2. Что было, что будет, чем сердце
успокоится?
#trendsconf
04.12.2014
3. “Что было”
2014:
Тенденцией этого года для мира
компьютеров стал возросший интерес
злоумышленников к незащищенным
никем местам
#trendsconf
04.12.2014
4. “Что было”
Linux? Система, по мнению почти всех
ее приверженцев, написанная
профессионалами, неуязвимость
которой обеспечивается открытостью
кода – «дыру» в программе просто
невозможно скрыть
#trendsconf
04.12.2014
5. “Что было”
Linux.BackDoor.Shellshock.1
Linux.BackDoor.Shellshock.2
http://news.drweb.com/show/?c=5&i=5801&lng=ru
Heartbleed и Shellshock ознаменовали
начало широкого поиска уязвимостей в
Linux
И этот поиск ведется не из чистого
интереса #trendsconf
04.12.2014
6. “Что было”
Trojan.DnsAmp.1
http://news.drweb.com/show/?c=5&i=5904&lng=ru
Если раньше вредоносные программы
портировали на Linux, то китайские
вирусописатели, отметившиеся в первой половине
лета распространением огромного количества
троянцев для Linux, созданных с целью
организации массированных DDoS-атак, пошли
иным путем и выпустили Trojan.DnsAmp.1 -
Windows-совместимую версию одного из троянцев
Linux.DnsAmp #trendsconf
04.12.2014
7. “Что было”
Mac OS X? Продукт культовой компании,
предмет желания и подражания для многих
Только за сентябрь вирусные базы Dr.Web
пополнила информация о бэкдоре
Mac.BackDoor.Ventir.1, шпионе
Mac.BackDoor.XSLCmd и троянце
Mac.BackDoor.iWorm, позволившем
злоумышленникам создать новый ботнет из
«маков». #trendsconf
04.12.2014
8. “Что было”
Ранее появление угроз для Linux и Mac
было практически событием года, то теперь
это – обыденность
#trendsconf
04.12.2014
9. “Что было”
XProtect – решение безопасности от Apple –
«позволяет выявить лишь активный установщик
вирусного ПО… те компьютеры, которые были
заражены еще до выхода новой версии XProtect,
все еще остаются инфицированными».
http://www.securitylab.ru/news/461483.php
Если уязвимость выявлена и известна –
могут ли в Багдаде спать спокойно, используя
штатные средства безопасности? #trendsconf
04.12.2014
10. “Что было”
Ранее появление угроз для Linux и Mac
было практически событием года, то теперь
это – обыденность
#trendsconf
04.12.2014
11. “Что было”
Какие объекты подвергаются заражению?
По счастью, инфекции для мышек, аккумуляторов
и принтеров остались на уровне концептов. Но
троянец для NAS был обнаружен в «дикой
природе» –Trojan.Encoder.737 шифровал файлы,
хранящиеся в сетевых хранилищах производства
компании Synology и, что вполне логично,
требовал выкуп за расшифровку
#trendsconf
04.12.2014
12. “Что было”
Год назад вызвала фурор первоапрельская шутка
от компании «Доктор Веб» о вирусе для бортового
компьютера автомобиля – прошло совсем немного
времени и уже зафиксированы удачные попытки
перехвата управления не только автомобилей, но и
кораблей.
Интернет вещей, пришествие которого
проповедуют сегодня, по своей идеологии
беззащитен для злоумышленников. #trendsconf
04.12.2014
13. “Что было”
Проблемы Интернета вещей сходны с проблемами
защиты систем управления технологическими
процессами (АСУТП), банкоматов и терминалов.
Как правило все подобные устройства имеют
крайне малый объем оперативной памяти, слабые
процессоры и т. д.
Внедрение вирусов в эти системы возможно – а
вот для антивирусов ресурсов уже не хватает
#trendsconf
04.12.2014
14. “Что было”
Можно ли защитить то, куда антивирус
поставить нельзя?
#trendsconf
04.12.2014
15. 15
• Для проведения атак внешнему злоумышленнику теперь
требуется более низкая квалификация. Для 50% атак достаточно
низкой квалификации, тогда как ранее такая квалификация была
достаточной для 40% атак
• с 74 до 91% выросла доля систем, где оказалось возможным
получение доступа во внутреннюю сеть.
• Получение полного контроля над важными ресурсами из
внутренней сети теперь возможно для 100% рассмотренных
систем, тогда как ранее подобный результат был получен в 84%
случаев. В 71% случаев внутренний нарушитель может
получить полный контроль над всей информационной
инфраструктурой.
Статистика уязвимостей корпоративных систем (2013 ) Positive
Technologies
16. • с 10 до 64% возросла доля систем, где не установлены
актуальные обновления безопасности на узлах сетевого
периметра.
• Наиболее распространенной уязвимостью ресурсов
внутренней сети по-прежнему является использование
слабых паролей, которые встречаются в 92% систем.
• В каждой третьей системе уровень осведомленности
пользователей был оценен как низкий, в этих системах
свыше 20% адресатов рассылки, эмулирующей фишинг,
перешли по предложенным ссылкам и запустили
предложенный файл или ввели свои учетные данные.
Статистика уязвимостей корпоративных систем (2013 ) Positive
Technologies
17. “Что будет”
2015:
1. Бюджеты будут урезаны
2. Цены вырастут
3. В компанию придут новые люди, выросшие в
“эпоху Интернет”
Все?
#trendsconf
04.12.2014
18. “Что будет”
В условиях снижения зарплат (а
злоумышленники тоже хотят кушать) –
продолжится рост количества атак и
появятся новые типы угроз
#trendsconf
04.12.2014
19. “Что будет”
Специалистам по безопасности так и не
станет известно, как нужно защищаться от
вирусов, для чего нужен антивирус и какое
средство защиты самое эффективное
Или я ошибаюсь?
#trendsconf
04.12.2014
20. Обучение специалистов
IT-специалисты могут получить
подтвержденные «Доктор Веб» знания
значительно быстрее и, что самое главное,
совершенно бесплатно.
Чтобы стать специалистом в администрировании
программных продуктов Dr.Web, необходимо:
1. Зарегистрироваться на сайте
training.drweb.com/external и получить доступ к
«Личному кабинету»;
2. Самостоятельно изучить учебные материалы,
которые находятся в «Личном кабинете»
3. Сдать соответствующий экзамен.
В случае успешной сдачи экзамена соискатель
получает электронный сертификат по
выбранному направлению.
21. Вопросы?
Благодарим за внимание!
Желаем вам процветания и еще больших успехов!
www.drweb.com
Номер службы технической поддержки
8-800-333-7932
Запомнить просто! – возникла проблема – набери DRWEB!
8-800-33-DRWEB
Editor's Notes
Тема: Цель хакеровОписание: Тенденцией завершающегося года стало смещение интересов злоумышленников. Если ранее они в основном стремились заражать рабочие станции Windows - то теперь их интересы куда шире. Что нужно знать и как теперь защищаться?
Не будем говорить о всех трендах ИТ – только о россии и только о безопасности
Установка антивируса пользователями на свои рабочие и домашние машины давно стало обязательным делом – “у всех установлен и я поставил”. Но при этом меры по защите всего остального, кроме рабочих станций, да еще файловых серверов, предпринимаются крайне редко. У злоумышленников логично созрела мысль, что штурмовать априори защищенный пункт, конечно, можно – но куда проще внедриться туда, где наличие угрозы предполагается невозможным.
в этом году были найдены существовавшие многие годы уязвимости Heartbleed и Shellshock (желающие сравнить количество выявленных в этом году уязвимостей по сравнению хотя бы с прошлым годом могут воспользоваться любой поисковой системой). Shellshock, например, позволяет злоумышленникам выполнять произвольные команды на инфицированных устройствах, операционные системы которых основаны на ядре Linux и имеют в своем составе оболочку Bash. Такими устройствами могут быть серверы, модемы, роутеры, камеры наблюдения, а также множество других подключенных к Интернету аппаратных средств со встроенными операционными системами, причем ПО для многих из них практически не обновляется.
Производители антивирусов мгновенно отреагировали на изменение интересов хакеров. Если ранее средства защиты для Linux и Mac OS X по сути ограничивались файловым монитором и антивирусным сканером для периодических проверок, то новые версии Dr.Web для Linux и Dr.Web для Mac OS X, вышедшие в этом году, включают функционал антивирусной проверки HTTP-трафика, блокирующий возможность использования вредоносными программами еще незакрытых уязвимостей, а также Офисный контроль, ограничивающий доступ к потенциально вредоносным ресурсам
Статистика уязвимостей корпоративных систем (2013 ) Positive Technologies
Недостатки защиты сетевого периметра
• В 9 из 10 систем любой внешний нарушитель, действующий со стороны сети Интернет, способен получить доступ к узлам внутренней сети. При этом в 55% случаев внешний злоумышленник может развить атаку и получить полный контроль над всей инфраструктурой компании.
• В среднем для преодоления сетевого периметра внешнему атакующему требуется осуществить эксплуатацию двух различных уязвимостей, при этом для проведения атаки в 82% случаев достаточно иметь среднюю или низкую квалификацию.
• В 40% случаев вектор проникновения во внутреннюю сеть основывается на слабости парольной защиты. Так же, как и в предыдущие два года, данная уязвимость является самой распространенной, она была обнаружена на сетевом периметре 82% исследованных систем, причем в каждой из этих систем словарные пароли присутствовали в том числе и в веб-приложениях.
В 67% компаний словарные пароли использовались для привилегированных учетных записей.
• В каждой третьей системе доступ во внутреннюю сеть осуществляется через уязвимости веб-приложений. Так, уязвимости типа «Загрузка произвольных файлов» и «Внедрение операторов SQL» встречаются в 55% систем. В целом уязвимости веб-приложений были обнаружены в 93% исследованных систем.
• По сравнению с 2011–2012 гг. средний уровень защищенности сетевого периметра понизился. На 17% выросла доля систем, где оказалось возможным получение доступа во внутреннюю сеть (с 74 до 91%). Для проведения атак внешнему злоумышленнику теперь требуется более низкая квалификация, преодоление периметра в среднем требует эксплуатации меньшего количества уязвимостей (2 против 3 в предыдущие два года). Сложившаяся картина свидетельствует о том, что используемые защитные меры развиваются
медленнее современных методов атак и не могут обеспечить достаточно высокий уровень безопасности. Так, например, существенно возросла (с 10 до 64%) доля систем, где не установлены актуальные обновления безопасности на узлах сетевого периметра.
• Во всех исследованных системах непривилегированный внутренний нарушитель, находящийся в пользовательском сегменте сети, может так или иначе расширить свои привилегии
и получить несанкционированный доступ к критически важным ресурсам. При этом в 71% случаев внутренний нарушитель может получить полный контроль над всей информаци-
онной инфраструктурой организации.
• Только в 17% случаев внутренний атакующий должен обладать высокой квалификацией для получения доступа к критическим ресурсам, тогда как в половине всех исследованных систем успешные атаки возможны со стороны любого неквалифицированного пользователя внутренней сети. В среднем при наличии доступа во внутреннюю сеть для контроля над критическими ресурсами злоумышленнику требуется эксплуатация 5 различных уязвимостей.
• Наиболее распространенной уязвимостью ресурсов внутренней сети по-прежнему является использование слабых паролей, которые встречаются в 92% систем. Следующие по
распространенности — недостатки фильтрации и защиты служебных протоколов (ARP, STP, CDP и др.), приводящие к перехвату и перенаправлению трафика, и хранение важных данных в открытом виде. Эти уязвимости обнаружены в 67% систем.
• Уровень защищенности внутренних сетей понизился по сравнению с 2011–2012 гг. Получение полного контроля над важными ресурсами из внутренней сети теперь оказалось возможным для 100% рассмотренных систем, тогда как ранее подобный результат был получен в 84% случаев. Как и для атак со стороны внешнего злоумышленника, снизилось среднее количество уязвимостей, эксплуатация которых необходима для успешной атаки, — с 7 до 5.
Требуемая квалификация злоумышленника также понизилась: для 50% атак достаточно низкой квалификации, тогда как ранее такая квалификация была достаточной для 40% атак. В целом, несмотря на некоторые улучшения в отдельных областях (повысился, к примеру, уровень антивирусной защиты), применяемых мер защиты недостаточно для противодействия современным атакам.
• В 66% случаев в результате оценки осведомленности пользователей в вопросах информационной безопасности были обнаружены те или иные недостатки. В каждой третьей системе уровень осведомленности пользователей был оценен как низкий, в этих системах свыше 20% адресатов рассылки, эмулирующей фишинг, перешли по предложенным ссылкам и запустили предложенный файл или ввели свои учетные данные.
• В среднем каждый десятый пользователь осуществлял переход по предлагаемой ссылке, при этом 3% пользователей попытались вступить в диалог, а 4% испытуемых загрузили исполняемые файлы либо ввели свои учетные данные в предлагаемой форме аутентификации.
• Уровень осведомленности сотрудников в вопросах информационной безопасности повысился. В 2013 году в каждой третьей системе уровень осведомленности был оценен как приемлемый.
В 67% компаний словарные пароли использовались для привилегированных учетных записей.
Уязвимость в графической библиотеке подвергает опасности приложения, созданные с помощью C++ Builder или Delphi
http://www.securitylab.ru/news/456818.php
Уязвимость в BlackBerry Z10 позволяла обойти аутентификацию
http://www.securitylab.ru/news/456545.php
Эксперты проверили 10 тысяч наиболее популярных приложений для ОС Android и выяснили, что большая их часть содержит критические ошибки безопасности - в основном бреши в шифровании и обработке сертификатов. Более 60% из проверенных программ оказались подвержены этим уязвимостям.Подробнее: http://www.securitylab.ru/news/456808.php
http://www.securitylab.ru/news/456808.php
Все знакомо и было и раньше
Не будем говорить о всех трендах ИТ – только о россии и только о безопасности
Не будем говорить о всех трендах ИТ – только о россии и только о безопасности
В онлайн-режиме ИТ-специалисты могут приобрести знания в следующих областях:
* Администрирование Dr.Web Enterprise Security Suite
* Администрирование Dr.Web для файловых серверов и рабочих станций Windows
* Администрирование Dr.Web AV-Desk
* Администрирование Dr.Web для MS Exchange Server
Полученные знания позволят ИТ-специалисту эффективно управлять системой информационной безопасности, построенной на базе антивирусных продуктов Dr.Web.
8-800-333-7932 позволяет круглосуточно получать ответы на любые вопросы, связанные с использованием антивирусных продуктов Dr.Web, а также помогает разобраться в функциях и настройках программ. По номеру можно звонить как с мобильных, так и стационарных телефонов абсолютно бесплатно.
Кстати, такой номер выбран не случайно! На цифровых кнопках телефонных аппаратов написан ряд букв, и это делает возможным записать номер как 8-800-33-DRWEB. Так что запомнить новый номер «Доктор Веб» очень просто.