Индустрия информационной безопасности

   Текущее состояние и перспективы
              развития
Актуальные проблемы




   Постоянный рост количества вредоносных программ

   Увеличение количества типов вредоносных программ

   Постоянное увеличение количества пользователей сети
    Интернет, не имеющих знаний в области информационной
    безопасности

   Неразвитость рынка услуг

   Отсутствие специализированных тестовых центров
Актуальные пути проникновения
             вирусов
                                                       Электронная почта

                                                       Системы мгновенного
                                                       обмена сообщениями

                                                       Социальные сети

                                                       Уязвимости популярного
                                                       ПО и ОС

                                                       Сменные носители
         Коммутатор                  Почтовый сервер




Рабочие станции и файловые серверы
Актуальные пути проникновения вирусов
              Электронная почта




   Спам с аттачем

   Спам со ссылкой на экплойт браузера

   Спам со ссылкой на экплойт Acrobat Reader
Актуальные пути проникновения вирусов
              Электронная почта



Наиболее популярные цели вирусописателей

  Создание бот-сетей

  Кража паролей
Актуальные пути проникновения вирусов
              ICQ, IM…




   ICQ-спам со ссылкой на какой-нибудь эксплойт
Актуальные пути проникновения вирусов
             Социальные сети




   Размещение и распространение зараженных файлов. В
    том числе Trojan.Winlock

   Ссылки на зараженные страницы

   Широкое использование ботов
Актуальные пути проникновения вирусов
             Веб-серфинг




   Порносайт с порноплеером-вирусом

   Взломанный сайт с внедренным эксплойтом

   Всплывающие окна с сообщениями о найденных
    проблемах
Актуальные пути проникновения вирусов
             Использование уязвимостей




   Уязвимости популярного ПО (Adobe)

   Уязвимости браузеров

   Уязвимости ОС (Stuxnet)
Актуальные пути проникновения вирусов
              Сменные носители




   USB-устройства

   Мобильные устройства

   Гаджеты
SpyWare



   Скрытная установка на компьютер. Деинсталляция в
    большинстве случаев невозможна.
   Скрытная загрузка в память при запуске компьютера. Создание
    «неубиваемых» процессов, которые перезапускают друг друга в
    случае остановки.
   Выполнение операций без участия пользователя. Прием или
    передача информации в Интернет.
   Модификация системных настроек без ведома пользователя.
    Например, изменения уровня безопасности.
   Изменение информации или информационных потоков.
Trojan.Winlock
                        Trojan.Hosts
                                 Trojan.Fakealert
                                           Trojan.SMSSend

Интернет-мошенники

Помощь от компании Доктор Веб
 бесплатная помощь пострадавшим пользователям
  любого антивируса;
 сайт кодов разблокировки Dr.Web Unlocker;
 техподдержка (100-150 запросов по блокировке
  ежедневно);
 Dr.Web CureIt! с режимом усиленной защиты;
 загрузочный диск Dr.Web LiveCD.
Пути проникновения вредоносных
                      программ


Результаты опроса пользователей
«Что заставляет вас открывать подозрительные
письма?»




http://www.securelist.com/ru/analysis/175414841/Chelovecheskiy_faktor_i_ego_rol_v_obespechenii_info
rmatsionnoy_bezopasnosti
Несколько фактов


                       Причина утечки




                   Каналы утечки
                   (не злоумышленные)
Тенденции




   Переход от крупных всеобщих вирусных эпидемий к
    целенаправленным атакам

   Объединение киберпреступников в организованные группы

   DoS-атаки с последующим вымогательством

   Переход от создания вредоносного кода с деструктивной
    функцией к коду с троянской/шпионской составляющей
    (повышение скрытности заражения)

   Применение социально-психологических технологий для
    привлечения жертвы к открытию/активации вредоносного
    содержимого
Вирусы для Android




   первая вирусная запись – март 2010 г.;
   всего вирусных записей – 130;
   время между добавлением записей – сокращается;
   наиболее высокий уровень роста на рынке мобильных ОС.
Нешуточные последствия заражений




   Система автоматической выписки рецептов во Франции была заражена,
    в результате погибло 2 человека

   Поражены внутренние сети ВМС Франции, что воспрепятствовало
    получению планов полетов для некоторых экипажей

   Парализована центральная система судебного делопроизводства города
    Хьюстон




                                                                     18
Ресурсы в сети Интернет




Dr.Web Virus Analysts Web Site - работа антивирусной лаборатории в
online-режиме
Перечень типов объектов защиты




   Линии связи и сети передачи данных
   Сетевые программные и аппаратные средства, в том числе
    сетевые серверы
   Файлы данных, базы данных, хранилища данных
   Носители информации, в том числе бумажные
   Прикладные и общесистемные программные средства
   Программно-технические компоненты
    автоматизированных систем
   Помещения, здания, сооружения
   Платежные и информационные технологические процессы
   Бизнес-процессы
Подсистемы, требуемые к созданию
                         согласно 152-ФЗ


Организационно-
технические меры                                     Технические меры защиты
и средства защиты

                              Программные
 Резервное                                              Дополнительные программные средства
                              средства ОС
  копирование
 Изолирование
  участков               Средства блокирования      Криптографи-      Средства         Другие
  оперативной памяти      исследования,             ческие средства   защиты от        средства
 Уничтожение             модификации и                                 ПМВ            защиты
  остаточных              несанкционированного
                          запуска
                                                    Абонентского Средства       Средства
  данных                 Средства предупреждения    шифрования    контроля        тестирования
 Контроль                пользователей             Пакетного     целостности     сетей и
  целостности             о выполнении               шифрования Средства          программ
  данных и программ       опасных действий          Шифрования обнаружения       Средства
 Смена паролей          Программные средства
                                                     паролей       вредоносных     обнаружения
                          администрирования
 Ограничения на                                    Стеганографии программ        атак
                          (разграничения
  использование           полномочий,               ЭЦП          Средства       Межсетевые
  сетевых                 регистрации и контроля)   VPN-          тестирования    экраны
  сервисов, служб,       Программные средства       технологии   Утилиты для
  сетевых протоколов,     идентификации                            восстановления
  сценариев               и аутентификации
                         Программные средства
                                                                   информации
                          резервного копирования
Актуальные проблемы



Нехватка квалифицированных кадров


Реализация всех требований по информационной безопасности
является невозможной для большинства мелких и средних
компаний. В том числе в связи с недоступностью для
большинства компаний специалистов, необходимых для
создания системы безопасности и ее поддержания в актуальном
состоянии. Это приводит к проблемам в исполнении
требований в части информационной безопасности.
Существующие проблемы


Неразвитость рынка услуг



   Неготовность большинства компаний использовать услуги
    сторонних организаций как по аудиту, так и по реализации
    требований законодательства

   Отсутствие традиций использования программно-аппаратных
    комплексов, позволяющих решить задачи предприятий с
    минимальными усилиями
Существующие проблемы


Отсутствие специализированных тестовых центров



   Широкое распространение систем, не обеспечивающих
    высокий уровень защиты

   Отсутствие комплексных систем тестирования систем
    защиты, доступных большинству компаний


Реальный уровень детектирования почти всех антивирусов в
условиях «дикой природы» не превышает 30%
Актуальные угрозы и пути их решения
Актуальные угрозы и пути их решения
Развитие технологий защиты трафика
Актуальные угрозы и пути их решения
                Развитие технологий контроля доступа


Ограничение доступа к ресурсам
Актуальные угрозы и пути их решения
Развитие технологий защиты новейших ОС
Почему Доктор Веб?
                Ресурсы в сети Интернет




Dr.Web Virus Analysts Web Site - работа антивирусной лаборатории в
online-режиме
Вопросы?
             Благодарим за внимание!
   Желаем Вам процветания и еще больших успехов!

                  www.drweb.com

С вопросами по стипендиальной программе обращайтесь
                      по адресу

               education@drweb.com

Dr web

  • 2.
    Индустрия информационной безопасности Текущее состояние и перспективы развития
  • 3.
    Актуальные проблемы  Постоянный рост количества вредоносных программ  Увеличение количества типов вредоносных программ  Постоянное увеличение количества пользователей сети Интернет, не имеющих знаний в области информационной безопасности  Неразвитость рынка услуг  Отсутствие специализированных тестовых центров
  • 4.
    Актуальные пути проникновения вирусов Электронная почта Системы мгновенного обмена сообщениями Социальные сети Уязвимости популярного ПО и ОС Сменные носители Коммутатор Почтовый сервер Рабочие станции и файловые серверы
  • 5.
    Актуальные пути проникновениявирусов Электронная почта  Спам с аттачем  Спам со ссылкой на экплойт браузера  Спам со ссылкой на экплойт Acrobat Reader
  • 6.
    Актуальные пути проникновениявирусов Электронная почта Наиболее популярные цели вирусописателей  Создание бот-сетей  Кража паролей
  • 7.
    Актуальные пути проникновениявирусов ICQ, IM…  ICQ-спам со ссылкой на какой-нибудь эксплойт
  • 8.
    Актуальные пути проникновениявирусов Социальные сети  Размещение и распространение зараженных файлов. В том числе Trojan.Winlock  Ссылки на зараженные страницы  Широкое использование ботов
  • 9.
    Актуальные пути проникновениявирусов Веб-серфинг  Порносайт с порноплеером-вирусом  Взломанный сайт с внедренным эксплойтом  Всплывающие окна с сообщениями о найденных проблемах
  • 10.
    Актуальные пути проникновениявирусов Использование уязвимостей  Уязвимости популярного ПО (Adobe)  Уязвимости браузеров  Уязвимости ОС (Stuxnet)
  • 11.
    Актуальные пути проникновениявирусов Сменные носители  USB-устройства  Мобильные устройства  Гаджеты
  • 12.
    SpyWare  Скрытная установка на компьютер. Деинсталляция в большинстве случаев невозможна.  Скрытная загрузка в память при запуске компьютера. Создание «неубиваемых» процессов, которые перезапускают друг друга в случае остановки.  Выполнение операций без участия пользователя. Прием или передача информации в Интернет.  Модификация системных настроек без ведома пользователя. Например, изменения уровня безопасности.  Изменение информации или информационных потоков.
  • 13.
    Trojan.Winlock Trojan.Hosts Trojan.Fakealert Trojan.SMSSend Интернет-мошенники Помощь от компании Доктор Веб  бесплатная помощь пострадавшим пользователям любого антивируса;  сайт кодов разблокировки Dr.Web Unlocker;  техподдержка (100-150 запросов по блокировке ежедневно);  Dr.Web CureIt! с режимом усиленной защиты;  загрузочный диск Dr.Web LiveCD.
  • 14.
    Пути проникновения вредоносных программ Результаты опроса пользователей «Что заставляет вас открывать подозрительные письма?» http://www.securelist.com/ru/analysis/175414841/Chelovecheskiy_faktor_i_ego_rol_v_obespechenii_info rmatsionnoy_bezopasnosti
  • 15.
    Несколько фактов Причина утечки Каналы утечки (не злоумышленные)
  • 16.
    Тенденции  Переход от крупных всеобщих вирусных эпидемий к целенаправленным атакам  Объединение киберпреступников в организованные группы  DoS-атаки с последующим вымогательством  Переход от создания вредоносного кода с деструктивной функцией к коду с троянской/шпионской составляющей (повышение скрытности заражения)  Применение социально-психологических технологий для привлечения жертвы к открытию/активации вредоносного содержимого
  • 17.
    Вирусы для Android  первая вирусная запись – март 2010 г.;  всего вирусных записей – 130;  время между добавлением записей – сокращается;  наиболее высокий уровень роста на рынке мобильных ОС.
  • 18.
    Нешуточные последствия заражений  Система автоматической выписки рецептов во Франции была заражена, в результате погибло 2 человека  Поражены внутренние сети ВМС Франции, что воспрепятствовало получению планов полетов для некоторых экипажей  Парализована центральная система судебного делопроизводства города Хьюстон 18
  • 19.
    Ресурсы в сетиИнтернет Dr.Web Virus Analysts Web Site - работа антивирусной лаборатории в online-режиме
  • 20.
    Перечень типов объектовзащиты  Линии связи и сети передачи данных  Сетевые программные и аппаратные средства, в том числе сетевые серверы  Файлы данных, базы данных, хранилища данных  Носители информации, в том числе бумажные  Прикладные и общесистемные программные средства  Программно-технические компоненты автоматизированных систем  Помещения, здания, сооружения  Платежные и информационные технологические процессы  Бизнес-процессы
  • 21.
    Подсистемы, требуемые ксозданию согласно 152-ФЗ Организационно- технические меры Технические меры защиты и средства защиты Программные Резервное Дополнительные программные средства средства ОС копирование Изолирование участков  Средства блокирования Криптографи- Средства Другие оперативной памяти исследования, ческие средства защиты от средства Уничтожение модификации и ПМВ защиты остаточных несанкционированного запуска Абонентского Средства Средства данных  Средства предупреждения шифрования контроля тестирования Контроль пользователей Пакетного целостности сетей и целостности о выполнении шифрования Средства программ данных и программ опасных действий Шифрования обнаружения Средства Смена паролей  Программные средства паролей вредоносных обнаружения администрирования Ограничения на Стеганографии программ атак (разграничения использование полномочий, ЭЦП Средства Межсетевые сетевых регистрации и контроля) VPN- тестирования экраны сервисов, служб,  Программные средства технологии Утилиты для сетевых протоколов, идентификации восстановления сценариев и аутентификации  Программные средства информации резервного копирования
  • 22.
    Актуальные проблемы Нехватка квалифицированныхкадров Реализация всех требований по информационной безопасности является невозможной для большинства мелких и средних компаний. В том числе в связи с недоступностью для большинства компаний специалистов, необходимых для создания системы безопасности и ее поддержания в актуальном состоянии. Это приводит к проблемам в исполнении требований в части информационной безопасности.
  • 23.
    Существующие проблемы Неразвитость рынкауслуг  Неготовность большинства компаний использовать услуги сторонних организаций как по аудиту, так и по реализации требований законодательства  Отсутствие традиций использования программно-аппаратных комплексов, позволяющих решить задачи предприятий с минимальными усилиями
  • 24.
    Существующие проблемы Отсутствие специализированныхтестовых центров  Широкое распространение систем, не обеспечивающих высокий уровень защиты  Отсутствие комплексных систем тестирования систем защиты, доступных большинству компаний Реальный уровень детектирования почти всех антивирусов в условиях «дикой природы» не превышает 30%
  • 25.
    Актуальные угрозы ипути их решения
  • 26.
    Актуальные угрозы ипути их решения Развитие технологий защиты трафика
  • 27.
    Актуальные угрозы ипути их решения Развитие технологий контроля доступа Ограничение доступа к ресурсам
  • 28.
    Актуальные угрозы ипути их решения Развитие технологий защиты новейших ОС
  • 29.
    Почему Доктор Веб? Ресурсы в сети Интернет Dr.Web Virus Analysts Web Site - работа антивирусной лаборатории в online-режиме
  • 30.
    Вопросы? Благодарим за внимание! Желаем Вам процветания и еще больших успехов! www.drweb.com С вопросами по стипендиальной программе обращайтесь по адресу education@drweb.com