SlideShare a Scribd company logo
1 of 14
СВОДКИ С ФРОНТА.
ОБЗОР АКТУАЛЬНЫХ КИБЕРУГРОЗ В 2015 ГОДУ.
КОМПЛЕКСНАЯ ЗАЩИТА ИНФОРМАЦИИ.
Георгий Филиппов
Региональный представитель по УРФО, Пермскому краю, Омской
области и Удмуртской Республике
#CODEIB
2
3
МАСШТАБ УГРОЗЫ
1
НОВЫЙ ВИРУС
КАЖДЫЙ ЧАС
1994
1
НОВЫЙ ВИРУС
КАЖДУЮ
МИНУТУ
2006
1
НОВЫЙ ВИРУС
КАЖДУЮ
СЕКУНДУ
2011
325 000
НОВЫХ
ВРЕДОНОСНЫХ
ОБРАЗЦОВ В ДЕНЬ
2014
The evolving threat landscape4#CODEIB
H1 2015 В ЧИСЛАХ - ОБЗОР
5
Нашим веб-антивирусом было задетектировано 54 568 036 уникальных вредоносных
объекта (скрипты, эксплойты, исполняемые файлы и т.д.).
Решения «Лаборатории Касперского» отразили 469 220 213 атак, проводившихся с
интернет-ресурсов, размещенных в разных странах мира.
Нашим файловым антивирусом зафиксировано 361 291 940 уникальных вредоносных и
потенциально нежелательных объектов.
51% веб-атак, заблокированных нашими продуктами, проводились с использованием
вредоносных веб-ресурсов, расположенных в России.
Боремся с киберзлоумышленниками по всему миру
#CODEIB
6#CODEIB
0.1%
9.9%
90%
ВИДЫ УГРОЗ
The evolving threat landscape7
Традиционные
киберугрозы
Таргетированные
атаки на
организации
Кибероружие
#CODEIB
Включает добычу информации о цели
и сборку необходимого набора инструментов
Шаг 1:
Подготовка
Преодоление защитных систем запуск ПО
первичного заражение
Установка дополнительного инструментария,
распространение внутри сети
Сбор шпионской информации, саботаж и т.д.
Шаг 2:
Проникновение
Шаг 3:
Развертывание
Step 4:
Исполнение
осн.функций
Шаг 5:
Сон
Шаг 6:
Зачистка следов
пребывания
Временное прекращение работы до
поступления дополнительных команд
Служит для максимального затруднения
восстановления картины атаки
ЦЕЛЕВАЯ АТАКА: МНОГО БОЛЬШЕ, ЧЕМ НАБОР
ВИРУСОВ!
ВЫВОДЫ
9
Для целевых атак уязвимы все.
Сложная атака планируется заранее, и
контролируется не автоматикой, а
живыми людьми
В скомпрометированной системе
компоненты могут присутствовать
годами, не будучи обнаруженными
О чем нужно знать и помнить?
Человеческий фактор является самой
опасной уязвимостью любой ИТ-
инфраструктуры
Против целевых атак недостаточно
единственного решения. Нужна стратегия,
работающая на разных уровнях
инфраструктуры
#CODEIB
EQUATION
ЗВЕЗДА СМЕРТИ ГАЛАКТИКИ ВРЕДОНОСНОГО ПО
10
Пятнадцать лет
кибершпионажа.
Заражение прошивки жестких
дисков 12 различных марок
Точечные «закладки»
#CODEIB
11 Mobile World Congress 2013
CARBANAK
УГРОЗА НА МИЛЛИАРД
12
Более ста финансовых
учреждений.
На ограбление банка уходило
2 - 4 месяца
Убытки каждого из банков
составляют от 2,5 примерно
до 10 миллионов долларов
13 Mobile World Congress 2013
СПАСИБО!
ВОПРОСЫ?
Georgy.Filippov@kaspersky.com
+7(912) 696-6600
#CODEIB

More Related Content

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

Лаборатория Касперского. Георгий Филиппов. "Сводки с фронта. Актуальные киберугрозы"

  • 1. СВОДКИ С ФРОНТА. ОБЗОР АКТУАЛЬНЫХ КИБЕРУГРОЗ В 2015 ГОДУ. КОМПЛЕКСНАЯ ЗАЩИТА ИНФОРМАЦИИ. Георгий Филиппов Региональный представитель по УРФО, Пермскому краю, Омской области и Удмуртской Республике #CODEIB
  • 2. 2
  • 3. 3
  • 4. МАСШТАБ УГРОЗЫ 1 НОВЫЙ ВИРУС КАЖДЫЙ ЧАС 1994 1 НОВЫЙ ВИРУС КАЖДУЮ МИНУТУ 2006 1 НОВЫЙ ВИРУС КАЖДУЮ СЕКУНДУ 2011 325 000 НОВЫХ ВРЕДОНОСНЫХ ОБРАЗЦОВ В ДЕНЬ 2014 The evolving threat landscape4#CODEIB
  • 5. H1 2015 В ЧИСЛАХ - ОБЗОР 5 Нашим веб-антивирусом было задетектировано 54 568 036 уникальных вредоносных объекта (скрипты, эксплойты, исполняемые файлы и т.д.). Решения «Лаборатории Касперского» отразили 469 220 213 атак, проводившихся с интернет-ресурсов, размещенных в разных странах мира. Нашим файловым антивирусом зафиксировано 361 291 940 уникальных вредоносных и потенциально нежелательных объектов. 51% веб-атак, заблокированных нашими продуктами, проводились с использованием вредоносных веб-ресурсов, расположенных в России. Боремся с киберзлоумышленниками по всему миру #CODEIB
  • 7. 0.1% 9.9% 90% ВИДЫ УГРОЗ The evolving threat landscape7 Традиционные киберугрозы Таргетированные атаки на организации Кибероружие #CODEIB
  • 8. Включает добычу информации о цели и сборку необходимого набора инструментов Шаг 1: Подготовка Преодоление защитных систем запуск ПО первичного заражение Установка дополнительного инструментария, распространение внутри сети Сбор шпионской информации, саботаж и т.д. Шаг 2: Проникновение Шаг 3: Развертывание Step 4: Исполнение осн.функций Шаг 5: Сон Шаг 6: Зачистка следов пребывания Временное прекращение работы до поступления дополнительных команд Служит для максимального затруднения восстановления картины атаки ЦЕЛЕВАЯ АТАКА: МНОГО БОЛЬШЕ, ЧЕМ НАБОР ВИРУСОВ!
  • 9. ВЫВОДЫ 9 Для целевых атак уязвимы все. Сложная атака планируется заранее, и контролируется не автоматикой, а живыми людьми В скомпрометированной системе компоненты могут присутствовать годами, не будучи обнаруженными О чем нужно знать и помнить? Человеческий фактор является самой опасной уязвимостью любой ИТ- инфраструктуры Против целевых атак недостаточно единственного решения. Нужна стратегия, работающая на разных уровнях инфраструктуры #CODEIB
  • 10. EQUATION ЗВЕЗДА СМЕРТИ ГАЛАКТИКИ ВРЕДОНОСНОГО ПО 10 Пятнадцать лет кибершпионажа. Заражение прошивки жестких дисков 12 различных марок Точечные «закладки» #CODEIB
  • 11. 11 Mobile World Congress 2013
  • 12. CARBANAK УГРОЗА НА МИЛЛИАРД 12 Более ста финансовых учреждений. На ограбление банка уходило 2 - 4 месяца Убытки каждого из банков составляют от 2,5 примерно до 10 миллионов долларов
  • 13. 13 Mobile World Congress 2013

Editor's Notes

  1. To add background use Background button and choose from drop-down menu. Please mind the size of text areas.
  2. За последние 19 лет число и сложность вредоносных программ колоссально возросли – от лишь одного вируса в час в 1994. В 2015 году «Лаборатория Касперского» выявляет более 325 000 новых вредоносных образцов каждый день.
  3. По приблизительно до 2003 года вирусы и другие виды вредоносных программ были довольно бессвязными инцидентами компьютерного вандализма, своего рода антисоциальным самовыражением с помощью высоких технологий. Большинство вирусов ограничивалось заражением других дисков или программ. После 2003 года всё изменилось. Большая часть современных вредоносных программ написана с прямой целью перехвата управления компьютерами жертв и нелегальной добычи денег. Таким образом, угрозы, с которыми приходится сталкиваться организациям стали значительно более сложными, и мы начинаем видеть рост таргетированных атак, а их последствиями, скорее всего, будут финансовые потери, а не просто простой IT-инфраструктуры.
  4. Please mind the size of text areas.
  5. Please mind the size of text areas.