одиночку  не  способны  
справляться  с  современным  ландшафтом  угроз
3. Интегрированная  безопасность  поможет  бороться  с  зашифрованной  
вредоносной  активностью
4. Открытые  API  имеют  критическое  значение
5. Требуется  меньше  компонентов  для  установки  и  управления
6. Автоматизация  и  координация  помогают  снизить  время  на  
обнаружение,  локализацию  и  устранение  последствий  от  атак
6  принципов  комплексной  защиты  от  угроз
30
2016  Ежегодный  отчет  по  безопасности
Злоумышленники,  атакую  
легальные  ресурсы,  
развертывают  трудно  
обнаруживаемые  и  очень  
прибыльные  инфраструктуры  
вредоносного  ПО
Уверенность  
защитников  снижается,  
но  рост  
осведомленности  
приводит  к  смене  и  
внедрению  новой  
стратегии  ИБ
Взаимодействие  необходимо  
для  борьбы  с  современными  и  
инновационными  атаками  и  
развития  архитектуры  ИБ  для  
противодействия  угрозам  
будущего
Спасибо!

More Related Content

What's hot

Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Expolink
 
Сокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентовСокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентовАльбина Минуллина
 
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...Expolink
 
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информацииАльбина Минуллина
 
ПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУР
ПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУРПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУР
ПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУРPositive Hack Days
 
Результаты пилотов Kaspersky Anti Targeted Attack Platform
Результаты пилотов Kaspersky Anti Targeted Attack PlatformРезультаты пилотов Kaspersky Anti Targeted Attack Platform
Результаты пилотов Kaspersky Anti Targeted Attack PlatformАльбина Минуллина
 
Адаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятияАдаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятияАльбина Минуллина
 
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.Cisco Russia
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Expolink
 
Тенденции кибербезопасности
Тенденции кибербезопасностиТенденции кибербезопасности
Тенденции кибербезопасностиAleksey Lukatskiy
 
Ежегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защитыЕжегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защитыCisco Russia
 
Победа над кибер вымогательством!
Победа над кибер вымогательством! Победа над кибер вымогательством!
Победа над кибер вымогательством! Альбина Минуллина
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атакиAleksey Lukatskiy
 
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...Expolink
 
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...Expolink
 
Алексей Новиков. Опыт реагирования на компьютерные инциденты в 2020/2021
Алексей Новиков. Опыт реагирования на компьютерные инциденты в 2020/2021Алексей Новиков. Опыт реагирования на компьютерные инциденты в 2020/2021
Алексей Новиков. Опыт реагирования на компьютерные инциденты в 2020/2021Kaspersky
 
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...Expolink
 

What's hot (20)

Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 
Построение центров ГосСОПКА
Построение центров ГосСОПКАПостроение центров ГосСОПКА
Построение центров ГосСОПКА
 
Сокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентовСокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентов
 
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
 
Модель угроз биометрии
Модель угроз биометрииМодель угроз биометрии
Модель угроз биометрии
 
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информации
 
ПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУР
ПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУРПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУР
ПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУР
 
Результаты пилотов Kaspersky Anti Targeted Attack Platform
Результаты пилотов Kaspersky Anti Targeted Attack PlatformРезультаты пилотов Kaspersky Anti Targeted Attack Platform
Результаты пилотов Kaspersky Anti Targeted Attack Platform
 
Адаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятияАдаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятия
 
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
Тенденции кибербезопасности
Тенденции кибербезопасностиТенденции кибербезопасности
Тенденции кибербезопасности
 
Ежегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защитыЕжегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защиты
 
Победа над кибер вымогательством!
Победа над кибер вымогательством! Победа над кибер вымогательством!
Победа над кибер вымогательством!
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атаки
 
Киберугрозы будущего
Киберугрозы будущегоКиберугрозы будущего
Киберугрозы будущего
 
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
 
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
 
Алексей Новиков. Опыт реагирования на компьютерные инциденты в 2020/2021
Алексей Новиков. Опыт реагирования на компьютерные инциденты в 2020/2021Алексей Новиков. Опыт реагирования на компьютерные инциденты в 2020/2021
Алексей Новиков. Опыт реагирования на компьютерные инциденты в 2020/2021
 
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
 

Viewers also liked

Conventions of a thriller
Conventions of a thrillerConventions of a thriller
Conventions of a thrillerLauraHarriman
 
Avaliação de software educativo
Avaliação de software educativo Avaliação de software educativo
Avaliação de software educativo marlete_pzo
 
достлукъ 1989 13 октября
достлукъ 1989 13 октябрядостлукъ 1989 13 октября
достлукъ 1989 13 октябряAnatol ibn Hottab
 
Cuando noe comenzó a construir el arca,pp
Cuando noe comenzó a construir el arca,ppCuando noe comenzó a construir el arca,pp
Cuando noe comenzó a construir el arca,ppHéctor Cosentino
 
Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"
Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"
Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"Expolink
 
Nancy hamann. patricia fernández tp2 tecnología.
Nancy hamann. patricia fernández tp2 tecnología.Nancy hamann. patricia fernández tp2 tecnología.
Nancy hamann. patricia fernández tp2 tecnología.Nancy Hamann
 
2016 J.P. Morgan Health Care Conference
2016 J.P. Morgan Health Care Conference2016 J.P. Morgan Health Care Conference
2016 J.P. Morgan Health Care ConferenceExact Sciences
 
Third-Quarter 2015 Earnings Call Slides
Third-Quarter 2015 Earnings Call SlidesThird-Quarter 2015 Earnings Call Slides
Third-Quarter 2015 Earnings Call SlidesExact Sciences
 

Viewers also liked (12)

Conventions of a thriller
Conventions of a thrillerConventions of a thriller
Conventions of a thriller
 
Avaliação de software educativo
Avaliação de software educativo Avaliação de software educativo
Avaliação de software educativo
 
достлукъ 1989 13 октября
достлукъ 1989 13 октябрядостлукъ 1989 13 октября
достлукъ 1989 13 октября
 
A82rttoño
A82rttoñoA82rttoño
A82rttoño
 
Modulo 011
Modulo 011Modulo 011
Modulo 011
 
Cuando noe comenzó a construir el arca,pp
Cuando noe comenzó a construir el arca,ppCuando noe comenzó a construir el arca,pp
Cuando noe comenzó a construir el arca,pp
 
Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"
Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"
Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"
 
Nancy hamann. patricia fernández tp2 tecnología.
Nancy hamann. patricia fernández tp2 tecnología.Nancy hamann. patricia fernández tp2 tecnología.
Nancy hamann. patricia fernández tp2 tecnología.
 
2016 J.P. Morgan Health Care Conference
2016 J.P. Morgan Health Care Conference2016 J.P. Morgan Health Care Conference
2016 J.P. Morgan Health Care Conference
 
Liceo linguistico
Liceo linguisticoLiceo linguistico
Liceo linguistico
 
пр Все про Dlp 1.1
пр Все про Dlp 1.1пр Все про Dlp 1.1
пр Все про Dlp 1.1
 
Third-Quarter 2015 Earnings Call Slides
Third-Quarter 2015 Earnings Call SlidesThird-Quarter 2015 Earnings Call Slides
Third-Quarter 2015 Earnings Call Slides
 

Similar to Cisco. Лукацкий Алексей. "Методы современных киберпреступников"

Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступниковCisco Russia
 
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"Expolink
 
Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?Expolink
 
Системы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISAСистемы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISADenis Bezkorovayny
 
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Expolink
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Эволюция архитектуры безопасности для эры всеобъемлющего интернета
Эволюция архитектуры безопасности для эры всеобъемлющего интернетаЭволюция архитектуры безопасности для эры всеобъемлющего интернета
Эволюция архитектуры безопасности для эры всеобъемлющего интернетаCisco Russia
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Защита и контроль приложений
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложенийCisco Russia
 
Ты, а не тебя. Армии умных ботов в руках хакера
Ты, а не тебя. Армии умных ботов в руках хакераТы, а не тебя. Армии умных ботов в руках хакера
Ты, а не тебя. Армии умных ботов в руках хакераPositive Hack Days
 
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Expolink
 
Увидеть все
Увидеть всеУвидеть все
Увидеть всеCisco Russia
 
Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)Alexey Kachalin
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?Cisco Russia
 
Фильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятииФильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятииCisco Russia
 
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"Expolink
 
FireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атакFireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атакDialogueScience
 
Анатомия атаки на АСУ ТП
Анатомия атаки на АСУ ТПАнатомия атаки на АСУ ТП
Анатомия атаки на АСУ ТПAleksey Lukatskiy
 

Similar to Cisco. Лукацкий Алексей. "Методы современных киберпреступников" (20)

Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступников
 
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
 
Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?
 
Системы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISAСистемы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISA
 
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Эволюция архитектуры безопасности для эры всеобъемлющего интернета
Эволюция архитектуры безопасности для эры всеобъемлющего интернетаЭволюция архитектуры безопасности для эры всеобъемлющего интернета
Эволюция архитектуры безопасности для эры всеобъемлющего интернета
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Защита и контроль приложений
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложений
 
Ты, а не тебя. Армии умных ботов в руках хакера
Ты, а не тебя. Армии умных ботов в руках хакераТы, а не тебя. Армии умных ботов в руках хакера
Ты, а не тебя. Армии умных ботов в руках хакера
 
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
 
Увидеть все
Увидеть всеУвидеть все
Увидеть все
 
Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)
 
ИБ
ИБИБ
ИБ
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
 
Фильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятииФильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятии
 
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
 
FireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атакFireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атак
 
Анатомия атаки на АСУ ТП
Анатомия атаки на АСУ ТПАнатомия атаки на АСУ ТП
Анатомия атаки на АСУ ТП
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

Cisco. Лукацкий Алексей. "Методы современных киберпреступников"

  • 1. 21  апреля  2016 Бизнес-­консультант  по  безопасности Методы  современных   киберпреступников Алексей  Лукацкий
  • 2. 2 Угрозы ОкружениеПериметр Email-­вектор Web-­вектор 3 Жертв кликает  на   резюме Инсталляция  бота,   установка  соединения  с   сервером  C2 4 5 Сканирование  LAN   &   альтернативный  бэкдор и   поиск  привилегированных   пользователей Система   скомпрометирована   и   данные  утекли.  Бэкдор сохранен 8 Архивирует  данные,  разделение   на  разные  файлы  и  отправка  их  на   внешние  сервера  по  HTTPS 7 Посылка   фальшивого резюме (you@gmail.com) 2 Адми н Изучение   жертвы   (SNS) 1 Привилегированные   пользователи  найдены. 6 Админ ЦОДПК Елена Иванова Елена  Иванова • HR-­координатор • Нужны  инженеры • Под  давлением  времени Анатомия  современной  атаки
  • 4. 4 Изменение  в  поведении  атак Скорость Ловкость Адаптация Уничтожение Инновации,  использование  старых  приемов  на  новый  лад и  обход  защитных  механизмов
  • 5. 5 Ловкость  нарушителей  – их  сила Постоянные  обновления  увеличили  уровень  проникновения  Angler  до 40%     В  два  раза  эффективнее,  чем  другие  exploit  kits  в 2014 Скомпрометированная   система Уязвимости  Flash Смена  цели Angler Непрерывное   забрасывание   «крючков  в  воду»  увеличивает   шанс   на  компрометацию Социальный   инжиниринг Сайты-­ однодневки TTD Меры защиты Блокирование  Web Блокирование  IP Ретроспективный  анализ Антивирус Защита  ПКСканирование  Email
  • 6. 6 Прямые  атаки  формируют  большие  доходы Более  эффективны  и  более  прибыльны
  • 7. 7 Эволюция  вымогателей:   Цель  – данные,  а  не  системы TOR Вымогатели  теперь   полностью  автоматизированы   и  работают  через  анонимные   сети $300-­$500 Злоумышленники   провели   собственное   исследование идеальной  точки   цены.  Сумма   выкупа  не   чрезмерна Личные  файлы Финансовые   данные Email Фото Фокусировка   вымогателей  – редкие  языки   (например,   исландский)  или   группы   пользователей   (например,   онлайн-­геймеры)
  • 8. 8 Теневая  инфраструктура  устойчива  и  скрытна Разработаны  для  уклонения,  восстановления  и  контроля  работоспособности   15000Уникальных  сайтов, перенаправляющих  на  Angler 99,8%из  них  использовались  менее  10  раз  
  • 9. 9 76110 12/2014 1/2015 2/2015 3/2015 4/2015 5/2015 New URL Scheme CompromisedUsers Old URL Scheme 27425 24040 18960 20863 47688 76110 7369 13163 9010 11958 14730 12008 Постоянная  модификация  вредоносного   кода Adware  MultiPlug использует  собственную  схему  кодирования  URL для  обхода  обнаружения,  тем   самым  увеличивая  «эффективность» по  отношению  к  скомпрометированным  пользователям Число  скомпрометированных   пользователей: Новая  схема  URL  vs.  старая схема  URL Новая  схема  URL драматически   опережает  старую. Изменение  домена  – раз  в  3  месяца  (уже   500  доменов) Непрерывное   изменение  имен  Add-­ On для  браузера  (уже   4000  имен)
  • 10. 10 Dridex:  воскрешение  старых  методов Использование  «старых»  методов,  краткосрочность  и  постоянная  мутация   приводят  к  сложностям  в  блокировании  макровирусов Кампания стартовала Обнаружена  с  помощью Outbreak  Filters Антивирусный  движок обнаруживаетDridex Но  злоумышленники  все   равно  проникли  в  систему Мы  обнаружили  с  начала  года  850  уникальных  образцов  рассылок  Dridex,   действующих  не  более  нескольких  часов
  • 11. 11 Rombertik Вредоносное  ПО  эволюционирует  не  только  в  сторону  кражи  данных  — если  его  обнаруживают  и   пытаются  воздействовать  на  него, он  может  уничтожить  зараженную  систему. Уничтожение  если   обнаружено • Уничтожение  MBR • После  перезагрузки   компьютер  перестает   работать Получение   доступа • Спам • Фишинг • Социальный   инжиниринг Уход  от   обнаружения • Записать  случайные   данные  в  память  960   миллионов  раз • Засорение  памяти  в   песочнице Украсть  данные   пользователя • Доставка  данных   пользователя  обратно   злоумышленникам • Кража  любых  данных,  а   не  только  банковских Анти-­анализ Стойкость Вредоносное  поведение
  • 12. 12 Обход  «песочниц» Вредоносное  ПО  эволюционирует  в  сторону  защиты  от  исследования  в  песочницах,  где   вредоносный  код  запускается  и  анализируется.  Данные  методы  не  новы,  но  в  2015-­м  году  они     стали  применяться  все  чаще.
  • 13. 13 SSHPsycho (она  же  группа  93)  атакует Глобально  взаимодействующие  атаки
  • 14. 14 Распределенная  угроза Свыше 35%  мирового  SSH-­трафика   приходилось  на   SSHPsycho в  отдельные   моменты  времени
  • 15. 15 Уязвимая  инфраструктура  используется  оперативно  и   широко Рост  атак  на  221  процент  на  WordPress
  • 16. 16 Надежность  порождает  самоуверенность устройств,  доступных  через   Интернет,  содержали   известные  уязвимости  (в   среднем  26  на  устройство) устройств,  доступных  через   Интернет,  были  сняты  с   поддержки устройств,  доступных  через   Интернет,  находились  за   пределами  своего  жизненного   цикла 92% 31% 5%
  • 17. 17 Кто  забывает  обновлять  инфраструктуру?
  • 18. 18 Для  многих  версий  ПО  уже  нет  обновлений!
  • 19. 19 Аппетит  к  Flash Платформа  Flash  – популярный  вектор  атак  для  киберпреступности
  • 20. 20 Идет  спад  использования  Flash,  Java и   Silverlight Но  общедоступных   эксплойтов для   Flash больше,  чем   для  других   производителей
  • 21. 21 Интерес  к  продукции  Apple возрастает
  • 22. 22 Бот-­сети Многоцелевые  бот-­сети   (например,  Gamarue и   Sality) Бот-­сети  для   «скликивания»  (например,   Bedep и  Miuref) Банковские  трояны I II III
  • 23. 23 DNS:  слепая  зона  для  безопасности 91,3%   Вредоносного ПО использует  DNS 68%   Организаций  не мониторят его Популярный  протокол,  который  используют  злоумышленники  для  управления,  утечки  данных  и   перенаправления  трафика
  • 24. 24 Что  еще  было  выявлено? • Адресное  пространство  заказчика   входит  в  блок-­списки  третьих   сторон  по  спаму  и  вредоносному   ПО • Адресное  пространство  заказчиков   маркировано  для  известных   серверов  внешнего  управления   Zeus и  Palevo • Активные  кампании  вредоносного   ПО,  в  том  числе  CTB-­Locker,  Angler и  DarkHotel • Подозрительные  действия,   включая  использование  сети  Tor,   автоматическое  перенаправление   электронной  почты  и  онлайн-­ преобразование  документов • Повсеместное  туннелирование DNS  на  домены,   зарегистрированные  в  Китае • «Тайпсквоттинг»  DNS • Внутренние  клиенты,  обходящие   доверенную  инфраструктуру  DNS   клиента
  • 25. 25 Заражения  браузера:  чума,  которая  не  проходит Более  чем 85%  опрошенных  компаний страдают  каждый  месяц
  • 26. 26 Менее  популярное  не  значит  менее   эффективное
  • 27. 27 К  чему  это  все  приводит? Bitglass 205 Trustwav e 188 Mandiant 229 2287  дней  – одно  из   самых  длинных   незамеченных  вторжений Ponemon 206 HP 416 Symantec 305
  • 28. 28 Осведомленность  о  методах  хакеров   снижает  уверенность  в  своих  силах 59%  уверены  в  наличии  у   себя  последних   технологий  защиты 51%  уверены,  что  могут   обнаруживать  свои   слабые  места  заранее 54%  уверены  в  своей   способности   противостоять  атакам 45%  уверены  в  своей   способности   локализовать  и   нейтрализовать  атаки 54%  уверены  в  своей   способности  подтвердить   факт  атаки 56%  Пересматривают   политики  ИБ  на   регулярной  основе -­5% 0% -­4% -­1% +0% +0%
  • 29. 29 1. Требуется  архитектура  безопасности  и  сети 2. Даже  лучшие  в  своем  классе  технологии  в  одиночку  не  способны   справляться  с  современным  ландшафтом  угроз 3. Интегрированная  безопасность  поможет  бороться  с  зашифрованной   вредоносной  активностью 4. Открытые  API  имеют  критическое  значение 5. Требуется  меньше  компонентов  для  установки  и  управления 6. Автоматизация  и  координация  помогают  снизить  время  на   обнаружение,  локализацию  и  устранение  последствий  от  атак 6  принципов  комплексной  защиты  от  угроз
  • 30. 30 2016  Ежегодный  отчет  по  безопасности Злоумышленники,  атакую   легальные  ресурсы,   развертывают  трудно   обнаруживаемые  и  очень   прибыльные  инфраструктуры   вредоносного  ПО Уверенность   защитников  снижается,   но  рост   осведомленности   приводит  к  смене  и   внедрению  новой   стратегии  ИБ Взаимодействие  необходимо   для  борьбы  с  современными  и   инновационными  атаками  и   развития  архитектуры  ИБ  для   противодействия  угрозам   будущего