СВОДКИ С ФРОНТА.
ОБЗОР АКТУАЛЬНЫХ КИБЕРУГРОЗ В 2015 ГОДУ.
КОМПЛЕКСНАЯ ЗАЩИТА ИНФОРМАЦИИ.
Георгий Филиппов
Региональный представитель по УРФО, Пермскому краю, Омской
области и Удмуртской Республике
#CODEIB
2
3
МАСШТАБ УГРОЗЫ
1
НОВЫЙ ВИРУС
КАЖДЫЙ ЧАС
1994
1
НОВЫЙ ВИРУС
КАЖДУЮ
МИНУТУ
2006
1
НОВЫЙ ВИРУС
КАЖДУЮ
СЕКУНДУ
2011
325 000
НОВЫХ
ВРЕДОНОСНЫХ
ОБРАЗЦОВ В ДЕНЬ
2014
The evolving threat landscape4#CODEIB
H1 2015 В ЧИСЛАХ - ОБЗОР
5
Нашим веб-антивирусом было задетектировано 54 568 036 уникальных вредоносных
объекта (скрипты, эксплойты, исполняемые файлы и т.д.).
Решения «Лаборатории Касперского» отразили 469 220 213 атак, проводившихся с
интернет-ресурсов, размещенных в разных странах мира.
Нашим файловым антивирусом зафиксировано 361 291 940 уникальных вредоносных и
потенциально нежелательных объектов.
51% веб-атак, заблокированных нашими продуктами, проводились с использованием
вредоносных веб-ресурсов, расположенных в России.
Боремся с киберзлоумышленниками по всему миру
#CODEIB
6#CODEIB
0.1%
9.9%
90%
ВИДЫ УГРОЗ
The evolving threat landscape7
Традиционные
киберугрозы
Таргетированные
атаки на
организации
Кибероружие
#CODEIB
Включает добычу информации о цели
и сборку необходимого набора инструментов
Шаг 1:
Подготовка
Преодоление защитных систем запуск ПО
первичного заражение
Установка дополнительного инструментария,
распространение внутри сети
Сбор шпионской информации, саботаж и т.д.
Шаг 2:
Проникновение
Шаг 3:
Развертывание
Step 4:
Исполнение
осн.функций
Шаг 5:
Сон
Шаг 6:
Зачистка следов
пребывания
Временное прекращение работы до
поступления дополнительных команд
Служит для максимального затруднения
восстановления картины атаки
ЦЕЛЕВАЯ АТАКА: МНОГО БОЛЬШЕ, ЧЕМ НАБОР
ВИРУСОВ!
ВЫВОДЫ
9
Для целевых атак уязвимы все.
Сложная атака планируется заранее, и
контролируется не автоматикой, а
живыми людьми
В скомпрометированной системе
компоненты могут присутствовать
годами, не будучи обнаруженными
О чем нужно знать и помнить?
Человеческий фактор является самой
опасной уязвимостью любой ИТ-
инфраструктуры
Против целевых атак недостаточно
единственного решения. Нужна стратегия,
работающая на разных уровнях
инфраструктуры
#CODEIB
EQUATION
ЗВЕЗДА СМЕРТИ ГАЛАКТИКИ ВРЕДОНОСНОГО ПО
10
Пятнадцать лет
кибершпионажа.
Заражение прошивки жестких
дисков 12 различных марок
Точечные «закладки»
#CODEIB
11 Mobile World Congress 2013
CARBANAK
УГРОЗА НА МИЛЛИАРД
12
Более ста финансовых
учреждений.
На ограбление банка уходило
2 - 4 месяца
Убытки каждого из банков
составляют от 2,5 примерно
до 10 миллионов долларов
13 Mobile World Congress 2013
СПАСИБО!
ВОПРОСЫ?
Georgy.Filippov@kaspersky.com
+7(912) 696-6600
#CODEIB

Лаборатория Касперского. Георгий Филиппов. "Сводки с фронта. Актуальные киберугрозы"

  • 1.
    СВОДКИ С ФРОНТА. ОБЗОРАКТУАЛЬНЫХ КИБЕРУГРОЗ В 2015 ГОДУ. КОМПЛЕКСНАЯ ЗАЩИТА ИНФОРМАЦИИ. Георгий Филиппов Региональный представитель по УРФО, Пермскому краю, Омской области и Удмуртской Республике #CODEIB
  • 2.
  • 3.
  • 4.
    МАСШТАБ УГРОЗЫ 1 НОВЫЙ ВИРУС КАЖДЫЙЧАС 1994 1 НОВЫЙ ВИРУС КАЖДУЮ МИНУТУ 2006 1 НОВЫЙ ВИРУС КАЖДУЮ СЕКУНДУ 2011 325 000 НОВЫХ ВРЕДОНОСНЫХ ОБРАЗЦОВ В ДЕНЬ 2014 The evolving threat landscape4#CODEIB
  • 5.
    H1 2015 ВЧИСЛАХ - ОБЗОР 5 Нашим веб-антивирусом было задетектировано 54 568 036 уникальных вредоносных объекта (скрипты, эксплойты, исполняемые файлы и т.д.). Решения «Лаборатории Касперского» отразили 469 220 213 атак, проводившихся с интернет-ресурсов, размещенных в разных странах мира. Нашим файловым антивирусом зафиксировано 361 291 940 уникальных вредоносных и потенциально нежелательных объектов. 51% веб-атак, заблокированных нашими продуктами, проводились с использованием вредоносных веб-ресурсов, расположенных в России. Боремся с киберзлоумышленниками по всему миру #CODEIB
  • 6.
  • 7.
    0.1% 9.9% 90% ВИДЫ УГРОЗ The evolvingthreat landscape7 Традиционные киберугрозы Таргетированные атаки на организации Кибероружие #CODEIB
  • 8.
    Включает добычу информациио цели и сборку необходимого набора инструментов Шаг 1: Подготовка Преодоление защитных систем запуск ПО первичного заражение Установка дополнительного инструментария, распространение внутри сети Сбор шпионской информации, саботаж и т.д. Шаг 2: Проникновение Шаг 3: Развертывание Step 4: Исполнение осн.функций Шаг 5: Сон Шаг 6: Зачистка следов пребывания Временное прекращение работы до поступления дополнительных команд Служит для максимального затруднения восстановления картины атаки ЦЕЛЕВАЯ АТАКА: МНОГО БОЛЬШЕ, ЧЕМ НАБОР ВИРУСОВ!
  • 9.
    ВЫВОДЫ 9 Для целевых атакуязвимы все. Сложная атака планируется заранее, и контролируется не автоматикой, а живыми людьми В скомпрометированной системе компоненты могут присутствовать годами, не будучи обнаруженными О чем нужно знать и помнить? Человеческий фактор является самой опасной уязвимостью любой ИТ- инфраструктуры Против целевых атак недостаточно единственного решения. Нужна стратегия, работающая на разных уровнях инфраструктуры #CODEIB
  • 10.
    EQUATION ЗВЕЗДА СМЕРТИ ГАЛАКТИКИВРЕДОНОСНОГО ПО 10 Пятнадцать лет кибершпионажа. Заражение прошивки жестких дисков 12 различных марок Точечные «закладки» #CODEIB
  • 11.
    11 Mobile WorldCongress 2013
  • 12.
    CARBANAK УГРОЗА НА МИЛЛИАРД 12 Болееста финансовых учреждений. На ограбление банка уходило 2 - 4 месяца Убытки каждого из банков составляют от 2,5 примерно до 10 миллионов долларов
  • 13.
    13 Mobile WorldCongress 2013
  • 14.

Editor's Notes

  • #2 To add background use Background button and choose from drop-down menu. Please mind the size of text areas.
  • #5 За последние 19 лет число и сложность вредоносных программ колоссально возросли – от лишь одного вируса в час в 1994. В 2015 году «Лаборатория Касперского» выявляет более 325 000 новых вредоносных образцов каждый день.
  • #8 По приблизительно до 2003 года вирусы и другие виды вредоносных программ были довольно бессвязными инцидентами компьютерного вандализма, своего рода антисоциальным самовыражением с помощью высоких технологий. Большинство вирусов ограничивалось заражением других дисков или программ. После 2003 года всё изменилось. Большая часть современных вредоносных программ написана с прямой целью перехвата управления компьютерами жертв и нелегальной добычи денег. Таким образом, угрозы, с которыми приходится сталкиваться организациям стали значительно более сложными, и мы начинаем видеть рост таргетированных атак, а их последствиями, скорее всего, будут финансовые потери, а не просто простой IT-инфраструктуры.
  • #11 Please mind the size of text areas.
  • #13 Please mind the size of text areas.