БИЗНЕС ПОД ПРИЦЕЛОМ: КАК КОМПАНИЯ
ОБОРОНЯТЬСЯ ОТ КИБЕРУГРОЗ
Сергей Новиков,
Руководитель российского исследовательского центра
«Лаборатории Касперского»
PAGE 2 |
Эволюция
киберугроз
Вспомним, как это было?
PAGE 3 |
1994
Один новый вирус каждый час
Эволюция вредоносов
PAGE 4 |
2006
Один новый вирус каждую минуту
Эволюция вредоносов
PAGE 5 |
2012
Один новый вирус каждую секунду
или 100.000 образцов в день
Эволюция вредоносов
PAGE 6 |
А что в
2014
?
PAGE 7 |
What about
2012
?
Лаборатория Касперского
обрабатывает
315.000
уникальных образцов
КАЖДЫЙ ДЕНЬ
PAGE 8 |
Компании
чувствуют себя
в безопасности?
PAGE 9 |
опрошенных компаний уверены, что
справятся с любым видом IT угроз
Бизнес без защиты
опрошенных не использует антивирусные
решения для защиты от вредоносного ПО
компаний не расценивают инциденты в области
безопасности как угрозу для бизнеса
опрошенных считают, что затраты на защитные
решения существенно превышают потенциальные потери
PAGE 10 |
…а тем временем
66% столкнулись с внутренними угрозами
92% организаций как минимум один раз за год
подверглись внешней атаке
$695 тыс. теряют крупные компании от одного
инцидента
$14 тыс. – теряют SMB-компании
PAGE 11 |
Мобильные устройства: новая проблема для
бизнеса
34%
считают, что мобильные
устройства представляют
большой риск для бизнеса
43
%
Ноутбуки
31
%
Планшеты
33
%
Смартфоны
Предоставляют неограниченный
доступ личным устройствам к
корпоративной сети
PAGE 12 |
Компании планируют и дальше стимулировать
BYOD-тренд
36% 36% 25% 9%
В мире
Планируют
стимулировать
использование
сотрудниками
личных устройств
в рабочих целях
Планируют
ввести запрет на
использование
персональных
устройств в
рабочих целях
Полагают, что
независимо от их
действий,
количество
сотрудников,
использующих
личные устройства,
будет расти
Намерены
ограничить круг
сотрудников,
пользующихся
личными
устройствами в
рабочих целях
PAGE 13 |
Угрозы для
бизнеса
PAGE 14 |
Технологический
фактор
Человеческий
фактор
Почему мы регистрируем такое количество
новых угроз?
Социальные сети
Социальный инжиниринг
Программное обеспечение
уязвимо
«Мобилизация»
Организационный фактор
IT-защите уделяется
недостаточно внимания и
средств
PAGE 15 |
Человеческий фактор
PAGE 16 |
Технологический фактор
Использование уязвимостей на
сегодняшний день является наиболее
популярным способом проникновения
зловредного ПО на компьютер
SecureList.com
PAGE 17 |
Технологический фактор
PAGE 18 |
Источник: http://blogs-images.forbes.com/andygreenberg/files/2012/06/exploitpricechart.jpg
Технологический фактор
PAGE 19 |
Тенденции
Как угрозы в сети
влияют на бизнес
PAGE 20 |
Угрозы для онлайн-банкинга
Активных серверов Zeus457
Активных серверов SpyEye80
$6.000 – стоимость трояна SpyEye
$10.000 – SpyEye с расширенными
функциями
PAGE 21 |
Ботнеты
Магазин ботнетов
$30 – сеть из 1.000 компьютеров
$140 – сеть из 5.000 компьютеров
PAGE 22 |
Правительства интересует другое
Шпионаж. Саботаж. Кибервойна.
КИБЕРПРЕСТУПНИКИ ДЕНЬГИ
PAGE 23 |
Примеры последнего кибероружия
Kimsuky
PAGE 24 |
PAGE 25 |
PAGE 26 |
Жертвы по отраслям
19%
32%
9%
11%
7%
6%
4%
3%3% 2%3% 1%
Government Diplomatic
Military Private
Industrial / infrastructure Airspace
Research Activists
Financial Healthcare
IT Press
PRIVATE SECTOR
PAGE 27 |
Шпионаж. Целевые атаки
PAGE 28 |
Целевые атаки
PAGE 29 |
Stuxnet2010
Тренд:
количество кибератак, финансируемых государством, и
программ, осуществляющих кибершпионаж растет
Duqu2011
Flame,
Gauss,
miniFlame
2012
Red October,
MiniDuke
NetTraveler,
IceFog,
Winnti
Kimsuky
2013
Кибервойны
PAGE 30 |
• Самая технически сложная
атака на сегодняшний день
• Активна с 2007 года
• >500 жертв в 30 странах
• Linux, OSX, Windows
• Разные «интересы»
•Gov, Energy, Activists, etc…
• Спонсирована государством
2014: “The Mask – Careto”
PAGE 31 |
Технологии кибероружия могут быть украдены
и скопированы
Любая компания может стать случайной жертвой
Технологии могут попасть в руки
киберпреступников
Опасности кибервойн
PAGE 32 |
Выводы и прогнозы
Классический Антивирус сегодня
– этого уже недостаточно!
Рост сложности киберугроз
Основной тренд – таргетированные атаки
и шпионаж
Новая цель: “Облако”
Рост мобильных и mac-зловредов
Риски использования мобильных устройств
(потеря/кража, новый вектор атаки)
PAGE 33 |
ПРОФИЛАКТИКА. ЧТО ДЕЛАТЬ?
PAGE 34 |
Секрет успеха – люди!
Безопасность
=
Лучшие технологии
+
Обучение
Whitelist
Default
Deny
Exploit
prevention
Realtime
protection
Cloud protection
Access control
Educatio
n
Vulnerability
Assessment
Patch
management
Deep
Integration
Application
Control
Encryption
MDM
Защита от современных угроз и целевых атак
Спасибо!
Сергей Новиков,
Руководитель российского исследовательского центра
«Лаборатории Касперского»

Бизнес под прицелом: как компаниям защищаться от киберугроз

  • 1.
    БИЗНЕС ПОД ПРИЦЕЛОМ:КАК КОМПАНИЯ ОБОРОНЯТЬСЯ ОТ КИБЕРУГРОЗ Сергей Новиков, Руководитель российского исследовательского центра «Лаборатории Касперского»
  • 2.
  • 3.
    PAGE 3 | 1994 Одинновый вирус каждый час Эволюция вредоносов
  • 4.
    PAGE 4 | 2006 Одинновый вирус каждую минуту Эволюция вредоносов
  • 5.
    PAGE 5 | 2012 Одинновый вирус каждую секунду или 100.000 образцов в день Эволюция вредоносов
  • 6.
    PAGE 6 | Ачто в 2014 ?
  • 7.
    PAGE 7 | Whatabout 2012 ? Лаборатория Касперского обрабатывает 315.000 уникальных образцов КАЖДЫЙ ДЕНЬ
  • 8.
    PAGE 8 | Компании чувствуютсебя в безопасности?
  • 9.
    PAGE 9 | опрошенныхкомпаний уверены, что справятся с любым видом IT угроз Бизнес без защиты опрошенных не использует антивирусные решения для защиты от вредоносного ПО компаний не расценивают инциденты в области безопасности как угрозу для бизнеса опрошенных считают, что затраты на защитные решения существенно превышают потенциальные потери
  • 10.
    PAGE 10 | …атем временем 66% столкнулись с внутренними угрозами 92% организаций как минимум один раз за год подверглись внешней атаке $695 тыс. теряют крупные компании от одного инцидента $14 тыс. – теряют SMB-компании
  • 11.
    PAGE 11 | Мобильныеустройства: новая проблема для бизнеса 34% считают, что мобильные устройства представляют большой риск для бизнеса 43 % Ноутбуки 31 % Планшеты 33 % Смартфоны Предоставляют неограниченный доступ личным устройствам к корпоративной сети
  • 12.
    PAGE 12 | Компаниипланируют и дальше стимулировать BYOD-тренд 36% 36% 25% 9% В мире Планируют стимулировать использование сотрудниками личных устройств в рабочих целях Планируют ввести запрет на использование персональных устройств в рабочих целях Полагают, что независимо от их действий, количество сотрудников, использующих личные устройства, будет расти Намерены ограничить круг сотрудников, пользующихся личными устройствами в рабочих целях
  • 13.
    PAGE 13 | Угрозыдля бизнеса
  • 14.
    PAGE 14 | Технологический фактор Человеческий фактор Почемумы регистрируем такое количество новых угроз? Социальные сети Социальный инжиниринг Программное обеспечение уязвимо «Мобилизация» Организационный фактор IT-защите уделяется недостаточно внимания и средств
  • 15.
  • 16.
    PAGE 16 | Технологическийфактор Использование уязвимостей на сегодняшний день является наиболее популярным способом проникновения зловредного ПО на компьютер SecureList.com
  • 17.
  • 18.
    PAGE 18 | Источник:http://blogs-images.forbes.com/andygreenberg/files/2012/06/exploitpricechart.jpg Технологический фактор
  • 19.
    PAGE 19 | Тенденции Какугрозы в сети влияют на бизнес
  • 20.
    PAGE 20 | Угрозыдля онлайн-банкинга Активных серверов Zeus457 Активных серверов SpyEye80 $6.000 – стоимость трояна SpyEye $10.000 – SpyEye с расширенными функциями
  • 21.
    PAGE 21 | Ботнеты Магазинботнетов $30 – сеть из 1.000 компьютеров $140 – сеть из 5.000 компьютеров
  • 22.
    PAGE 22 | Правительстваинтересует другое Шпионаж. Саботаж. Кибервойна. КИБЕРПРЕСТУПНИКИ ДЕНЬГИ
  • 23.
    PAGE 23 | Примерыпоследнего кибероружия Kimsuky
  • 24.
  • 25.
  • 26.
    PAGE 26 | Жертвыпо отраслям 19% 32% 9% 11% 7% 6% 4% 3%3% 2%3% 1% Government Diplomatic Military Private Industrial / infrastructure Airspace Research Activists Financial Healthcare IT Press PRIVATE SECTOR
  • 27.
    PAGE 27 | Шпионаж.Целевые атаки
  • 28.
  • 29.
    PAGE 29 | Stuxnet2010 Тренд: количествокибератак, финансируемых государством, и программ, осуществляющих кибершпионаж растет Duqu2011 Flame, Gauss, miniFlame 2012 Red October, MiniDuke NetTraveler, IceFog, Winnti Kimsuky 2013 Кибервойны
  • 30.
    PAGE 30 | •Самая технически сложная атака на сегодняшний день • Активна с 2007 года • >500 жертв в 30 странах • Linux, OSX, Windows • Разные «интересы» •Gov, Energy, Activists, etc… • Спонсирована государством 2014: “The Mask – Careto”
  • 31.
    PAGE 31 | Технологиикибероружия могут быть украдены и скопированы Любая компания может стать случайной жертвой Технологии могут попасть в руки киберпреступников Опасности кибервойн
  • 32.
    PAGE 32 | Выводыи прогнозы Классический Антивирус сегодня – этого уже недостаточно! Рост сложности киберугроз Основной тренд – таргетированные атаки и шпионаж Новая цель: “Облако” Рост мобильных и mac-зловредов Риски использования мобильных устройств (потеря/кража, новый вектор атаки)
  • 33.
  • 34.
    PAGE 34 | Секретуспеха – люди! Безопасность = Лучшие технологии + Обучение
  • 35.
  • 36.
    Спасибо! Сергей Новиков, Руководитель российскогоисследовательского центра «Лаборатории Касперского»

Editor's Notes

  • #23 Some say that money make the world go round.It’s a wellknown thing that cybercriminals are driven by money.Nation states however, are driven by something else.