SlideShare a Scribd company logo
1 of 27
КИБЕРУГРОЗЫ XXI ВЕКА 
Как обезопасить бизнес от них 
Виталий Федоров 
Инженер предродажной поддержки
ЭВОЛЮЦИЯ ВРЕДОНОСНЫХ ПРОГРАММ 
Взгляд назад: 20 лет эволюции вредоносных программ
ЭВОЛЮЦИЯ ВРЕДОНОСНЫХ ПРОГРАММ 
3 
1994 
Один новый вирус каждый час
ЭВОЛЮЦИЯ ВРЕДОНОСНЫХ ПРОГРАММ 
4 
2006 
Один новый вирус каждую минуту
ЭВОЛЮЦИЯ ВРЕДОНОСНЫХ ПРОГРАММ 
5 
2011 
Один новый вирус каждую секунду
EVOLUTION OF MALWARE 
6 
Что насчёт 
2014 ?
EVOLUTION OF MALWARE 
7 
«Лаборатория Касперского» 
сейчас обрабатывает 
315 000 
уникальных образцов 
вредоносных программ 
каждый день
IT-БЕЗОПАСНОСТЬ В 2013 
Основные цифры и статистика
2013 В ЧИСЛАХ - ОБЗОР 
9 
Боремся с киберзлоумышленниками по всему миру 
Согласно данным облачной инфраструктуры Kaspersky Security Network, продукты 
компании нейтрализовали 5 188 740 554 кибератак на пользовательских компьютерах и 
мобильных устройствах. 
Решения «Лаборатории Касперского» предотвратили 1700 870 654 атак, 
инициированных множеством вредоносных онлайн-ресурсов, расположенных по всему 
миру. 
Продукты компании перехватили почти 3 миллиарда попыток локального заражения 
пользовательских компьютеров. При этом этого было обнаружено 1.8 миллиона 
вредоносных и подозрительных программ. 
45% всех веб-атак, заблокированных решениями «Лаборатории Касперского», были 
инициированы вредоносными онлайн-ресурсами, находящимися в США и России
ПРИЛОЖЕНИЯ, ЧЬИ УЯЗВИМОСТИ ИСПОЛЬЗУЮТСЯ 
ЗЛОУМЫШЛЕННИКАМИ 
Представленная статистика по 
содержащим уязвимости 
приложениям основана на данных 
о попытках использования 
злоумышленниками 
соответствующих эксплойтов. 
Учтены как заблокированные веб- 
атаки, так и предотвращённые 
локальные заражения, в том числе 
и на мобильных устройствах. 
10
ОПЕРАЦИОННЫЕ СИСТЕМЫ НАШИХ 
ПОЛЬЗОВАТЕЛЕЙ 
11 
61,5% пользователей 
«Лаборатории Касперского», 
согласившихся участвовать в 
Kaspersky Security Network, 
используют различные версии 
Windows 7 
Однако 26,58% по-прежнему 
пользуются системами поколения 
Windows XP 
Microsoft прекратила поддержку Windows XP в апреле 2014!
ОНЛАЙН УГРОЗЫ 
12 
Число атак, которые были 
инициированы расположенными 
по всему миру веб-ресурсами, 
увеличилось с 1 595 587 670 в 
2012 до 1 700 870 654. 
Это означает, что продукты 
«Лаборатории Касперского» 
защищали своих пользователей в 
сети в среднем 4 659 920 раз в 
день. 
Распределение онлайн-ресурсов с вредоносным ПО 
по странами
РИСК ОНЛАЙН-ЗАРАЖЕНИЯ 
13 
В среднем глобальный 
риск заражения в 
Интернете вырос на 6,9 
пунктов: в 2013 году 
41,6% пользователей как 
минимум раз 
сталкивались с атакой из 
Сети 
Интернет по-прежнему 
является основным 
источником вредоносных 
программ для 
пользователей в 
большинстве стран мира
МОБИЛЬНЫЕ ВРЕДОНОСНЫЕ ПРОГРАММЫ 
Статистика
ЭВОЛЮЦИЯ ВРЕДОНОСНЫХ ПРОГРАММ 
15 
1 160 образцов 
2011 
2004 – 2010 6 193 образцов 
Декабрь 
2 137 
образцов 
2011 был гАо дчотмо нмаосбчиёлть 2н0ы1х2 в?редоносов
ЭВОЛЮЦИЯ ВРЕДОНОСНЫХ ПРОГРАММ 
2004 – 2010 2011 
1,160 samples 
6,193 samples 
December 
2,137 
samples 
What about 2012? 
In 
2012 
we found 
39,807 
samples 
2013: 
Всего было обнаружено 
143 211 образцов
ОТЧЁТ О МОБИЛЬНЫХ ВРЕДОНОСНАХ ЗА 2013 ГОД 
17 
Мобильные платформы под прицелом 
Платформа Android по-прежнему является 
основной целью атак, подтверждая 
одновременно как её популярность, так и 
уязвимость 
В 2013 общее число новых найденных 
образцов вредоносного кода составило 143 211 
Так как один и тот же вредоносный код 
внедряется в разные приложения, всего таких 
программ для Android за 2013 год было 
найдено 3 905 502 
За 2012 и 2013 в сумме было найдено 
примерно 10 миллионов вредоносных 
программ для Android
ОТЧЁТ О МОБИЛЬНЫХ ВРЕДОНОСНАХ ЗА 2013 ГОД 
18 
Виды мобильных зловредов 
Большинство вредоносных программ нацелено 
на кражу денег 
В течение года число модификаций мобильных 
зловредов, нацеленных на фишинг, кражу 
данных кредитных карт и денежных средств, 
увеличилось почти в 20 раз 
В 2013 году решения для мобильных платформ 
«Лаборатории Касперского» предотвратили 2 
500 заражений банковскими троянцами.
ТЕНДЕНЦИЯ – БАНКОВСКИЕ ТРОЯНЦЫ 
В 2013 было отмечено резкое 
увеличения числа банковских 
троянцев, нацеленных на 
Android 
Кибериндустрия мобильных 
вредоносов становится более 
сфокусированной на 
получении прямой прибыли с 
помощью фишинга, кражи 
данных кредитных карт, 
осуществления финансовых 
транзакций со счёта жертвы 
на счета мобильных 
телефонов и оттуда на 
электронные кошельки 
злоумышленников. Число мобильных банковских троянцев в коллекции «Лаборатории 
19 
Касперского»
МОБИЛЬНЫЕ ЗЛОВРЕДЫ – ГЕОГРАФИЯ УГРОЗ 
20 
Мобильные угрозы зависят от 
региона – злоумышленники 
пользуются различными 
категориями вредоносного ПО в 
разных регионах и странах 
Страна 
доля всех атакованных 
пользователей 
1 Россия 40.34% 
2 Индия 7.90% 
3 Вьетнам 3.96% 
4 Украина 3.84% 
5 Соединённое 
Королевство 3.42%
Эволюция решений 
«Лаборатории Касперского»
ЗАЩИТНЫЕ ТЕХНОЛОГИИ 
Антивирусные 
технологии 
Антивирусные 
проверки 
Облачные 
технологии 
Проактивные 
технологии 
Сетевой экран 
Kaspersky 
Security Center
ИНСТРУМЕНТЫ КОНТРОЛЯ
KASPERSKY SECURITY ДЛЯ МОБИЛЬНЫХ УСТРОЙСТВ 
ОБНОВЛЕНО! 
Установка и конфигурацияБезопасность Анти-Вор 
• Посредством 
SMS, E-Mail (в 
т.ч. QR-код) 
или через ПК 
• Антивирус 
• Анти-Фишинг 
• Анти-Спам 
• GPS-поиск 
• Удаленное 
блокирование 
Соответствие политикамКонтроль программ Защита данных 
• Защита 
паролем 
• Проверка 
Jailbreak/Root 
• Удаленная 
конфигурация 
• ‘Контейнеры’ 
приложений 
• Ограничение 
доступа к 
данным 
• Шифрование 
• Удаление 
данных
ШИФРОВАНИЕ ДАННЫХ 
НОВИНКА! 
Шифрование файлов/папок 
или дисков 
Шифрование съемных носителей 
Поддержка технологий единой 
авторизации (single sign-on) 
Прозрачные для конечного пользователя 
сценарии 
Интеграция с Контролем устройств и 
Контролем программ 
•Утерянный USB 
накопитель 
•Украденный 
ноутбук 
•Хакерские атаки 
DDAATTAA
KASPERSKY SYSTEMS MANAGEMENT 
НОВИНКА! 
Интеграция функций системного администрирования и управления IT-безопасностью 
Установка ОС Управление лицензиями Установка ПО 
• Создание 
образов ОС 
• Установка 
• Контроль 
использования 
• Продление 
• Новые 
программы 
• Обновления 
• Собственная 
БД 
• Secunia 
• Приоритеты 
безопасност 
и 
• Контроль 
перезагрузок 
• Гостевые 
политики 
• Установка 
обновлений 
Сканирование 
уязвимостей 
Автоматизированная 
установка 
исправлений (патчей) 
Контроль доступа 
к сети (NAC)
СПАСИБО! 
ВОПРОСЫ? 
Vitaly.Fedorov@kaspersky.com 
+7(495)797-87-00 x4974 
+7(922)188-34-34

More Related Content

What's hot

Лаборатория Касперского. Георгий Филиппов: "Сводки с фронта. Актуальные кибер...
Лаборатория Касперского. Георгий Филиппов: "Сводки с фронта. Актуальные кибер...Лаборатория Касперского. Георгий Филиппов: "Сводки с фронта. Актуальные кибер...
Лаборатория Касперского. Георгий Филиппов: "Сводки с фронта. Актуальные кибер...Expolink
 
Kaspersky Internet Security для Android. Часто задаваемые вопросы
Kaspersky Internet Security для Android. Часто задаваемые вопросыKaspersky Internet Security для Android. Часто задаваемые вопросы
Kaspersky Internet Security для Android. Часто задаваемые вопросыСОФТКОМ
 
Доктор Веб. Медведев Вячеслав. "Антивирусная безопасность. Типичные ошибки. П...
Доктор Веб. Медведев Вячеслав. "Антивирусная безопасность. Типичные ошибки. П...Доктор Веб. Медведев Вячеслав. "Антивирусная безопасность. Типичные ошибки. П...
Доктор Веб. Медведев Вячеслав. "Антивирусная безопасность. Типичные ошибки. П...Expolink
 
Лаборатория Касперского. Павел Александров. "Kaspersky Security для виртуальн...
Лаборатория Касперского. Павел Александров. "Kaspersky Security для виртуальн...Лаборатория Касперского. Павел Александров. "Kaspersky Security для виртуальн...
Лаборатория Касперского. Павел Александров. "Kaspersky Security для виртуальн...Expolink
 
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"Expolink
 
Облачные технологии в продуктах Лаборатории Касперского
Облачные технологии в продуктах Лаборатории КасперскогоОблачные технологии в продуктах Лаборатории Касперского
Облачные технологии в продуктах Лаборатории КасперскогоActiveCloud
 
Адаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятияАдаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятияАльбина Минуллина
 
Целенаправленные угрозы
Целенаправленные угрозыЦеленаправленные угрозы
Целенаправленные угрозыAleksey Lukatskiy
 
А. Собко (Доктор Веб) - Уязвимость защищенных: почему при наличии средств, сп...
А. Собко (Доктор Веб) - Уязвимость защищенных: почему при наличии средств, сп...А. Собко (Доктор Веб) - Уязвимость защищенных: почему при наличии средств, сп...
А. Собко (Доктор Веб) - Уязвимость защищенных: почему при наличии средств, сп...Expolink
 
Ежегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защитыЕжегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защитыCisco Russia
 
УЦСБ, Яблонко
УЦСБ, ЯблонкоУЦСБ, Яблонко
УЦСБ, ЯблонкоExpolink
 
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"Expolink
 
Взгляд Cisco на борьбу с целенаправленными угроами
Взгляд Cisco на борьбу с целенаправленными угроамиВзгляд Cisco на борьбу с целенаправленными угроами
Взгляд Cisco на борьбу с целенаправленными угроамиCisco Russia
 
Вячеслав Медведев (Доктор Веб) "ИБ: типичные ошибки"
Вячеслав Медведев (Доктор Веб) "ИБ: типичные ошибки"Вячеслав Медведев (Доктор Веб) "ИБ: типичные ошибки"
Вячеслав Медведев (Доктор Веб) "ИБ: типичные ошибки"Expolink
 
Лаборатория совместно с ГК Умные решения. Павел Александров: "Антивирусная за...
Лаборатория совместно с ГК Умные решения. Павел Александров: "Антивирусная за...Лаборатория совместно с ГК Умные решения. Павел Александров: "Антивирусная за...
Лаборатория совместно с ГК Умные решения. Павел Александров: "Антивирусная за...Expolink
 
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Expolink
 
Cisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзорCisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзорCisco Russia
 
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...Expolink
 
Годовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годГодовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годCisco Russia
 

What's hot (20)

Лаборатория Касперского. Георгий Филиппов: "Сводки с фронта. Актуальные кибер...
Лаборатория Касперского. Георгий Филиппов: "Сводки с фронта. Актуальные кибер...Лаборатория Касперского. Георгий Филиппов: "Сводки с фронта. Актуальные кибер...
Лаборатория Касперского. Георгий Филиппов: "Сводки с фронта. Актуальные кибер...
 
Stuxnet msu
Stuxnet msuStuxnet msu
Stuxnet msu
 
Kaspersky Internet Security для Android. Часто задаваемые вопросы
Kaspersky Internet Security для Android. Часто задаваемые вопросыKaspersky Internet Security для Android. Часто задаваемые вопросы
Kaspersky Internet Security для Android. Часто задаваемые вопросы
 
Доктор Веб. Медведев Вячеслав. "Антивирусная безопасность. Типичные ошибки. П...
Доктор Веб. Медведев Вячеслав. "Антивирусная безопасность. Типичные ошибки. П...Доктор Веб. Медведев Вячеслав. "Антивирусная безопасность. Типичные ошибки. П...
Доктор Веб. Медведев Вячеслав. "Антивирусная безопасность. Типичные ошибки. П...
 
Лаборатория Касперского. Павел Александров. "Kaspersky Security для виртуальн...
Лаборатория Касперского. Павел Александров. "Kaspersky Security для виртуальн...Лаборатория Касперского. Павел Александров. "Kaspersky Security для виртуальн...
Лаборатория Касперского. Павел Александров. "Kaspersky Security для виртуальн...
 
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
 
Облачные технологии в продуктах Лаборатории Касперского
Облачные технологии в продуктах Лаборатории КасперскогоОблачные технологии в продуктах Лаборатории Касперского
Облачные технологии в продуктах Лаборатории Касперского
 
Адаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятияАдаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятия
 
Целенаправленные угрозы
Целенаправленные угрозыЦеленаправленные угрозы
Целенаправленные угрозы
 
А. Собко (Доктор Веб) - Уязвимость защищенных: почему при наличии средств, сп...
А. Собко (Доктор Веб) - Уязвимость защищенных: почему при наличии средств, сп...А. Собко (Доктор Веб) - Уязвимость защищенных: почему при наличии средств, сп...
А. Собко (Доктор Веб) - Уязвимость защищенных: почему при наличии средств, сп...
 
Ежегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защитыЕжегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защиты
 
УЦСБ, Яблонко
УЦСБ, ЯблонкоУЦСБ, Яблонко
УЦСБ, Яблонко
 
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
 
Взгляд Cisco на борьбу с целенаправленными угроами
Взгляд Cisco на борьбу с целенаправленными угроамиВзгляд Cisco на борьбу с целенаправленными угроами
Взгляд Cisco на борьбу с целенаправленными угроами
 
Вячеслав Медведев (Доктор Веб) "ИБ: типичные ошибки"
Вячеслав Медведев (Доктор Веб) "ИБ: типичные ошибки"Вячеслав Медведев (Доктор Веб) "ИБ: типичные ошибки"
Вячеслав Медведев (Доктор Веб) "ИБ: типичные ошибки"
 
Лаборатория совместно с ГК Умные решения. Павел Александров: "Антивирусная за...
Лаборатория совместно с ГК Умные решения. Павел Александров: "Антивирусная за...Лаборатория совместно с ГК Умные решения. Павел Александров: "Антивирусная за...
Лаборатория совместно с ГК Умные решения. Павел Александров: "Антивирусная за...
 
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
 
Cisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзорCisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзор
 
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
 
Годовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годГодовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 год
 

Similar to В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от них бизнес?

Подробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER ServicesПодробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER ServicesCisco Russia
 
Доктор Веб - Почему в информационной безопасности ничего не меняется?
Доктор Веб - Почему в информационной безопасности ничего не меняется?Доктор Веб - Почему в информационной безопасности ничего не меняется?
Доктор Веб - Почему в информационной безопасности ничего не меняется?Expolink
 
IDC 2013 - How to provide confidentiality, integrity and availability in time...
IDC 2013 - How to provide confidentiality, integrity and availability in time...IDC 2013 - How to provide confidentiality, integrity and availability in time...
IDC 2013 - How to provide confidentiality, integrity and availability in time...Kirill Kertsenbaum
 
Cisco ASA with FirePOWER Services
Cisco ASA with FirePOWER ServicesCisco ASA with FirePOWER Services
Cisco ASA with FirePOWER ServicesCisco Russia
 
Cisco asa with fire power services
Cisco asa with fire power servicesCisco asa with fire power services
Cisco asa with fire power servicesjournalrubezh
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"Expolink
 
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...Expolink
 
Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"Expolink
 
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...Expolink
 
МСЭ нового поколения, смотрящий глубже и шире
МСЭ нового поколения, смотрящий глубже и ширеМСЭ нового поколения, смотрящий глубже и шире
МСЭ нового поколения, смотрящий глубже и ширеCisco Russia
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Denis Batrankov, CISSP
 
Эволюция архитектуры безопасности для эры всеобъемлющего интернета
Эволюция архитектуры безопасности для эры всеобъемлющего интернетаЭволюция архитектуры безопасности для эры всеобъемлющего интернета
Эволюция архитектуры безопасности для эры всеобъемлющего интернетаCisco Russia
 
Годовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годГодовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годCisco Russia
 
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиПолугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиCisco Russia
 
Cisco Social Network Security
Cisco Social Network SecurityCisco Social Network Security
Cisco Social Network SecurityCisco Russia
 
Reputation
ReputationReputation
Reputationbezmaly
 
Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?Expolink
 
Классификация мобильных угроз
Классификация мобильных угрозКлассификация мобильных угроз
Классификация мобильных угрозVictor Kartashov
 

Similar to В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от них бизнес? (20)

Подробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER ServicesПодробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER Services
 
Будущее кибербезопасности
Будущее кибербезопасностиБудущее кибербезопасности
Будущее кибербезопасности
 
Доктор Веб - Почему в информационной безопасности ничего не меняется?
Доктор Веб - Почему в информационной безопасности ничего не меняется?Доктор Веб - Почему в информационной безопасности ничего не меняется?
Доктор Веб - Почему в информационной безопасности ничего не меняется?
 
IDC 2013 - How to provide confidentiality, integrity and availability in time...
IDC 2013 - How to provide confidentiality, integrity and availability in time...IDC 2013 - How to provide confidentiality, integrity and availability in time...
IDC 2013 - How to provide confidentiality, integrity and availability in time...
 
Cisco ASA with FirePOWER Services
Cisco ASA with FirePOWER ServicesCisco ASA with FirePOWER Services
Cisco ASA with FirePOWER Services
 
Cisco asa with fire power services
Cisco asa with fire power servicesCisco asa with fire power services
Cisco asa with fire power services
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
 
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
 
Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"
 
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
 
МСЭ нового поколения, смотрящий глубже и шире
МСЭ нового поколения, смотрящий глубже и ширеМСЭ нового поколения, смотрящий глубже и шире
МСЭ нового поколения, смотрящий глубже и шире
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое
 
Эволюция архитектуры безопасности для эры всеобъемлющего интернета
Эволюция архитектуры безопасности для эры всеобъемлющего интернетаЭволюция архитектуры безопасности для эры всеобъемлющего интернета
Эволюция архитектуры безопасности для эры всеобъемлющего интернета
 
вирус 1
вирус 1вирус 1
вирус 1
 
Годовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годГодовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 год
 
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиПолугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
 
Cisco Social Network Security
Cisco Social Network SecurityCisco Social Network Security
Cisco Social Network Security
 
Reputation
ReputationReputation
Reputation
 
Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?
 
Классификация мобильных угроз
Классификация мобильных угрозКлассификация мобильных угроз
Классификация мобильных угроз
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от них бизнес?

  • 1. КИБЕРУГРОЗЫ XXI ВЕКА Как обезопасить бизнес от них Виталий Федоров Инженер предродажной поддержки
  • 2. ЭВОЛЮЦИЯ ВРЕДОНОСНЫХ ПРОГРАММ Взгляд назад: 20 лет эволюции вредоносных программ
  • 3. ЭВОЛЮЦИЯ ВРЕДОНОСНЫХ ПРОГРАММ 3 1994 Один новый вирус каждый час
  • 4. ЭВОЛЮЦИЯ ВРЕДОНОСНЫХ ПРОГРАММ 4 2006 Один новый вирус каждую минуту
  • 5. ЭВОЛЮЦИЯ ВРЕДОНОСНЫХ ПРОГРАММ 5 2011 Один новый вирус каждую секунду
  • 6. EVOLUTION OF MALWARE 6 Что насчёт 2014 ?
  • 7. EVOLUTION OF MALWARE 7 «Лаборатория Касперского» сейчас обрабатывает 315 000 уникальных образцов вредоносных программ каждый день
  • 8. IT-БЕЗОПАСНОСТЬ В 2013 Основные цифры и статистика
  • 9. 2013 В ЧИСЛАХ - ОБЗОР 9 Боремся с киберзлоумышленниками по всему миру Согласно данным облачной инфраструктуры Kaspersky Security Network, продукты компании нейтрализовали 5 188 740 554 кибератак на пользовательских компьютерах и мобильных устройствах. Решения «Лаборатории Касперского» предотвратили 1700 870 654 атак, инициированных множеством вредоносных онлайн-ресурсов, расположенных по всему миру. Продукты компании перехватили почти 3 миллиарда попыток локального заражения пользовательских компьютеров. При этом этого было обнаружено 1.8 миллиона вредоносных и подозрительных программ. 45% всех веб-атак, заблокированных решениями «Лаборатории Касперского», были инициированы вредоносными онлайн-ресурсами, находящимися в США и России
  • 10. ПРИЛОЖЕНИЯ, ЧЬИ УЯЗВИМОСТИ ИСПОЛЬЗУЮТСЯ ЗЛОУМЫШЛЕННИКАМИ Представленная статистика по содержащим уязвимости приложениям основана на данных о попытках использования злоумышленниками соответствующих эксплойтов. Учтены как заблокированные веб- атаки, так и предотвращённые локальные заражения, в том числе и на мобильных устройствах. 10
  • 11. ОПЕРАЦИОННЫЕ СИСТЕМЫ НАШИХ ПОЛЬЗОВАТЕЛЕЙ 11 61,5% пользователей «Лаборатории Касперского», согласившихся участвовать в Kaspersky Security Network, используют различные версии Windows 7 Однако 26,58% по-прежнему пользуются системами поколения Windows XP Microsoft прекратила поддержку Windows XP в апреле 2014!
  • 12. ОНЛАЙН УГРОЗЫ 12 Число атак, которые были инициированы расположенными по всему миру веб-ресурсами, увеличилось с 1 595 587 670 в 2012 до 1 700 870 654. Это означает, что продукты «Лаборатории Касперского» защищали своих пользователей в сети в среднем 4 659 920 раз в день. Распределение онлайн-ресурсов с вредоносным ПО по странами
  • 13. РИСК ОНЛАЙН-ЗАРАЖЕНИЯ 13 В среднем глобальный риск заражения в Интернете вырос на 6,9 пунктов: в 2013 году 41,6% пользователей как минимум раз сталкивались с атакой из Сети Интернет по-прежнему является основным источником вредоносных программ для пользователей в большинстве стран мира
  • 15. ЭВОЛЮЦИЯ ВРЕДОНОСНЫХ ПРОГРАММ 15 1 160 образцов 2011 2004 – 2010 6 193 образцов Декабрь 2 137 образцов 2011 был гАо дчотмо нмаосбчиёлть 2н0ы1х2 в?редоносов
  • 16. ЭВОЛЮЦИЯ ВРЕДОНОСНЫХ ПРОГРАММ 2004 – 2010 2011 1,160 samples 6,193 samples December 2,137 samples What about 2012? In 2012 we found 39,807 samples 2013: Всего было обнаружено 143 211 образцов
  • 17. ОТЧЁТ О МОБИЛЬНЫХ ВРЕДОНОСНАХ ЗА 2013 ГОД 17 Мобильные платформы под прицелом Платформа Android по-прежнему является основной целью атак, подтверждая одновременно как её популярность, так и уязвимость В 2013 общее число новых найденных образцов вредоносного кода составило 143 211 Так как один и тот же вредоносный код внедряется в разные приложения, всего таких программ для Android за 2013 год было найдено 3 905 502 За 2012 и 2013 в сумме было найдено примерно 10 миллионов вредоносных программ для Android
  • 18. ОТЧЁТ О МОБИЛЬНЫХ ВРЕДОНОСНАХ ЗА 2013 ГОД 18 Виды мобильных зловредов Большинство вредоносных программ нацелено на кражу денег В течение года число модификаций мобильных зловредов, нацеленных на фишинг, кражу данных кредитных карт и денежных средств, увеличилось почти в 20 раз В 2013 году решения для мобильных платформ «Лаборатории Касперского» предотвратили 2 500 заражений банковскими троянцами.
  • 19. ТЕНДЕНЦИЯ – БАНКОВСКИЕ ТРОЯНЦЫ В 2013 было отмечено резкое увеличения числа банковских троянцев, нацеленных на Android Кибериндустрия мобильных вредоносов становится более сфокусированной на получении прямой прибыли с помощью фишинга, кражи данных кредитных карт, осуществления финансовых транзакций со счёта жертвы на счета мобильных телефонов и оттуда на электронные кошельки злоумышленников. Число мобильных банковских троянцев в коллекции «Лаборатории 19 Касперского»
  • 20. МОБИЛЬНЫЕ ЗЛОВРЕДЫ – ГЕОГРАФИЯ УГРОЗ 20 Мобильные угрозы зависят от региона – злоумышленники пользуются различными категориями вредоносного ПО в разных регионах и странах Страна доля всех атакованных пользователей 1 Россия 40.34% 2 Индия 7.90% 3 Вьетнам 3.96% 4 Украина 3.84% 5 Соединённое Королевство 3.42%
  • 22. ЗАЩИТНЫЕ ТЕХНОЛОГИИ Антивирусные технологии Антивирусные проверки Облачные технологии Проактивные технологии Сетевой экран Kaspersky Security Center
  • 24. KASPERSKY SECURITY ДЛЯ МОБИЛЬНЫХ УСТРОЙСТВ ОБНОВЛЕНО! Установка и конфигурацияБезопасность Анти-Вор • Посредством SMS, E-Mail (в т.ч. QR-код) или через ПК • Антивирус • Анти-Фишинг • Анти-Спам • GPS-поиск • Удаленное блокирование Соответствие политикамКонтроль программ Защита данных • Защита паролем • Проверка Jailbreak/Root • Удаленная конфигурация • ‘Контейнеры’ приложений • Ограничение доступа к данным • Шифрование • Удаление данных
  • 25. ШИФРОВАНИЕ ДАННЫХ НОВИНКА! Шифрование файлов/папок или дисков Шифрование съемных носителей Поддержка технологий единой авторизации (single sign-on) Прозрачные для конечного пользователя сценарии Интеграция с Контролем устройств и Контролем программ •Утерянный USB накопитель •Украденный ноутбук •Хакерские атаки DDAATTAA
  • 26. KASPERSKY SYSTEMS MANAGEMENT НОВИНКА! Интеграция функций системного администрирования и управления IT-безопасностью Установка ОС Управление лицензиями Установка ПО • Создание образов ОС • Установка • Контроль использования • Продление • Новые программы • Обновления • Собственная БД • Secunia • Приоритеты безопасност и • Контроль перезагрузок • Гостевые политики • Установка обновлений Сканирование уязвимостей Автоматизированная установка исправлений (патчей) Контроль доступа к сети (NAC)
  • 27. СПАСИБО! ВОПРОСЫ? Vitaly.Fedorov@kaspersky.com +7(495)797-87-00 x4974 +7(922)188-34-34

Editor's Notes

  1. В основе технологий защиты лежит проверенное временем и удостоенное множества наград антивирусное ядро «Лаборатории Касперского», защита с использованием «облака» и надежный сетевой экран. Kaspersky Security Center – средство централизованного управления защитой, представляющее собой единую консоль управления. В зависимости от уровня используемой защиты включаются дополнительные функции управления.
  2. Инструменты контроля «Лаборатории Касперского» являются одним из ключевых звеньев обеспечения защиты. Они помогают клиентам внедрять политики безопасности и являются нашим конкурентным преимуществом. Как видно из презентации, мы разделяем инструменты контроля и технологии защиты от вредоносного ПО, чтобы предоставить клиенту большую свободу выбора и возможность гибкой настройки при развертывании системы защиты. К инструментам контроля относятся: Контроль устройств, который способствует внедрению политик безопасности по использованию внешних устройств Веб-контроль для безопасного использования веб-ресурсов И Контроль программ, позволяющий IT-специалистам создавать и применять политики безопасности в отношении использования приложений на рабочих местах сотрудников.
  3. Решение «Лаборатории Касперского» для защиты мобильных устройств охватывает основные аспекты мобильной IT-инфраструктуры. К ним относятся: Упрощенное развертывание и настройка на мобильных устройствах Базовые защитные функции Защита от утери или кражи устройства - в случае, если устройство попадет не в те руки, функция Анти-вор остановит потенциальных преступников. Решение также подойдет в случае, если IT менеджеры хотят, чтобы все устройства соответствовали политикам, а пользователи были в состоянии разграничить использование рабочих и личных приложений. Решение оснащено функциями шифрования и дистанционного удаления данных, таким образом риск неавторизованного доступа к корпоративным данным сводится к минимуму.
  4. Шифрования – технология, дающая компаниям возможность защищать важные корпоративные данные. С этой технологией вы можете быть спокойны – данные, попадающие «в плохие руки», не смогут быть прочитаны, например, если пользователь оставит где-нибудь флешку, или украдут его ноутбук, или компьютер будет заражен вирусом, предназначенным для кражи файлов… В технологии «Лаборатории Касперского» реализован алгоритм шифрования AES. Подобный алгоритм открытого SSL-шифрования совместим со стандартом FIP S 140-2 – это надежный, проверенный временем метод защиты. IT-специалистов может выбрать наиболее приемлемый режим шифрования, и быть уверенным, что решение прозрачно для пользователей, работающих в сети – и недоступно для внешних пользователей. Одной из отличительных особенностей решения «Лаборатории Касперского» является возможность внедрения комплексных политик, например, технология шифрования легко интегрируется с политикой контроля устройств. У наших конкурентов такой гибкости нет – что вынуждает IT-специалистов создавать несколько политик.
  5. Рассмотрим решение для системного администрирования – Kaspersky Systems Management. В этом модуле Kaspersky Security Center собраны 6 полезных инструментов для улучшения защиты и повышения эффективности IT: Сегодня IT-специалисты вынуждены использовать несколько отдельных инструментов для создания, хранения и развертывания образов дисков. С Kaspersky Systems Management эта полезная функция встроена в консоль администрирования Kaspersky Security Center. Благодаря функции Управления лицензиями организация может сэкономить на лицензиях для ПО, отследив динамику их использования, и платить только за те лицензии, которые действительно нужны. Также доступно управление соответствием и сроками окончания лицензий. Из этой же консоли можно развертывать ПО или его обновления на устройство или группу устройств. Это особенно удобно для организаций с удаленными офисами и филиалами. Улучшенный модуль мониторинга уязвимостей позволяет проводить инвентаризацию оборудования и ПО и соотносить его в базах данных известных угроз. Управление установкой исправлений (патчей) помогает понять, какие уязвимости могут быть использованы для взлома в первую очередь, а затем сократить использование приложений с этими уязвимостями и ограничить доступ к наиболее важным данным. И, наконец, Контроль доступа к сети (Kaspersky network admission control – NAC) позволяет легко контролировать гостевой доступ в сеть.