SlideShare a Scribd company logo
СВОДКИ С ФРОНТА.
ОБЗОР АКТУАЛЬНЫХ КИБЕРУГРОЗ В 2015 ГОДУ.
КОМПЛЕКСНАЯ ЗАЩИТА ИНФОРМАЦИИ.
Георгий Филиппов
Региональный представитель по УРФО, Пермскому краю, Омской
области и Удмуртской Республике
#CODEIB
МАСШТАБ УГРОЗЫ
1
НОВЫЙ
ВИРУС
КАЖДЫЙ ЧАС
1994
1
НОВЫЙ ВИРУС
КАЖДУЮ
МИНУТУ
2006
1
НОВЫЙ ВИРУС
КАЖДУЮ
СЕКУНДУ
2011
325 000
НОВЫХ
ВРЕДОНОСНЫХ
ОБРАЗЦОВ В
ДЕНЬ
2014
The evolving threat landscape2#CODEIB
H1 2015 В ЧИСЛАХ - ОБЗОР
3
Нашим веб-антивирусом было задетектировано 54 568 036 уникальных вредоносных
объекта (скрипты, эксплойты, исполняемые файлы и т.д.).
Решения «Лаборатории Касперского» отразили 469 220 213 атак, проводившихся с
интернет-ресурсов, размещенных в разных странах мира.
Нашим файловым антивирусом зафиксировано 361 291 940 уникальных вредоносных и
потенциально нежелательных объектов.
51% веб-атак, заблокированных нашими продуктами, проводились с использованием
вредоносных веб-ресурсов, расположенных в России.
Боремся с киберзлоумышленниками по всему миру
#CODEIB
4#CODEIB
0.1%
9.9%
90%
ВИДЫ УГРОЗ
The evolving threat landscape5
Традиционные
киберугрозы
Таргетированны
е атаки на
организации
Кибероружие
#CODEIB
Включает добычу информации о цели
и сборку необходимого набора инструментов
Преодоление защитных систем запуск ПО
первичного заражение
Установка дополнительного инструментария,
распространение внутри сети
Сбор шпионской информации, саботаж и т.д.
Временное прекращение работы до
поступления дополнительных команд
Служит для максимального затруднения
восстановления картины атаки
ЦЕЛЕВАЯ АТАКА: МНОГО БОЛЬШЕ, ЧЕМ НАБОР
ВИРУСОВ!
ВЫВОДЫ
7
Для целевых атак уязвимы все. Даже
лидеры IT безопасности
Сложная атака планируется заранее,
и контролируется не автоматикой, а
живыми людьми
В скомпрометированной системе
компоненты могут присутствовать
годами, не будучи обнаруженными
?О чем нужно знать и помнить
Человеческий фактор является самой
опасной уязвимостью любой ИТ-
инфраструктуры
Против целевых атак недостаточно
единственного решения. Нужна
стратегия, работающая на разных
уровнях инфраструктуры
#CODEIB
EQUATION
ЗВЕЗДА СМЕРТИ ГАЛАКТИКИ ВРЕДОНОСНОГО ПО
8
Пятнадцать лет
кибершпионажа.
Заражение прошивки жестких
дисков 12 различных марок
Точечные «закладки»
#CODEIB
9 Mobile World Congress 2013
CARBANAK
УГРОЗА НА МИЛЛИАРД
10
Более ста финансовых
учреждений.
На ограбление банка
уходило 2 - 4 месяца
Убытки каждого из банков
составляют от 2,5 примерно
до 10 миллионов долларов
11 Mobile World Congress 2013
ЗАЩИТА КОРПОРАТИВНОЙ ПОЧТЫ И KASPERSKY
DLP
KASPERSKY SECURITY 9.0 ДЛЯ MICROSOFT
EXCHANGE SERVERS
Надежная защита от вредоносных ссылок
и вложений в электронных письмах
Интеллектуальное распознавание и
блокирование спама
Гибкий контроль над распространением
конфиденциальной информации
Простое и удобное управление
#CODEIB
НАДЕЖНАЯ ЗАЩИТА ОТ ВРЕДОНОСНЫХ ССЫЛОК
И ВЛОЖЕНИЙ В ЭЛЕКТРОННЫХ ПИСЬМАХ
Высокая скорость сканирования
Проверка трафика в режиме реального
времени
Резервное копирование
Сканирование упакованных (в том числе
многократно) файлов для повышения
уровня обнаружения вредоносных
объектов
#CODEIB
ЗАЩИТА ОТ СПАМА
Интеллектуальные технологии
распознавания спама
Защита из «облака» в режиме реального
времени
Классификация сообщений
#CODEIB
КОНТРОЛЬ ЗА РАСПРОСТРАНЕНИЕМ
КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ И ЗАЩИТА
ОТ УТЕЧКИ ДАННЫХ
Обеспечение соответствия стандартам
или регулятивным актам (PCI-DSS,ФЗ
152)
Тематические словари
(Административный,Финансы)
Собственные словари
Поиск структурированной информации
(Выгрузки, таблицы)
#CODEIB
СПАСИБО!
ВОПРОСЫ?
Georgy.Filippov@kaspersky.com
+7(912) 696-6600
#CODEIB

More Related Content

What's hot

Дарья Налетова, BIFIT - Комплексная безопасность ДБО
Дарья Налетова, BIFIT -  Комплексная безопасность ДБОДарья Налетова, BIFIT -  Комплексная безопасность ДБО
Дарья Налетова, BIFIT - Комплексная безопасность ДБОExpolink
 
Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.Expolink
 
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...Expolink
 
Импортозамещение глазами ИБ. Экспресс-анализ отечественных систем ИБ
Импортозамещение глазами ИБ. Экспресс-анализ отечественных систем ИБ Импортозамещение глазами ИБ. Экспресс-анализ отечественных систем ИБ
Импортозамещение глазами ИБ. Экспресс-анализ отечественных систем ИБ КРОК
 
Бизнес под прицелом: как компаниям защищаться от киберугроз
Бизнес под прицелом: как компаниям защищаться от киберугрозБизнес под прицелом: как компаниям защищаться от киберугроз
Бизнес под прицелом: как компаниям защищаться от киберугрозSkillFactory
 
Fortinet. Алексей Мальцев. "Фабрика безопасности"
Fortinet. Алексей Мальцев. "Фабрика безопасности"Fortinet. Алексей Мальцев. "Фабрика безопасности"
Fortinet. Алексей Мальцев. "Фабрика безопасности"Expolink
 
Fortinet. Родионов Михаил. "Противодействие ATP с помощью современных средств...
Fortinet. Родионов Михаил. "Противодействие ATP с помощью современных средств...Fortinet. Родионов Михаил. "Противодействие ATP с помощью современных средств...
Fortinet. Родионов Михаил. "Противодействие ATP с помощью современных средств...Expolink
 
Инфографика. Информационная безопасность
Инфографика. Информационная безопасностьИнфографика. Информационная безопасность
Инфографика. Информационная безопасностьCisco Russia
 
учебное направление «защити себя» курс «девайсы» (1)
учебное направление «защити себя» курс «девайсы» (1)учебное направление «защити себя» курс «девайсы» (1)
учебное направление «защити себя» курс «девайсы» (1)Универ Касперского 2020
 
Инфографика. Программы-вымогатели: реальное положение вещей
Инфографика. Программы-вымогатели: реальное положение вещейИнфографика. Программы-вымогатели: реальное положение вещей
Инфографика. Программы-вымогатели: реальное положение вещейCisco Russia
 

What's hot (11)

Дарья Налетова, BIFIT - Комплексная безопасность ДБО
Дарья Налетова, BIFIT -  Комплексная безопасность ДБОДарья Налетова, BIFIT -  Комплексная безопасность ДБО
Дарья Налетова, BIFIT - Комплексная безопасность ДБО
 
Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.
 
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...
 
Импортозамещение глазами ИБ. Экспресс-анализ отечественных систем ИБ
Импортозамещение глазами ИБ. Экспресс-анализ отечественных систем ИБ Импортозамещение глазами ИБ. Экспресс-анализ отечественных систем ИБ
Импортозамещение глазами ИБ. Экспресс-анализ отечественных систем ИБ
 
Бизнес под прицелом: как компаниям защищаться от киберугроз
Бизнес под прицелом: как компаниям защищаться от киберугрозБизнес под прицелом: как компаниям защищаться от киберугроз
Бизнес под прицелом: как компаниям защищаться от киберугроз
 
Fortinet. Алексей Мальцев. "Фабрика безопасности"
Fortinet. Алексей Мальцев. "Фабрика безопасности"Fortinet. Алексей Мальцев. "Фабрика безопасности"
Fortinet. Алексей Мальцев. "Фабрика безопасности"
 
Cyberwarfare examples
Cyberwarfare examplesCyberwarfare examples
Cyberwarfare examples
 
Fortinet. Родионов Михаил. "Противодействие ATP с помощью современных средств...
Fortinet. Родионов Михаил. "Противодействие ATP с помощью современных средств...Fortinet. Родионов Михаил. "Противодействие ATP с помощью современных средств...
Fortinet. Родионов Михаил. "Противодействие ATP с помощью современных средств...
 
Инфографика. Информационная безопасность
Инфографика. Информационная безопасностьИнфографика. Информационная безопасность
Инфографика. Информационная безопасность
 
учебное направление «защити себя» курс «девайсы» (1)
учебное направление «защити себя» курс «девайсы» (1)учебное направление «защити себя» курс «девайсы» (1)
учебное направление «защити себя» курс «девайсы» (1)
 
Инфографика. Программы-вымогатели: реальное положение вещей
Инфографика. Программы-вымогатели: реальное положение вещейИнфографика. Программы-вымогатели: реальное положение вещей
Инфографика. Программы-вымогатели: реальное положение вещей
 

Viewers also liked

43
4343
43JIuc
 
основы компьютерной грамотности
основы компьютерной грамотностиосновы компьютерной грамотности
основы компьютерной грамотностиOlena Bashun
 
Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!Aleksey Lukatskiy
 
Защита от внутренних угроз и утечки информации
Защита от внутренних угроз и утечки информацииЗащита от внутренних угроз и утечки информации
Защита от внутренних угроз и утечки информацииNick Turunov
 
Lec1
Lec1Lec1
Lec1orgil
 
44
4444
44JIuc
 
Intel desktop processors
Intel desktop processorsIntel desktop processors
Intel desktop processorsKlun
 
Защита информации на съемных носителях и мобильных устройствах с применением ...
Защита информации на съемных носителях и мобильных устройствах с применением ...Защита информации на съемных носителях и мобильных устройствах с применением ...
Защита информации на съемных носителях и мобильных устройствах с применением ...kzissu
 
Защита информации в национальной платежной системе
Защита информации в национальной платежной системеЗащита информации в национальной платежной системе
Защита информации в национальной платежной системеLETA IT-company
 
Защита информации. Вводная лекция.
Защита информации. Вводная лекция.Защита информации. Вводная лекция.
Защита информации. Вводная лекция.Ivan Ignatyev
 
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.Александр Лысяк
 
Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.Александр Лысяк
 
Актуальные вопросы защиты информации для государственных оранов
Актуальные вопросы защиты информации для государственных орановАктуальные вопросы защиты информации для государственных оранов
Актуальные вопросы защиты информации для государственных орановSergey Borisov
 
Лицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииЛицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииBulat Shamsutdinov
 
Защита информации
Защита информацииЗащита информации
Защита информацииbulb314
 
DDoS-­атаки: почему они возможны, и как их предотвращать
 DDoS-­атаки: почему они возможны, и как их предотвращать DDoS-­атаки: почему они возможны, и как их предотвращать
DDoS-­атаки: почему они возможны, и как их предотвращатьQrator Labs
 

Viewers also liked (20)

43
4343
43
 
6
66
6
 
основы компьютерной грамотности
основы компьютерной грамотностиосновы компьютерной грамотности
основы компьютерной грамотности
 
Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!
 
Защита от внутренних угроз и утечки информации
Защита от внутренних угроз и утечки информацииЗащита от внутренних угроз и утечки информации
Защита от внутренних угроз и утечки информации
 
Lec1
Lec1Lec1
Lec1
 
44
4444
44
 
Intel desktop processors
Intel desktop processorsIntel desktop processors
Intel desktop processors
 
Information Security Certification process
Information Security Certification processInformation Security Certification process
Information Security Certification process
 
3 курс
3 курс3 курс
3 курс
 
Защита информации на съемных носителях и мобильных устройствах с применением ...
Защита информации на съемных носителях и мобильных устройствах с применением ...Защита информации на съемных носителях и мобильных устройствах с применением ...
Защита информации на съемных носителях и мобильных устройствах с применением ...
 
Защита информации в национальной платежной системе
Защита информации в национальной платежной системеЗащита информации в национальной платежной системе
Защита информации в национальной платежной системе
 
Защита информации. Вводная лекция.
Защита информации. Вводная лекция.Защита информации. Вводная лекция.
Защита информации. Вводная лекция.
 
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
 
Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.
 
Актуальные вопросы защиты информации для государственных оранов
Актуальные вопросы защиты информации для государственных орановАктуальные вопросы защиты информации для государственных оранов
Актуальные вопросы защиты информации для государственных оранов
 
Лицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииЛицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информации
 
Защита информации
Защита информацииЗащита информации
Защита информации
 
DDoS-­атаки: почему они возможны, и как их предотвращать
 DDoS-­атаки: почему они возможны, и как их предотвращать DDoS-­атаки: почему они возможны, и как их предотвращать
DDoS-­атаки: почему они возможны, и как их предотвращать
 
Memory
MemoryMemory
Memory
 

Similar to Лаборатория Касперского. Георгий Филиппов: "Сводки с фронта. Актуальные киберугрозы"

Лаборатороия Касперского. Новые горизонты безопасности.
Лаборатороия Касперского. Новые горизонты безопасности.Лаборатороия Касперского. Новые горизонты безопасности.
Лаборатороия Касперского. Новые горизонты безопасности.Expolink
 
В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...
В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...
В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...Expolink
 
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.Clouds NN
 
Андрей Брызгин_Group-IB
Андрей Брызгин_Group-IBАндрей Брызгин_Group-IB
Андрей Брызгин_Group-IBAleksandrs Baranovs
 
e-conf2017_Долгинин_12102017.pdf
e-conf2017_Долгинин_12102017.pdfe-conf2017_Долгинин_12102017.pdf
e-conf2017_Долгинин_12102017.pdfalex183408
 
Fortinet. Мирослав Мищенко. "Противодействие ATP с помощью современных средст...
Fortinet. Мирослав Мищенко. "Противодействие ATP с помощью современных средст...Fortinet. Мирослав Мищенко. "Противодействие ATP с помощью современных средст...
Fortinet. Мирослав Мищенко. "Противодействие ATP с помощью современных средст...Expolink
 
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...Expolink
 
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.Cisco Russia
 
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...Expolink
 
Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Aleksey Lukatskiy
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"Expolink
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"Expolink
 
Эволюция архитектуры безопасности для эры всеобъемлющего интернета
Эволюция архитектуры безопасности для эры всеобъемлющего интернетаЭволюция архитектуры безопасности для эры всеобъемлющего интернета
Эволюция архитектуры безопасности для эры всеобъемлющего интернетаCisco Russia
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.TCenter500
 
Полугодовой отчет Cisco по информационной безопасности 2015
Полугодовой отчет Cisco по информационной безопасности 2015Полугодовой отчет Cisco по информационной безопасности 2015
Полугодовой отчет Cisco по информационной безопасности 2015Cisco Russia
 
3 ksb predictions_2017_rus
3 ksb predictions_2017_rus3 ksb predictions_2017_rus
3 ksb predictions_2017_rusAndrey Apuhtin
 
Доктор Веб - Почему в информационной безопасности ничего не меняется?
Доктор Веб - Почему в информационной безопасности ничего не меняется?Доктор Веб - Почему в информационной безопасности ничего не меняется?
Доктор Веб - Почему в информационной безопасности ничего не меняется?Expolink
 
Лаборатория Касперского. Георгий Филиппов. Примари. Стратегия адаптивной защи...
Лаборатория Касперского. Георгий Филиппов. Примари. Стратегия адаптивной защи...Лаборатория Касперского. Георгий Филиппов. Примари. Стратегия адаптивной защи...
Лаборатория Касперского. Георгий Филиппов. Примари. Стратегия адаптивной защи...Expolink
 

Similar to Лаборатория Касперского. Георгий Филиппов: "Сводки с фронта. Актуальные киберугрозы" (20)

Лаборатороия Касперского. Новые горизонты безопасности.
Лаборатороия Касперского. Новые горизонты безопасности.Лаборатороия Касперского. Новые горизонты безопасности.
Лаборатороия Касперского. Новые горизонты безопасности.
 
В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...
В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...
В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...
 
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.
 
Андрей Брызгин_Group-IB
Андрей Брызгин_Group-IBАндрей Брызгин_Group-IB
Андрей Брызгин_Group-IB
 
e-conf2017_Долгинин_12102017.pdf
e-conf2017_Долгинин_12102017.pdfe-conf2017_Долгинин_12102017.pdf
e-conf2017_Долгинин_12102017.pdf
 
Будущее кибербезопасности
Будущее кибербезопасностиБудущее кибербезопасности
Будущее кибербезопасности
 
Fortinet. Мирослав Мищенко. "Противодействие ATP с помощью современных средст...
Fortinet. Мирослав Мищенко. "Противодействие ATP с помощью современных средст...Fortinet. Мирослав Мищенко. "Противодействие ATP с помощью современных средст...
Fortinet. Мирослав Мищенко. "Противодействие ATP с помощью современных средст...
 
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...
 
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
 
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
 
Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
 
Эволюция архитектуры безопасности для эры всеобъемлющего интернета
Эволюция архитектуры безопасности для эры всеобъемлющего интернетаЭволюция архитектуры безопасности для эры всеобъемлющего интернета
Эволюция архитектуры безопасности для эры всеобъемлющего интернета
 
Киберугрозы будущего
Киберугрозы будущегоКиберугрозы будущего
Киберугрозы будущего
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.
 
Полугодовой отчет Cisco по информационной безопасности 2015
Полугодовой отчет Cisco по информационной безопасности 2015Полугодовой отчет Cisco по информационной безопасности 2015
Полугодовой отчет Cisco по информационной безопасности 2015
 
3 ksb predictions_2017_rus
3 ksb predictions_2017_rus3 ksb predictions_2017_rus
3 ksb predictions_2017_rus
 
Доктор Веб - Почему в информационной безопасности ничего не меняется?
Доктор Веб - Почему в информационной безопасности ничего не меняется?Доктор Веб - Почему в информационной безопасности ничего не меняется?
Доктор Веб - Почему в информационной безопасности ничего не меняется?
 
Лаборатория Касперского. Георгий Филиппов. Примари. Стратегия адаптивной защи...
Лаборатория Касперского. Георгий Филиппов. Примари. Стратегия адаптивной защи...Лаборатория Касперского. Георгий Филиппов. Примари. Стратегия адаптивной защи...
Лаборатория Касперского. Георгий Филиппов. Примари. Стратегия адаптивной защи...
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

Лаборатория Касперского. Георгий Филиппов: "Сводки с фронта. Актуальные киберугрозы"

  • 1. СВОДКИ С ФРОНТА. ОБЗОР АКТУАЛЬНЫХ КИБЕРУГРОЗ В 2015 ГОДУ. КОМПЛЕКСНАЯ ЗАЩИТА ИНФОРМАЦИИ. Георгий Филиппов Региональный представитель по УРФО, Пермскому краю, Омской области и Удмуртской Республике #CODEIB
  • 2. МАСШТАБ УГРОЗЫ 1 НОВЫЙ ВИРУС КАЖДЫЙ ЧАС 1994 1 НОВЫЙ ВИРУС КАЖДУЮ МИНУТУ 2006 1 НОВЫЙ ВИРУС КАЖДУЮ СЕКУНДУ 2011 325 000 НОВЫХ ВРЕДОНОСНЫХ ОБРАЗЦОВ В ДЕНЬ 2014 The evolving threat landscape2#CODEIB
  • 3. H1 2015 В ЧИСЛАХ - ОБЗОР 3 Нашим веб-антивирусом было задетектировано 54 568 036 уникальных вредоносных объекта (скрипты, эксплойты, исполняемые файлы и т.д.). Решения «Лаборатории Касперского» отразили 469 220 213 атак, проводившихся с интернет-ресурсов, размещенных в разных странах мира. Нашим файловым антивирусом зафиксировано 361 291 940 уникальных вредоносных и потенциально нежелательных объектов. 51% веб-атак, заблокированных нашими продуктами, проводились с использованием вредоносных веб-ресурсов, расположенных в России. Боремся с киберзлоумышленниками по всему миру #CODEIB
  • 5. 0.1% 9.9% 90% ВИДЫ УГРОЗ The evolving threat landscape5 Традиционные киберугрозы Таргетированны е атаки на организации Кибероружие #CODEIB
  • 6. Включает добычу информации о цели и сборку необходимого набора инструментов Преодоление защитных систем запуск ПО первичного заражение Установка дополнительного инструментария, распространение внутри сети Сбор шпионской информации, саботаж и т.д. Временное прекращение работы до поступления дополнительных команд Служит для максимального затруднения восстановления картины атаки ЦЕЛЕВАЯ АТАКА: МНОГО БОЛЬШЕ, ЧЕМ НАБОР ВИРУСОВ!
  • 7. ВЫВОДЫ 7 Для целевых атак уязвимы все. Даже лидеры IT безопасности Сложная атака планируется заранее, и контролируется не автоматикой, а живыми людьми В скомпрометированной системе компоненты могут присутствовать годами, не будучи обнаруженными ?О чем нужно знать и помнить Человеческий фактор является самой опасной уязвимостью любой ИТ- инфраструктуры Против целевых атак недостаточно единственного решения. Нужна стратегия, работающая на разных уровнях инфраструктуры #CODEIB
  • 8. EQUATION ЗВЕЗДА СМЕРТИ ГАЛАКТИКИ ВРЕДОНОСНОГО ПО 8 Пятнадцать лет кибершпионажа. Заражение прошивки жестких дисков 12 различных марок Точечные «закладки» #CODEIB
  • 9. 9 Mobile World Congress 2013
  • 10. CARBANAK УГРОЗА НА МИЛЛИАРД 10 Более ста финансовых учреждений. На ограбление банка уходило 2 - 4 месяца Убытки каждого из банков составляют от 2,5 примерно до 10 миллионов долларов
  • 11. 11 Mobile World Congress 2013
  • 13. KASPERSKY SECURITY 9.0 ДЛЯ MICROSOFT EXCHANGE SERVERS Надежная защита от вредоносных ссылок и вложений в электронных письмах Интеллектуальное распознавание и блокирование спама Гибкий контроль над распространением конфиденциальной информации Простое и удобное управление #CODEIB
  • 14. НАДЕЖНАЯ ЗАЩИТА ОТ ВРЕДОНОСНЫХ ССЫЛОК И ВЛОЖЕНИЙ В ЭЛЕКТРОННЫХ ПИСЬМАХ Высокая скорость сканирования Проверка трафика в режиме реального времени Резервное копирование Сканирование упакованных (в том числе многократно) файлов для повышения уровня обнаружения вредоносных объектов #CODEIB
  • 15. ЗАЩИТА ОТ СПАМА Интеллектуальные технологии распознавания спама Защита из «облака» в режиме реального времени Классификация сообщений #CODEIB
  • 16. КОНТРОЛЬ ЗА РАСПРОСТРАНЕНИЕМ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ И ЗАЩИТА ОТ УТЕЧКИ ДАННЫХ Обеспечение соответствия стандартам или регулятивным актам (PCI-DSS,ФЗ 152) Тематические словари (Административный,Финансы) Собственные словари Поиск структурированной информации (Выгрузки, таблицы) #CODEIB

Editor's Notes

  1. To add background use Background button and choose from drop-down menu. Please mind the size of text areas.
  2. За последние 19 лет число и сложность вредоносных программ колоссально возросли – от лишь одного вируса в час в 1994. В 2015 году «Лаборатория Касперского» выявляет более 325 000 новых вредоносных образцов каждый день.
  3. По приблизительно до 2003 года вирусы и другие виды вредоносных программ были довольно бессвязными инцидентами компьютерного вандализма, своего рода антисоциальным самовыражением с помощью высоких технологий. Большинство вирусов ограничивалось заражением других дисков или программ. После 2003 года всё изменилось. Большая часть современных вредоносных программ написана с прямой целью перехвата управления компьютерами жертв и нелегальной добычи денег. Таким образом, угрозы, с которыми приходится сталкиваться организациям стали значительно более сложными, и мы начинаем видеть рост таргетированных атак, а их последствиями, скорее всего, будут финансовые потери, а не просто простой IT-инфраструктуры.
  4. Please mind the size of text areas.
  5. Please mind the size of text areas.
  6. В настоящее время для абсолютного большинства компаний почта является основным инструментом ведения бизнеса. Почтовый трафик, содержащий ценные конфиденциальные сведения, – излюбленная мишень для атак злоумышленников. Поэтому его защита является приоритетным направлением обеспечения безопасности корпоративной IT-инфраструктуры. Благодаря передовым антивирусным технологиям и интеллектуальному распознаванию спама решение Kaspersky Security для Microsoft Exchange Servers позволяет эффективно защитить компанию от вредоносного ПО и нежелательных электронных сообщений. Однако вредоносное ПО и спам – далеко не единственные угрозы, связанные с широким использованием электронной почты в современных бизнес-процессах. Сегодня службы IT‑безопасности все чаще сталкиваются с утечкой конфиденциальной информации. Не обеспечив надлежащую защиту данных, бизнес может потерять важнейшие сведения: внутреннюю документацию, персональные данные, сведения, подлежащие обязательной защите в соответствии с нормативными требованиями регулирующих органов. Последствия могут быть весьма серьезными: ваш бизнес рискует лишиться финансовых средств в виде штрафов за нарушение ФЗ-152, а также своей репутации. Кроме того, в результате нарушений государственные органы вправе приостановить деятельность компании. Kaspersky Security 9.0 для Microsoft Exchange Servers – это решение, которое обеспечивает: • Гибкий контроль над распространением конфиденциальной информации • Интеллектуальное распознавание и блокирование спама • Надежную защиту от вредоносных ссылок и вложений в электронных письмах • Простое и удобное управление
  7. Большинство компаний понимают, как важно защитить корпоративную почту не только от спама, но и от проникновения вредоносного ПО, ведь это залог бесперебойной работы IT-инфраструктуры предприятия. Согласно отчету Gartner, до 97% опрошенных представителей компаний считают защиту от таргетированных фишинговых атак «важным» или «очень важным» компонентом защитного решения. И хотя количество фишинговых атак и случаев заражения вредоносным ПО в 2013 году несколько снизилось, электронная почта по-прежнему остается для злоумышленников излюбленным каналом как для распространения вирусов, так и для проведения сложных таргетированных атак. Решение использует новое антивирусное ядро, которое обладает следующими преимуществами: • высокая скорость сканирования; • оптимальное использование системных ресурсов; • возможность обновления модулей антивирусного ядра для добавления новых механизмов защиты, обнаружения и обработки вредоносных программ без необходимости переустановки продукта (обновление модулей осуществляется в рамках обновления антивирусных баз); • сканирование упакованных (в том числе многократно) файлов для повышения уровня обнаружения вредоносных объектов. Помимо этого, решение Kaspersky Security 9.0 для Microsoft Exchange Servers предоставляет пользователям следующие возможности: • Проверка трафика в режиме реального времени. Решение осуществляет поиск и удаление из потока входящих и исходящих сообщений всех видов вирусов, червей, троянцев и других вредоносных объектов. Проверке подвергаются вложения практически любых форматов. Выявляется и удаляется не только известное вредоносное ПО, но и потенциально опасные программы. • Резервное копирование. Перед удалением сообщений приложение создает их резервные копии, чтобы обеспечить возможность восстановления важных данных в случае сбоя при удалении вредоносных файлов, а также при ошибочном отнесении сообщений к категории «спам». Широкий набор параметров поиска упрощает поиск объектов в резервном хранилище.
  8. Нежелательные электронные письма (спам) представляют серьезную угрозу безопасности и производительности корпоративной IT-инфраструктуры. В 2013 году объемы спама несколько снизились – отчасти за счет того, что спамеры стали широко использовать другие площадки, такие как социальные сети. Однако, согласно отчету Gartner, сегодня до 66% всей электронной корреспонденции по-прежнему относится к спаму и массовым рассылкам. По сведениям Gartner, в 2014 году 75% опрошенных компаний отметили, что наличие возможности фильтрации массовых рассылок для них «важно» или «очень важно». Решение Kaspersky Security для Microsoft Exchange Servers включает целый ряд функций для защиты от спама: • Интеллектуальные технологии распознавания спама. Решение Kaspersky Security 9.0 для Microsoft Exchange Servers проверяет весь почтовый трафик, анализируя электронный и IP-адрес отправителя, размер сообщения и его заголовок при помощи различных технологий, в том числе уникальных графических сигнатур, позволяющих распознавать графический спам. Технология репутационной фильтрации повышает уровень обнаружения и уменьшает число ложных срабатываний. • Защита из «облака» в режиме реального времени. Интеграция Kaspersky Security для Microsoft Exchange Servers с сетью безопасности Kaspersky Security Network (KSN) позволяет получать актуальную информацию о новых спам-угрозах из глобальной базы данных в режиме реального времени. • Классификация сообщений. Чтобы предотвратить потерю данных, для каждой категории незапрошенных сообщений можно настроить отдельные правила обработки. Например, очевидный спам может блокироваться, подозрительные сообщения – перенаправляться в папку «Нежелательная почта», а служебные сообщения (подтверждения о доставке и прочтении сообщений и т.п.) – помещаться непосредственно в папку «Входящие».
  9. Утечка конфиденциальной информации может нанести серьезный ущерб бизнесу компании. При этом она далеко не всегда происходит в результате действий злоумышленников-инсайдеров, которые – по собственной инициативе или по заказу – используют уязвимости в корпоративной системе безопасности, чтобы передать конфиденциальные данные заинтересованным лицам. Часто причиной утечки становятся ни о чем не подозревающие сотрудники компании. Файл, содержащий конфиденциальную информацию и прикрепленный к сообщению по ошибке, может попасть не в те руки, а сотрудник, отправивший письмо, даже не поймет, что сделал что-то неправильно. Часто утечка данных не только становится причиной прямых убытков, как в случае использования украденных технологий конкурентами, но и серьезно подрывает репутацию компании: согласно исследованию компании Gartner, большинство клиентов компании, допустившей утечку, предпочитают разорвать с ней всякие отношения. Хотя организации, как правило, уделяют большое внимание защите данных и применяют для этого разные технологические инструменты, такие как шифрование, ограничение доступа к данным и т.д., но никто не может предусмотреть абсолютно все. Основной проблемой в сфере защиты данных всегда был и остается человеческий фактор: чаще всего причиной утечки становятся, сознательно или нет, сотрудники компании. Решение «Лаборатории Касперского» Kaspersky Security для Microsoft Exchange Servers обладает всеми необходимыми возможностями для эффективной защиты от утечки на уровне почтового трафика. В его девятой версии появился ряд DLP-функций (Data Leakage Protection, защита от утечки данных), которые контролируют и пресекают передачу в сообщениях электронной почты специфической информации, например данных кредитных карт, финансовых сведений или персональных данных сотрудников организации. Решение анализирует почтовый трафик и в случае обнаружения попытки передачи таких данных блокирует письмо (или осознанно пропускает) и регистрирует инцидент во внутреннем журнале, позволяя определить, кто и куда пытался передать конфиденциальную информацию.