Охват всего периода атаки: до, во время и послеCisco Russia
Современный ландшафт угроз сильно отличается от того, что мы наблюдали всего 10 лет назад. Простые атаки, причиняющие ограниченный ущерб, уступили место современной киберпреступности — изощренной, хорошо финансируемой и способной вызывать крупные сбои в работе компаний и государственных учреждений. Эти новые виды атак не только менее заметны, но и дольше задерживаются в сетях. Они также способны накапливать сетевые ресурсы для увеличения радиуса действия.
Традиционные методы защиты, которые полагаются лишь на обнаружение и блокирование атак, больше не эффективны. Пришло время для новой модели информационной безопасности, в которой учитывается весь период атаки — до, во время и после.
Охват всего периода атаки: до, во время и послеCisco Russia
Современный ландшафт угроз сильно отличается от того, что мы наблюдали всего 10 лет назад. Простые атаки, причиняющие ограниченный ущерб, уступили место современной киберпреступности — изощренной, хорошо финансируемой и способной вызывать крупные сбои в работе компаний и государственных учреждений. Эти новые виды атак не только менее заметны, но и дольше задерживаются в сетях. Они также способны накапливать сетевые ресурсы для увеличения радиуса действия.
Традиционные методы защиты, которые полагаются лишь на обнаружение и блокирование атак, больше не эффективны. Пришло время для новой модели информационной безопасности, в которой учитывается весь период атаки — до, во время и после.
Ежегодный отчет Cisco по ИБ. Состояние защитыCisco Russia
Уже стало хорошей традицией для Cisco выпускать ежегодные отчеты по анализу угроз информационной безопасности, которые были зафиксированы специалистами компании Cisco. Не стал исключением и прошедший, 2015-й год, который запомнился тем, что злоумышленники стали еще быстрее в своих противоправных действиях, стали более скрытными, а их активность стала более прибыльной.
Видеозапись: https://www.youtube.com/watch?v=ER2cxsIr_S0
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Cisco Russia
Компания Cisco несколько лет назад предложила новую модель, легшую в основу всех решений компании в области обеспечения ИБ, - “ДО – ВО ВРЕМЯ – ПОСЛЕ”. Эта модель описывает не только жизненный цикл атаки на современные сети, но и противостоящие им защитные технологии, которые помогают выстроить защитную стену ДО появления атаки на границе объекта защиты, но и обнаруживают угрозы ВО ВРЕМЯ их реализации, а также помогает оперативно выявлять все-таки зараженные или пострадавшие узлы ПОСЛЕ реализации угрозы. Отдельные продукты и решения Cisco также реализуют данную трехзвенную модель, например,Cisco ASA with FirePOWER Services, Cisco ISE, Cisco Cyber Threat Defense и т.д.
Кибербезопасность в России. ИсследованиеCisco Russia
Cisco провела опрос среди профессионалов в сфере информационной безопасности из более чем 200 российских организаций, чтобы узнать о применяемых ими подходах к обеспечению безопасности. Ознакомьтесь с отчетом.
Защита веб-приложений и веб-инфраструктурыInfoWatch
Андрей Бондаренко, эксперт компании Qrator Labs, поделится опытом защиты от DDoS-атак, расскажет о современных трендах и даст прогнозы о том, какие виды DDoS будут наиболее «популярны» в следующем году.
Алексей Афанасьев, эксперт InfoWatch, расскажет о подходе компании InfoWatch в борьбе с таргетированными атаками, о философии Continuous Security, а также о многомодульном решении InfoWatch Attack Killer, реализованном на технологиях компании Qrator Labs, Wallarm и Appercut и Cezurity.
Ежегодный отчет по безопасности. Защитники и их тактикаCisco Russia
В своем ежегодном отчете по информационной безопасности мы не только анализируем то, что происходит по ту сторону баррикад, у злоумышленников. Мы уделяем пристальное внимание и тому, как на эти вызовы реагируют специалисты по информационной безопасности корпоративных и ведомственных предприятий. К сожалению, приходится признать, что уверенность специалистов по ИБ в отношении своей способности противостоять современных киберпреступникам и киберугрозам падает.
Видеозапись: https://www.youtube.com/watch?v=m9eaTGu2CWM
Годовой отчет Cisco по безопасности за 2014 годCisco Russia
В этом отчете компания Cisco представляет данные и аналитические сведения об основных проблемах информационной безопасности, таких как изменения вредоносного ПО, тенденции в области уязвимостей и новая волна DoS-атак. Кроме того, в отчете анализируются кампании, ориентированные на конкретные организации, группы и сферы деятельности. В нем также исследуется тот факт, что злоумышленники, пытающиеся похитить
конфиденциальную информацию, становятся все более
изощренными. В конце отчета приводятся рекомендации изучать модели безопасности во всей их полноте и получать всю доступную информацию на протяжении всего периода атаки — до атаки, во время и после нее.
Годовой отчет Cisco по безопасности за 2014 годCisco Russia
В этом отчете компания Cisco представляет данные и аналитические сведения об основных проблемах информационной безопасности, таких как изменения вредоносного ПО, тенденции в области уязвимостей и новая волна DoS-атак. Кроме того, в отчете анализируются кампании, ориентированные на конкретные организации, группы и сферы деятельности. В нем также исследуется тот факт, что злоумышленники, пытающиеся похитить конфиденциальную информацию, становятся все более изощренными. В конце отчета приводятся рекомендации изучать модели безопасности во всей их полноте и получать всю доступную информацию на протяжении всего периода атаки — до атаки, во время и после нее.
Программы-вымогатели: все, что нужно знать об этом виде угрозCisco Russia
Вы заняты. Вы устали. Вы хотите сыграть в Pokémon Go или открыть страницу в интранет-сети вашей компании. Причина не имеет значения. Щелкая Remind me later (Напомнить позже) в окне с запросом об установке обновлений, вы упрощаете задачу для авторов программ-вымогателей.
Но это лишь один из путей проникновения таких программ в вашу систему. Злоумышленники широко применяют вредоносную рекламу, фишинговые письма и даже сложные схемы на основе USB-накопителей. Рассмотрим подробнее один из самых распространенных сценариев.
Программы-вымогатели: многоуровневая защита для блокирования хакерских атакCisco Russia
В этом документе рассказывается о том, что собой представляют программы- вымогатели, какие действия они совершают и как заказчики могут защитить свои организации от этой угрозы. Хотя основное внимание здесь уделяется программам- вымогателям, описанные процессы применимы и к другим угрозам.
Готовые решения Cisco для построения «частного облака»Cisco Russia
Что делать с рутинными операциями над инфраструктурой ЦОД, которые администраторам инфраструктуры приходится выполнять чаще чем один раз в три месяца? Ответ простой – автоматизировать при помощи IaaS-платформы. Что делать с такими же рутинными операциями, которые администраторы приложений вынуждены в свою очередь снова и снова повторять на элементах инфраструктуры, подготовленных с нуля их коллегами "инфраструктурщиками"? Ответ такой же простой – автоматизировать при помощи PaaS платформы. В презентации речь пойдет о готовом решении Cisco, которое позволяет реализовать IaaS и PaaS сценарии автоматизации при помощи продуктов Cisco UCS Director (UCS-D) и Cisco Prime Service Catalog (PSC). Изюминкой готового решения является механизм изящной и бесшовной интеграции между IaaS (UCS-D) и PaaS (PSC) платформами Cisco, которая драматически упрощает процесс развертывания и сокращает затраты на внедрение и адаптацию.
В данной сессии мы рассмотрим общие архитектурные принципы построения защищённой, отказоустойчивой и эффективной корпоративной сети передачи данных с учётом современных угроз, как внешних, так и внутренних. Данная презентация является основой для последующих презентаций «Архитектура защищенного периметра», «Архитектура защищённого ЦОД», Архитектура защищённого мобильного доступа» и «Архитектура защиты внутренней сети». Слушатели получат общее представление о способах построения защищённых сетей, о стратегии Cisco и базовых методах, используемых для построения того или иного функционального блока.
Ежегодный отчет Cisco по ИБ. Состояние защитыCisco Russia
Уже стало хорошей традицией для Cisco выпускать ежегодные отчеты по анализу угроз информационной безопасности, которые были зафиксированы специалистами компании Cisco. Не стал исключением и прошедший, 2015-й год, который запомнился тем, что злоумышленники стали еще быстрее в своих противоправных действиях, стали более скрытными, а их активность стала более прибыльной.
Видеозапись: https://www.youtube.com/watch?v=ER2cxsIr_S0
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Cisco Russia
Компания Cisco несколько лет назад предложила новую модель, легшую в основу всех решений компании в области обеспечения ИБ, - “ДО – ВО ВРЕМЯ – ПОСЛЕ”. Эта модель описывает не только жизненный цикл атаки на современные сети, но и противостоящие им защитные технологии, которые помогают выстроить защитную стену ДО появления атаки на границе объекта защиты, но и обнаруживают угрозы ВО ВРЕМЯ их реализации, а также помогает оперативно выявлять все-таки зараженные или пострадавшие узлы ПОСЛЕ реализации угрозы. Отдельные продукты и решения Cisco также реализуют данную трехзвенную модель, например,Cisco ASA with FirePOWER Services, Cisco ISE, Cisco Cyber Threat Defense и т.д.
Кибербезопасность в России. ИсследованиеCisco Russia
Cisco провела опрос среди профессионалов в сфере информационной безопасности из более чем 200 российских организаций, чтобы узнать о применяемых ими подходах к обеспечению безопасности. Ознакомьтесь с отчетом.
Защита веб-приложений и веб-инфраструктурыInfoWatch
Андрей Бондаренко, эксперт компании Qrator Labs, поделится опытом защиты от DDoS-атак, расскажет о современных трендах и даст прогнозы о том, какие виды DDoS будут наиболее «популярны» в следующем году.
Алексей Афанасьев, эксперт InfoWatch, расскажет о подходе компании InfoWatch в борьбе с таргетированными атаками, о философии Continuous Security, а также о многомодульном решении InfoWatch Attack Killer, реализованном на технологиях компании Qrator Labs, Wallarm и Appercut и Cezurity.
Ежегодный отчет по безопасности. Защитники и их тактикаCisco Russia
В своем ежегодном отчете по информационной безопасности мы не только анализируем то, что происходит по ту сторону баррикад, у злоумышленников. Мы уделяем пристальное внимание и тому, как на эти вызовы реагируют специалисты по информационной безопасности корпоративных и ведомственных предприятий. К сожалению, приходится признать, что уверенность специалистов по ИБ в отношении своей способности противостоять современных киберпреступникам и киберугрозам падает.
Видеозапись: https://www.youtube.com/watch?v=m9eaTGu2CWM
Годовой отчет Cisco по безопасности за 2014 годCisco Russia
В этом отчете компания Cisco представляет данные и аналитические сведения об основных проблемах информационной безопасности, таких как изменения вредоносного ПО, тенденции в области уязвимостей и новая волна DoS-атак. Кроме того, в отчете анализируются кампании, ориентированные на конкретные организации, группы и сферы деятельности. В нем также исследуется тот факт, что злоумышленники, пытающиеся похитить
конфиденциальную информацию, становятся все более
изощренными. В конце отчета приводятся рекомендации изучать модели безопасности во всей их полноте и получать всю доступную информацию на протяжении всего периода атаки — до атаки, во время и после нее.
Годовой отчет Cisco по безопасности за 2014 годCisco Russia
В этом отчете компания Cisco представляет данные и аналитические сведения об основных проблемах информационной безопасности, таких как изменения вредоносного ПО, тенденции в области уязвимостей и новая волна DoS-атак. Кроме того, в отчете анализируются кампании, ориентированные на конкретные организации, группы и сферы деятельности. В нем также исследуется тот факт, что злоумышленники, пытающиеся похитить конфиденциальную информацию, становятся все более изощренными. В конце отчета приводятся рекомендации изучать модели безопасности во всей их полноте и получать всю доступную информацию на протяжении всего периода атаки — до атаки, во время и после нее.
Программы-вымогатели: все, что нужно знать об этом виде угрозCisco Russia
Вы заняты. Вы устали. Вы хотите сыграть в Pokémon Go или открыть страницу в интранет-сети вашей компании. Причина не имеет значения. Щелкая Remind me later (Напомнить позже) в окне с запросом об установке обновлений, вы упрощаете задачу для авторов программ-вымогателей.
Но это лишь один из путей проникновения таких программ в вашу систему. Злоумышленники широко применяют вредоносную рекламу, фишинговые письма и даже сложные схемы на основе USB-накопителей. Рассмотрим подробнее один из самых распространенных сценариев.
Программы-вымогатели: многоуровневая защита для блокирования хакерских атакCisco Russia
В этом документе рассказывается о том, что собой представляют программы- вымогатели, какие действия они совершают и как заказчики могут защитить свои организации от этой угрозы. Хотя основное внимание здесь уделяется программам- вымогателям, описанные процессы применимы и к другим угрозам.
Готовые решения Cisco для построения «частного облака»Cisco Russia
Что делать с рутинными операциями над инфраструктурой ЦОД, которые администраторам инфраструктуры приходится выполнять чаще чем один раз в три месяца? Ответ простой – автоматизировать при помощи IaaS-платформы. Что делать с такими же рутинными операциями, которые администраторы приложений вынуждены в свою очередь снова и снова повторять на элементах инфраструктуры, подготовленных с нуля их коллегами "инфраструктурщиками"? Ответ такой же простой – автоматизировать при помощи PaaS платформы. В презентации речь пойдет о готовом решении Cisco, которое позволяет реализовать IaaS и PaaS сценарии автоматизации при помощи продуктов Cisco UCS Director (UCS-D) и Cisco Prime Service Catalog (PSC). Изюминкой готового решения является механизм изящной и бесшовной интеграции между IaaS (UCS-D) и PaaS (PSC) платформами Cisco, которая драматически упрощает процесс развертывания и сокращает затраты на внедрение и адаптацию.
В данной сессии мы рассмотрим общие архитектурные принципы построения защищённой, отказоустойчивой и эффективной корпоративной сети передачи данных с учётом современных угроз, как внешних, так и внутренних. Данная презентация является основой для последующих презентаций «Архитектура защищенного периметра», «Архитектура защищённого ЦОД», Архитектура защищённого мобильного доступа» и «Архитектура защиты внутренней сети». Слушатели получат общее представление о способах построения защищённых сетей, о стратегии Cisco и базовых методах, используемых для построения того или иного функционального блока.
Пользовательские устройства Cisco Collaboration. Новая линейка и новые возмож...Cisco Russia
На сессии вы познакомитесь с терминалами Cisco для групповой и персональной видеосвязи, а также узнаете об инновационных технологиях, использованных в последнем поколении решений Cisco для совместной работы.
В рамках данной сессии мы обсудим решения компании Cisco для защиты Центров обработки данных. Рассмотрим задачи и проблемы возникающие при переходе к виртуализованным средам и особенности их защиты. Основной акцент будет сделан на физические устройства защиты, их место в сети и особенности дизайна для обеспечения высокого уровня производительности. Так же будут рассматриваться решения по защите виртуальных сред, сегментации и фильтрации.
Обзор новых продуктов и решений Cisco для для сетевой инфраструктуры ЦОДCisco Russia
Семейство коммутаторов для сетей хранения данных Cisco MDS 9000 является ведущей в индустрии платформой SAN, обеспечивающей лучшую производительность, масштабируемость, интеграцию разных протоколах, непревзойденную доступность сетей хранения данных и сохранение инвестиций. Семейство коммутаторов для центров обработки данных Cisco Nexus присутствует на рынке с 2008 года и занимает ведущую позицию на рынке оборудования для сетей современных ЦОД благодаря высокой производительности, поддержке конвергентного транспорта и виртуализации, функциям высокой доступности и т.д. За последнее время номенклатура продуктов этих семейств существенно расширилась как за счёт появления новых поколений существующих продуктов, так и за счёт появления совершенно новых линеек. В данном докладе мы рассмотрим структуру семейств Cisco MDS и Cisco Nexus, проанализируем принципы оптимального выбора конкретных моделей оборудования, посмотрим на тенденции развития аппаратных и программных возможностей продуктов данного семейства.
Cisco ACI. Инфраструктура, ориентированная на приложения. Архитектура и принц...Cisco Russia
В данной презентации мы сосредоточимся на собственно сетевых механизмах функционирования Cisco ACI, включая логику передачи пакетов, применение политик взаимодействия, оптимальную балансировку трафика и т.д. Презентация поможет понять отличия между ACI и другими подходами к построению современной сети ЦОД, а также возможные пути миграции с традиционных сетей ЦОД на инфраструктуру ACI.
Решения Cisco для оптического транспортаCisco Russia
В ходе данной сессии будет рассмотренна проблематика построения оптических опорных сетей и основные тенденции в развитии индустрии транспортных сетей. Также будут продемонстрированны новые возможности в использовании когерентных интерфейсов в построении DWDM на базе платформы Cisco NCS 2000 и особенности планирования и эксплуатации транспортных сетей (DWDM), использующих когерентные интерфейсы
Вычислительная система Cisco UCS - обзор, преимущества и стратегия развитияCisco Russia
Вычислительная платформа Cisco Unified Computing System (UCS) за 6 лет своего существования сумела добиться впечатляющих успехов на серверном рынке за счет заложенных в архитектуру инноваций, позволяющих существенно повысить операционную эффективность серверной инфраструктуры. Но компания Cisco не останавливается на достигнутом и продолжает расширять портфель решений UCS в разных направлениях. Доклад посвящен архитектурным особенностям системы UCS, а также описывает основные стратегические пути развития платформы с учетом как изменений прошедшего года, так и ближайшего будущего Сессия посвящна новинкам в портфеле решений Cisco UCS - Unified Computing System. Мы в деталях остановимся на произошедших изменениях, технических особенностях и характеристиках новинок, таких как новое вычислительное решение для небольших ЦОД, разнообразные интегрированные решения по хранению данных, системы управления.
Новые возможности совместной работы с конференциями Cisco TelepresenceCisco Russia
Сделать многоточечную видео связь доступной максимально широкому кругу пользователей—один из приоритетов Cisco. На сессии вас ждет рассказ о новой модели лицензирования, платформе TelePresence Server, технологии Multistream и многое другое.
Вебинар «VDI. Факторы успеха проекта» http://www.croc.ru/action/detail/29384/
Презентация Щербакова Олега, руководителя направления решений по виртуализации; Бонева Игоря,технического менеджера компании КРОК
Корпоративные беспроводные сети Cisco: обзор архитектур и технологий Cisco Russia
В докладе будут рассмотрены варианты архитектуры и дизайна беспроводных сетей. Докладчик рассмотрит преимущества архитектуры на базе решений IOS и AirOS, расскажет об особенностях проектирования сетей под различные задачи, а также уделит внимание особенностям настройки интеграции беспроводной подсистемы с Cisco ISE. Кроме того, буду рассмотрены линейки новых точек доступа и новых контролеров для беспроводных сетей Cisco
Построение территориально распределенных ЦОДCisco Russia
Построение катастрофоустойчивых и распределённых ЦОД традиционно является одной наиболее технически сложных задач в области инфраструктуры центров обработки данных. В рамках этой презентации мы рассмотрим более подробно саму постановку задачи, поговорим о технологических элементах, используемых в её решении, отличиях катастрофоустойчивых и распределённых ЦОД, влиянии расстояния между ЦОД на используемые подходы. Кроме того, мы поговорим о способах связи разнесённых сетей хранения данных, а также кратко рассмотрим подходы, используемые при организации связи территориально разнесённых сетевых фабрик. Сессия будет интересна специалистам, отвечающим за проектирование и эксплуатацию сетей территориально распределенных ЦОД.
Обзор оборудования для построения сетей операторов связи.Cisco Russia
Данная сессия посвящена развитию модельного ряда оборудования, применяемого для построения высокоэффективных сегментов доступа и агрегации операторов фиксированной и мобильной связи, а также новому функционалу и возможностям оборудования. Информация, полученная в результате данной сессии, будет особенно полезна техническим специалистам отделов развития и эксплуатации сетей доступа и агрегации операторов связи, а также всем, кому интересна данная тематика.
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиCisco Russia
В полугодовом отчете Cisco по безопасности за 2014 год представлена аналитика угроз и тенденций в области кибербезопасности за первое полугодие 2014 года. Исследование Cisco позволяет оценить количество разнообразных типов уязвимостей в системах, которые мы используем ежедневно, включая, собственно, Интернет, а также способы сокращения их числа и минимизации плачевных последствий. Основные выводы: состоят в следующем.
Ставим инновации на поток: Positive Technologies с решением PT Application Fi...Vsevolod Petrov
Наши эксперты уже 15 лет проводят тесты на проникновение и анализируют защищенность приложений. Мы постоянно обогащаем свои знания о веб-угрозах и реализуем на их основе инновационные технологии защиты. Воплощением нашей экспертизы является PT Application Firewall — межсетевой экран уровня веб-приложений, благодаря которому в 2017 году аналитическое агентство Gartner в третий раз подряд признало Positive Technologies компанией-визионером.
На вебинаре мы представим обзор ключевых тенденций в области веб-атак и продемонстрируем, как PT Application Firewall отвечает современным вызовам кибербезопасности. Вебинар будет интересен широкому кругу лиц, интересующихся защитой веб-приложений.
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 годCisco Russia
Любые кибератаки, независимо от их масштаба, зарождаются в самом слабом звене цепи безопасности. Такими слабыми звеньями могут быть: устаревшее программное обеспечение, некорректно написанный код, неиспользуемый веб-
сайт, ошибки разработчиков, «слепое» доверие пользователя. Злоумышленники изыскивают такие слабые места и используют их в своих целях.
К несчастью для организаций и пользователей, на которых нацелены эти атаки, злоумышленникам не приходится особенно долго искать такие уязвимости. В условиях молниеносно развивающегося Всеобъемлющего Интернета, в основе которого — возможность взаимодействия с «Интернетом вещей», задача злоумышленников даже упрощается, поскольку все, что подключено к сети — от автомобилей до систем «умный дом» — содержит уязвимости, которые можно использовать при атаке.
Последствия кибератак разрушительны — как в плане затрат, так и в плане потери производительности и ущерба для репутации. Согласно данным института Ponemon Institute, в среднем ущерб для организаций в результате взлома данных с 4,5 млн долларов США в 2013 году возрос в 2014 году до 5,4 млн долларов США. Кроме того, по данным отчета Центра стратегических и международных исследований по оценке ущерба от киберпреступлений и кибершпионажа ущерб для экономики США составляет ежегодно 100 млрд долларов США, а также влечет за собой потерю 508 000 рабочих мест в США в результате злонамеренных действий в Интернете.
Все решения Cisco по информационной безопасности за 1 часCisco Russia
Компания Cisco очень много внимания уделяет решениям по информационной безопасности, предлагаемым нашим заказчикам.
Видео: https://www.youtube.com/watch?v=9S0YmA-15mA
Обзор Сервисных Услуг Cisco в России и странах СНГ.Cisco Russia
Обзор Сервисных Услуг в России и странах СНГ.
Сервисные Услуги в России и странах СНГ делятсяна Базовую и Расширенную техническую поддержку.
БАЗОВАЯ ТЕХНИЧЕСКАЯ ПОДДЕРЖКА 1. Центр Технической Поддержки (ТАС) Центр технической поддержки Cisco TAC предоставляет Заказчикам быстрый доступ к технологическим экспертам с опытом диагностики и решения самых сложных проблем.
Cisco TAC обладает развитой системой управления запросами, которая позволяет оперативно направить проблему в соответствующую технологическую команду или перевести на следующий уровень поддержки, если проблема не решена в заданный период.
Cisco TAC предоставляет круглосуточную поддержку по всему миру.
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareCisco Russia
Клиентские контракты на услуги технической поддержки Cisco Smart Net Total Care
Cisco Smart Net Total Care (SNTC) — это контракт на услуги технической поддержки Cisco.
Cервис сочетает в себе ведущие в отрасли и получившие множество наград технические сервисы с дополнительно встроенными инструментами бизнес-аналитики, которые получает Заказчик через встроенные интеллектуальные возможности на портале Smart Net Total Care.
Запись вебинара "Решения компании Cisco для операторов связи по защите от взлома и вредоносного программного обеспечения": https://ciscoclub.ru/resheniya-kompanii-cisco-dlya-operatorov-svyazi-po-zashchite-ot-vzloma-i-vredonosnogo-programmnogo-o
Запись вебинара "Решения компании Cisco для операторов связи по защите от взлома и вредоносного программного обеспечения": https://ciscoclub.ru/resheniya-kompanii-cisco-dlya-operatorov-svyazi-po-zashchite-ot-vzloma-i-vredonosnogo-programmnogo-o
Запись вебинара "Решения компании Cisco для операторов связи по защите от взлома и вредоносного программного обеспечения": https://ciscoclub.ru/resheniya-kompanii-cisco-dlya-operatorov-svyazi-po-zashchite-ot-vzloma-i-vredonosnogo-programmnogo-o
Профессиональные услуги Cisco для Software-Defined AccessCisco Russia
Как реализовать SDA, создать стратегию, которая будет сопоставлена с бизнес задачами, оценить готовность к трансформации, успешно и максимально надежно реализовать намеченные планы.
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Cisco Russia
О работе группы исследователей компании Cisco, в которой доказана применимость традиционных методов статистического и поведенческого анализа для обнаружения и атрибуции известного вредоносного ПО, использующего TLS в качестве метода шифрования каналов взаимодействия, без дешифровки или компрометации TLS-сессии. Также рассказано о решении Cisco Encrypted Traffic Analytics, реализующем принципы, заложенные в данном исследовании, его архитектуре и преимуществах.
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиCisco Russia
Как компания Cisco способствует цифровой трансформации предприятий нефтегазовой отрасли. Описание внедренных проектов, полученных результатов, обзор примененных архитектур.
2. • Заблокированных угроз: 19,692,200,000 угроз в день
• Заблокировано спама: 2,557,767 сообщений/сек
• Web-запросов в день: 16.9 миллиардов
Что видит Cisco?
3. Изменение в поведении атак
Скорость Ловкость Адаптация Уничтожение
Инновации, использование старых приемов на новый лад
и обход защитных механизмов
4. Скорость означает новый уровень сложности.
Разработчики вредоносного
кода стали более
инновационными и быстрыми к
адаптациям
5. Ловкость нарушителей – их сила
Постоянные обновления увеличили уровень проникновения Angler до 40%
В два раза эффективнее, чем другие exploit kits в 2014
Скомпрометированная
система
Уязвимости Flash
Смена цели
Angler
Непрерывное забрасывание
«крючков в воду» увеличивает
шанс на компрометацию
Социальный
инжиниринг
Сайты-
однодневки
TTD
Меры
защиты
Блокирование Web Блокирование IP Ретроспективный анализ Антивирус Защита ПКСканирование Email
6. Патчи: окно воздействия
Люди не очень оперативно обновляются до последних версий Flash и тем
самым создают возможности для Angler и других угроз, использующих
непропатченные уязвимости
8. Rombertik
Вредоносное ПО эволюционирует не только в сторону кражи данных — если его обнаруживают и
пытаются воздействовать на него, он может уничтожить зараженную систему.
Уничтожение если
обнаружено
• Уничтожение MBR
• После перезагрузки
компьютер перестает
работать
Получение
доступа
• Спам
• Фишинг
• Социальный
инжиниринг
Уход от
обнаружения
• Записать случайные
данные в память 960
миллионов раз
• Засорение памяти в
песочнице
Украсть данные
пользователя
• Доставка данных
пользователя обратно
злоумышленникам
• Кража любых данных, а
не только банковских
Анти-анализ Стойкость Вредоносное поведение
9. Обход «песочниц»
Вредоносное ПО эволюционирует в сторону защиты от исследования в песочницах, где
вредоносный код запускается и анализируется. Данные методы не новы, но в 2015-м году они
стали применяться все чаще.
10. Основные категории уязвимостей
повторяются из года в год
CWE-119
Ошибки
буфера
471
CWE-20
Проверка ввода
244
CWE-399
Ошибки
управления
ресурсами
238
CWE-200
Раскрытие/уте
чки
информации
138
CWE-264
Права,
привилегии &
контроль
доступа
155
Если все знают про эти проблемы, то почему они повторяются? Возможно
разработчики недооценивают SDLC? Или они спешат выпустить продукт в ущерб ИБ?
11. Постоянная модификация вредоносного
кода
Adware MultiPlug использует собственную схему кодирования URL для обхода обнаружения, тем
самым увеличивая «эффективность» по отношению к скомпрометированным пользователям
Число скомпрометированных
пользователей:
Новая схема URL vs. старая схема URL
Новая схема URL
драматически
опережает старую.
Изменение домена –
раз в 3 месяца (уже
500 доменов)
Непрерывное
изменение имен Add-
On для браузера (уже
4000 имен)
13. “Версия”: число раз, когда Cisco обновляла оповещения, когда производители пытались выявить и устранить эти уязвимости в своих продуктах
9версий
Open SSL
(FREAK)
1
версия
QEMU Virtual
Floppy Disk
Controller
(VENOM)
22версии
Open SSL
(Heartbleed)
25версий
GNU Bash
(Shellshock)
15версий
GNU C glibc
(Ghost)
Процесс управления патчами минимизирует ночные кошмары от
отслеживания, координации и внедрения обновлений
Патчи для open source: управление
поставками ПО становится критичной
задачей
32версии
SSL 3.0 Fallback
(POODLE)
14. Эволюция вымогателей:
Цель – данные, а не системы
TOR
Вымогатели теперь
полностью автоматизированы
и работают через анонимные
сети
$300-$500
Злоумышленники
провели
собственное
исследование
идеальной точки
цены. Сумма
выкупа не
чрезмерна
Личные файлы
Финансовые
данные
Email
Фото
Фокусировка
вымогателей –
редкие языки
(например,
исландский) или
группы
пользователей
(например,
онлайн-геймеры)
15. Dridex: воскрешение старых методов
Использование «старых» методов, краткосрочность и постоянная мутация
приводят к сложностям в блокировании макровирусов
Кампания
стартовала
Обнаружена с помощью
Outbreak Filters
Антивирусный движок
обнаруживает Dridex
Но злоумышленники все
равно проникли в систему
Мы обнаружили с начала года 850 уникальных образцов рассылок Dridex,
действующих не более нескольких часов
16. Риск поймать вредоносный код зависит от
индустрии
Никто не застрахован от нападения
Это только вопрос
времени, когда
злоумышленники
увидят потенциал в
отраслях, находящихся
«справа»
17. Карта отражает не объем активности в этих странах. Страны с высоким рейтингом имеют множество Web-
серверов и узлов с неисправленными уязвимостями в своих сетях.
Россия 0,936
Япония 1,134
Китай 4,126
Гонгконг 6,255
Франция 4,197
Германия 1,277
Польша 1,421
Канада 0,863
США 0,760
Бразилия 1,135
Вредоносный код в международном
масштабеЗлоумышленники не признают границ Malware Traffic
Expected Traffic
19. Время обнаружения
Текущее значение TTD в индустрии - 200 дней, что недопустимо
46200 VS
ЧАСОВДНЕЙ
Индустрия Cisco
Значение TTD вычисляется с помощью механизма ретроспективной
безопасности, встроенной в решения Cisco и позволяющей отправлять
отпечатки каждого файла в облачный сервис Cisco
21. Глобальное управления не готово к кибер-
вызовам и геополитическим интересам
Три примера усилий, которые, делая шаги в правильном направлении, могут создать трудности на
практике:
Разработка эффективной нормативной базы требует идти в ногу с
злоумышленниками. Однако на практике так происходит не всегда (например,
поправки в Васенаарские соглашения)
Высота птичьего полета Разделяемый доступ Ужесточение контроля
23. Зоопарк средств защиты создает сложное
окружение для организаций
Большие, хорошо
зарекомендовавшие себя
игроки
Только стандартизация и улучшение обмена информации в отрасли ИБ позволит
лучше интегрировать решения от нишевых игроков и давно существующих
компаний.
Организации,
оказавшиеся
между
Нишевые игроки
25. 75% CISO считают свои
средства защиты
«очень» или
«всесторонне»
эффективными
Традиционный индивидуалистичный
подход не поспевает за угрозами
26. Заказчики должны требовать доверенные
продукты от своих поставщиков
Производители должны отвечать за уровень защищенности своих продуктов
Защищенная разработка Защищенное железо Защищенное внедрение Защищенная поставка
27. Внешние услуги закрывают разрыв
С ростом скорости появления и вариативности угроз и нехватки
квалифицированных кадров, многие организации будут больше
полагаться на внешних поставщиков услуг для управления
рисками информационной безопасности
ПерсоналОценка
Автоматизация
/ Аналитика
Гибкие бизнес-
модели Гибкость
Политика приватности
28. Точечные решения не могут идти в ногу с угрозами
Необходимость в
интегрированной защите от
угроз
29. Злоумышленники атакуют точечные решения с
возрастающей скоростью
NGIPS
Malware
Sandbox
IAM
Antivirus
IDS
Firewall
VPN
Email
NGFW
Данные
Бездумная трата
денег на новинки
вместо того,
чтобы сесть и
подумать о
целостной
системе защиты
30. Данные
Злоумышленники атакуют точечные решения с
возрастающей скоростью
NGIPS
Malware
Sandbox
IAM
Antivirus
IDS
Firewall
VPN
Email
NGFW
Время обнаружения:
200 дней
37. Сервисы
User
Endpoint
Филиалы
Service
Provider
Edge
Data
Center
Кампус
Операционные
технологии
Экосистема
Cisco Hosted
Identity Services
Cloud Web
Security +
Intelligent WAN
AnyConnect
featuring AMP
for Endpoints
FirePOWER
Threat Defense
for ISR
Threat-Centric
Security for Service
Providers
ACI + FirePOWER
Services Integration
Интеграция ACI
с TrustSec
Развитие
экосистемы
pxGrid
Индустриальная
Cisco ASA with
FirePOWER
Services
User
Cisco Hosted
Identity Services
ПК
Интеграция
AnyConnect с
AMP for
Endpoints
Периметр
FirePOWER
Threat Defense
for ISR
ЦОДы
Интеграция ACI +
FirePOWER
Service
Операторы
связи
FirePOWER 9300
User
Cisco Hosted
Identity Services
Пользователи
Cisco Hosted
Identity Services
Недавний анонс
на CLUS
38. • Злоумышленники быстро совершенствуют свои
возможности с целью избегания обнаружения
• Точечные решения создают слабые места в системе
защиты
• Интегрированная защита, построенная на доверенных
продуктах и услугах, - лучшая защита
Выводы