©2016 Check Point Software Technologies Ltd.©2016 Check Point Software Technologies Ltd.
Check Point
Кибер безопасность
Будущее.
Василий Дягилев
Генеральный Директор
CheckPoint Россия и СНГ
AUTONOMOUS CARS
Мобильность превосходит desktop, Социальные технологии теснят Поисковики,
Мессендежеры бросают вызов email и Сотовой связи, Все вокруг нас получает
доступ к сети.
Эра цифровой трансформации
Изменения несут
новые возможности...
Так и для плохих...Как для хороших людей…
УГРОЗЫ
СТРЕМИТЕЛЬНО
РАЗВИВАЮТСЯ
Становясь все более
изощренными и
опасными для человека
©2016 Check Point Software Technologies Ltd.
Организации по географиям
Источники для отчета:
45,000+ Шлюзов по всему миру
10 000+ Security Checkup Отчетов
10,000+ Threat Emulation Шлюзов
Америка | 26%
EMEA | 35%
APAC | 39%
• 86% организаций посещали зараженные сайты (vs 82% в 2015)
• 89% организаций скачивали зараженные файлы(vs 63% в 2015)
• 75% организаций имели внутри компьютеры из 10 самых
популярных Bot-net’ов
• 88% организаций столкнулись с потерей данных (vs 81% в 2015)
2016
В цифрах
75%
Организаций имели внутри
периметра компьютеры
части ботнета
52%
ШЛЮЗОВ СКАЧИВАЛИ ХОТЯ
БЫ 1 ФАЙЛ С НЕИЗВЕСТНЫМ
MALWARE
971
УНИКАЛЬНЫХ и НОВЫХ
образцов malware в ЧАС
атакуют предприятия
28%
ИНФИЦИРОВАННЫХ
ФАЙЛОВ – *. SWF
50% - ОФИСНЫЕ
ПРИЛОЖЕНИЯ И АРХИВЫ
АРСЕНАЛ АТАКУЮЩИХ:
ИЗВЕСТНЫЕ И НЕИЗВЕСТНЫЕ УГРОЗЫ
КРИПТОЛОКЕРЫ - ВЫМОГАТЕЛИ
КРАДУТ УМНЕЕ
[Restricted] ONLY for designated groups and individuals
Во всех этих фотографиях содержатся
новые модули для вредоносного ПО
WannaCry
2017 год
“95% успешных атак можно было
предотвратить, если бы
существующие решения для защиты
были бы настроены правильно”
Gartner 2015 год!
Сигнатурные методы защиты
неэффективны
Ч т о д е л а т ь ?
Пора перестать полагаться
только на АНТИ- технологии
Надо внедрять технологии,
которые занимаются
предотвращением
атаки, а не ее детектом
БОЛЕЕ 27 ТЕХНОЛОГИЙ
ПРОДВИНУТОГО ОБНАРУЖЕНИЯ
И ПРЕДОТВРАЩЕНИЯ УГРОЗ
WEB INSPECTION
MACHINE LEARNING
DOCUMENT
VALIDITY
BEHAVIOR
ANALYTICS
CPU LEVEL
DETECTION
ANTI
RANSOMWARE
ANTI PHISHING
THREAT
EXTRACTION
FORENSICSDECOYS & TRAPS
MEMORY
ANALYSIS
©2015 Check Point Software Technologies Ltd. 16
THREAT EXTRACTION
Опережая угрозы на один шаг
Реконструкция документов на лету, устранение источника угроз
©2015 Check Point Software Technologies Ltd. 17
Семейство ТЕХНОЛОГИЙ
для защиты от
таргетированных атак
Среда эмуляции
(Уровни ЦП и ОС),
устойчивая к
методикам обхода
THREAT
EMULATION
Проактивное
удаление опасного
контента при
доставке
THREAT
EXTRACTION
Быстрое понимание
ситуации
для лучшей защиты
и исправления
ENDPOINT
FORENSICS
Защита учетных
записей от кражи
через фишинговые
сайты
ZERO
PHISHING
Идентификация и
восстановление
после действий
программы-
вымогателя
ZERO
RANSOMWARE
18
К чему БИЗНЕСУ надо быть готовым
дальше?
ОДНО УСТРОЙСТВО
ДЛЯ БИЗНЕСА И ЛИЧНЫХ НУЖД
НУЖНА ОДНА «ИНФЕКЦИЯ»
НА УСТРОЙСТВЕ, TO ЧТО БЫ
ПОЛУЧИТЬ ДОСТУП
КАК К ПЕРСОНАЛЬНЫМ ДАННЫМ,
ТАК И К КОРПОРАТИВНОЙ
ИНФРАСТРУКТУРЕ
©2015 Check Point Software Technologies Ltd. 21
• Нет фиксированного периметра
• Смешение Личной и корпоративной информации
• Невозможность установки сигнатурных AV на некоторых платформах
• Тяжело предсказать поведение пользователя
МОБИЛЬНЫЕ ДАННЫЕ
ТРУДНО КОНТРОЛИРОВАТЬ
МОБИЛЬНОСТЬ
УГРОЗЫ РАСТУТ ПО ЭКСПОНЕНТЕ
Attack
iOS
Vulnerability
Android
SEPTEMBER
NOVEMBER
XSSer
Attack
WireLurker
Masque
FEBRUARY
Attack
Pawn Storm
Commercial
mRATS
JULY
Attack
Fobus
(Fraudster)
AUGUST
Attack
Hacking team
Masque
KeyRaider
Vulnerability
Ins0mnia
Quicksand
Dolphin Browser
Stagefright
Serialization
Certifi-gate
Multitasking
Attack
SEPTEMBER
Attack
XcodeGhost
SiriAccess Messages
Hacking Team
Mkero.A (CAPTCHA)
Recordable Activator
Mapin (Botnet)
Bain Test (Obfuscator)
Vulnerability
Vulnerability
Lockerpin.A (Ransomware)
Lockscreen Bypass
OCTOBER
Attack
YiSpecter
Vulnerability
Control Siri
Attack
Kemoge
Vulnerability
Stagefright 2.0
DECEMBER
Vulnerability
New CPiOS
Vulnerability
20152014
ОДНО УСТРОЙСТВО
ДЛЯ БИЗНЕСА И ЛИЧНЫХ НУЖД
УЩЕРБ
Отслеживание
нахождения
Доступ к
почте
Кража
Информации
Запись
голоса
Сьемка
видео и
фото
Кража
паролей
Перехват
приложений
MOBILE THREAT PREVENTION
ЗАЩИТА ДАННЫХ МОБИЛЬНЫХ УСТРОЙСТВ
КАЖДЫЕ 5 СЕКУНД (vs 24 sec)
пользователь заходит
на зараженный сайт
КАЖДЫЕ 4 СЕКУНДЫ (vs 34 sec)
Будет скачиваться
НЕИЗВЕСТНОЕ зловредное ПО
КАЖДЫЕ 53 СЕКУНДЫ (vs 1 min)
БОТ будет общаться
с коммандным центром
КАЖДЫЕ 30 СЕКУНД
Срабатывают «песочницы»
Эмулируя неизвестное ПО
КАЖДУЮ 81 СЕКУНДУ (vs 6 min)
Будет скачиваться
известное зловредное ПО
КАЖДЫЕ 32 МИНУТЫ (vs 36 min)
Критичиски важная информация
будет покидать периметр организации
ОБЫЧНЫЙ РАБОЧИЙ
ДЕНЬ 2017 ГОДА
КАЖДЫЕ 4 МИНУТЫ (vs 5 min)
Будет запускаться
высокорискованное приложение
КАК НАМ
ИЗОБРЕТАТЬ,
ВЕСТИ БИЗНЕС,
КОНКУРИРОВАТЬ,
ОСТАВАЯСЬ
ЗАЩИЩЕННЫМИ?
БЫТЬ НА ШАГ ВПЕРЕДИ ДЛЯ БОРЬБЫ С
ИЗВЕСТНЫМИ
НЕИЗВЕСТНЫМИ
УГРОЗАМИ
РАЗВЕДКА ДОСТАВКА ЗАПУСК КОНТРОЛЬ
БЫТЬ НА ШАГ ВПЕРЕДИ
БЛОКИРОВАНИЕ АТАКИ НА ЛЮБОМ ЭТАПЕ
CHECK POINT
РАБОТАЕТ НА ЛЮБОМ ЭТАПЕ KILL CHAIN
РАЗВЕДКА
БЛОКИРОВАНИЕ
ПОДОЗРИТЕЛЬНЫХ
АКТИВНОСТЕЙ В СЕТИ
ДОСТАВКА
БЛОКИРОВАНИЕ
СКАЧИВАНИЯ
ЗАПУСК
БЛОКИРОВАНИЕ
ИСПОЛЬЗОВАНИЯ
УЯЗВИМОСТЕЙ
КОНТРОЛЬ
БЛОКИРОВАНИЕ
ВОЗМОЖНОСТИ
КОНТРОЛЯ
БЛОКИРУЯ АТАКИ ДО ЭТАПА ЗАРАЖЕНИЯ
CHECK POINT
ПРЕДОТВРАЩАЕТ KILL CHAIN
А Р Х И Т Е К Т У Р А К И Б Е Р Б Е З О П А С Н О С Т И Б У Д У Щ Е Г О
Единая
система
Надежный
Threat
Prevention
Работающая
на всех
платфомах
©2015 Check Point Software Technologies Ltd. 33
Защита на каждом шаге атаки
[Restricted] ONLY for designated groups and individuals​
Reconnaissance Weaponization Delivery Exploitation Installation
Command &
Control
Act on
Objectives
P r e - C o m p r o m i s e C o m p r o m i s e P o s t - C o m p r o m i s e
DLP
Threat
Intelligence
Firewall Anti-Virus Anti-Bot Anti-BotIPS
Firewall
DLP
Document
Security
Anti-Spam
URL Filtering
Threat
Emulation
Threat
Extraction
Mobile Threat
Prevention
IPS
Threat
Emulation
Endpoint
Security
Endpoint
Security
Forensics
Mobile Threat
Prevention
Document
Security
Firewall
IPS
Лучшая технология на каждом шаге
• Extensive research
• Collaboration with industry leading
services
• Sharing across users community
• Multi-layer architecture
• Evasion-resistant detection
• Best catch rate
• Proactive practical prevention
• Effective containment
• Clear visibility and insight
BEST INTELLIGENCE BEST DETECTION BEST PREVENTION
ЗАЩИТА ВСЕХ СЕГМЕНТОВ
ОДНА
АРХИТЕКТУРА
ЕДИНОЕ
УПРАВЛЕНИЕВ Ч Е Р А
С Е Г О Д Н Я
MOBILEDATA
CENTERCLOUD
З А В Т Р А
NATIONAL
SECURITYIOT
CRITICAL
INFRA.
NETWORK ENDPOINT
ПРЕДОТВРАЩЕНИЕ
НА
ВСЕХ
БИЗНЕС
ПЛАТФОРМАХ
БЫТЬ НА ШАГ ВПЕРЕДИ ЗНАЧИТ
БЛОКИРОВАТЬ АТАКИ НА ПОДСТУПАХ
РЕШЕНИЯ ДЛЯ
ЛЮБЫХ НУЖД
23500
15600
5600
5400
5800
5200
15400
23800
5900
5100
3200
3100
1400
64000
44000
[Protected] Non-confidential content
Система мониторинга и управления Check Point де
факто является “Золотым Стандартом” в индустрии
безопасности, относительно которого измеряются
все остальные игроки.
Check Point Management
Gartner
• Magic quadrant for Enterprise Firewalls 2016
ВСТРОЕННЫЙ
Threat Management
ЭФФЕКТИВНЫЕ
Автоматизированные
операции
ЕДИНОЕ
Управление
Политиками
ЕДИНАЯ
ПЛАТФОРМА
ДЛЯ
УПРАВЛЕНИЯ
ВСЕЙ
БЕЗОПАСНОСТЬЮ
20%снижение
При консолидации на единой
платформе
ЗАТРАТ
50%УМЕНЬШЕНИЕ
издержек на персонал с
При внедрении единой системы
управления безопасностью
ЗАСЛУЖИВАЕТЕ ЛУЧШУЮ ЗАЩИТУ
ВЫ
НА ОДИН ШАГ ВПЕРЕДИ
ЗАЩИТУ
КОТОРАЯ
ПРЕДОТВРАЩАЕТ
ЗАЩИЩАЕТ
ЛЮБОЕ
ОКРУЖЕНИЕ
ЗАЩИТУ
КОТОРАЯ
УПРАВЛЯЕМА
©2016 Check Point Software Technologies Ltd.©2016 Check Point Software Technologies Ltd. [Protected] Non-confidential content​
Спасибо!
Василий Дягилев
Генеральный директор
CheckPoint Россия и СНГ
vasilyd@checkpoint.com

Будущее кибербезопасности

  • 1.
    ©2016 Check PointSoftware Technologies Ltd.©2016 Check Point Software Technologies Ltd. Check Point Кибер безопасность Будущее. Василий Дягилев Генеральный Директор CheckPoint Россия и СНГ
  • 2.
  • 3.
    Мобильность превосходит desktop,Социальные технологии теснят Поисковики, Мессендежеры бросают вызов email и Сотовой связи, Все вокруг нас получает доступ к сети. Эра цифровой трансформации
  • 4.
    Изменения несут новые возможности... Таки для плохих...Как для хороших людей…
  • 5.
  • 6.
    ©2016 Check PointSoftware Technologies Ltd.
  • 7.
    Организации по географиям Источникидля отчета: 45,000+ Шлюзов по всему миру 10 000+ Security Checkup Отчетов 10,000+ Threat Emulation Шлюзов Америка | 26% EMEA | 35% APAC | 39%
  • 8.
    • 86% организацийпосещали зараженные сайты (vs 82% в 2015) • 89% организаций скачивали зараженные файлы(vs 63% в 2015) • 75% организаций имели внутри компьютеры из 10 самых популярных Bot-net’ов • 88% организаций столкнулись с потерей данных (vs 81% в 2015) 2016 В цифрах
  • 9.
    75% Организаций имели внутри периметракомпьютеры части ботнета 52% ШЛЮЗОВ СКАЧИВАЛИ ХОТЯ БЫ 1 ФАЙЛ С НЕИЗВЕСТНЫМ MALWARE 971 УНИКАЛЬНЫХ и НОВЫХ образцов malware в ЧАС атакуют предприятия 28% ИНФИЦИРОВАННЫХ ФАЙЛОВ – *. SWF 50% - ОФИСНЫЕ ПРИЛОЖЕНИЯ И АРХИВЫ АРСЕНАЛ АТАКУЮЩИХ: ИЗВЕСТНЫЕ И НЕИЗВЕСТНЫЕ УГРОЗЫ
  • 10.
  • 11.
    [Restricted] ONLY fordesignated groups and individuals Во всех этих фотографиях содержатся новые модули для вредоносного ПО
  • 12.
    WannaCry 2017 год “95% успешныхатак можно было предотвратить, если бы существующие решения для защиты были бы настроены правильно” Gartner 2015 год!
  • 13.
  • 14.
    Пора перестать полагаться толькона АНТИ- технологии Надо внедрять технологии, которые занимаются предотвращением атаки, а не ее детектом
  • 15.
    БОЛЕЕ 27 ТЕХНОЛОГИЙ ПРОДВИНУТОГООБНАРУЖЕНИЯ И ПРЕДОТВРАЩЕНИЯ УГРОЗ WEB INSPECTION MACHINE LEARNING DOCUMENT VALIDITY BEHAVIOR ANALYTICS CPU LEVEL DETECTION ANTI RANSOMWARE ANTI PHISHING THREAT EXTRACTION FORENSICSDECOYS & TRAPS MEMORY ANALYSIS
  • 16.
    ©2015 Check PointSoftware Technologies Ltd. 16 THREAT EXTRACTION Опережая угрозы на один шаг Реконструкция документов на лету, устранение источника угроз
  • 17.
    ©2015 Check PointSoftware Technologies Ltd. 17
  • 18.
    Семейство ТЕХНОЛОГИЙ для защитыот таргетированных атак Среда эмуляции (Уровни ЦП и ОС), устойчивая к методикам обхода THREAT EMULATION Проактивное удаление опасного контента при доставке THREAT EXTRACTION Быстрое понимание ситуации для лучшей защиты и исправления ENDPOINT FORENSICS Защита учетных записей от кражи через фишинговые сайты ZERO PHISHING Идентификация и восстановление после действий программы- вымогателя ZERO RANSOMWARE 18
  • 19.
    К чему БИЗНЕСУнадо быть готовым дальше?
  • 20.
    ОДНО УСТРОЙСТВО ДЛЯ БИЗНЕСАИ ЛИЧНЫХ НУЖД НУЖНА ОДНА «ИНФЕКЦИЯ» НА УСТРОЙСТВЕ, TO ЧТО БЫ ПОЛУЧИТЬ ДОСТУП КАК К ПЕРСОНАЛЬНЫМ ДАННЫМ, ТАК И К КОРПОРАТИВНОЙ ИНФРАСТРУКТУРЕ
  • 21.
    ©2015 Check PointSoftware Technologies Ltd. 21 • Нет фиксированного периметра • Смешение Личной и корпоративной информации • Невозможность установки сигнатурных AV на некоторых платформах • Тяжело предсказать поведение пользователя МОБИЛЬНЫЕ ДАННЫЕ ТРУДНО КОНТРОЛИРОВАТЬ
  • 22.
    МОБИЛЬНОСТЬ УГРОЗЫ РАСТУТ ПОЭКСПОНЕНТЕ Attack iOS Vulnerability Android SEPTEMBER NOVEMBER XSSer Attack WireLurker Masque FEBRUARY Attack Pawn Storm Commercial mRATS JULY Attack Fobus (Fraudster) AUGUST Attack Hacking team Masque KeyRaider Vulnerability Ins0mnia Quicksand Dolphin Browser Stagefright Serialization Certifi-gate Multitasking Attack SEPTEMBER Attack XcodeGhost SiriAccess Messages Hacking Team Mkero.A (CAPTCHA) Recordable Activator Mapin (Botnet) Bain Test (Obfuscator) Vulnerability Vulnerability Lockerpin.A (Ransomware) Lockscreen Bypass OCTOBER Attack YiSpecter Vulnerability Control Siri Attack Kemoge Vulnerability Stagefright 2.0 DECEMBER Vulnerability New CPiOS Vulnerability 20152014
  • 23.
    ОДНО УСТРОЙСТВО ДЛЯ БИЗНЕСАИ ЛИЧНЫХ НУЖД УЩЕРБ Отслеживание нахождения Доступ к почте Кража Информации Запись голоса Сьемка видео и фото Кража паролей Перехват приложений
  • 24.
    MOBILE THREAT PREVENTION ЗАЩИТАДАННЫХ МОБИЛЬНЫХ УСТРОЙСТВ
  • 25.
    КАЖДЫЕ 5 СЕКУНД(vs 24 sec) пользователь заходит на зараженный сайт КАЖДЫЕ 4 СЕКУНДЫ (vs 34 sec) Будет скачиваться НЕИЗВЕСТНОЕ зловредное ПО КАЖДЫЕ 53 СЕКУНДЫ (vs 1 min) БОТ будет общаться с коммандным центром КАЖДЫЕ 30 СЕКУНД Срабатывают «песочницы» Эмулируя неизвестное ПО КАЖДУЮ 81 СЕКУНДУ (vs 6 min) Будет скачиваться известное зловредное ПО КАЖДЫЕ 32 МИНУТЫ (vs 36 min) Критичиски важная информация будет покидать периметр организации ОБЫЧНЫЙ РАБОЧИЙ ДЕНЬ 2017 ГОДА КАЖДЫЕ 4 МИНУТЫ (vs 5 min) Будет запускаться высокорискованное приложение
  • 26.
  • 27.
    БЫТЬ НА ШАГВПЕРЕДИ ДЛЯ БОРЬБЫ С ИЗВЕСТНЫМИ НЕИЗВЕСТНЫМИ УГРОЗАМИ
  • 28.
    РАЗВЕДКА ДОСТАВКА ЗАПУСККОНТРОЛЬ БЫТЬ НА ШАГ ВПЕРЕДИ БЛОКИРОВАНИЕ АТАКИ НА ЛЮБОМ ЭТАПЕ
  • 29.
    CHECK POINT РАБОТАЕТ НАЛЮБОМ ЭТАПЕ KILL CHAIN РАЗВЕДКА БЛОКИРОВАНИЕ ПОДОЗРИТЕЛЬНЫХ АКТИВНОСТЕЙ В СЕТИ ДОСТАВКА БЛОКИРОВАНИЕ СКАЧИВАНИЯ ЗАПУСК БЛОКИРОВАНИЕ ИСПОЛЬЗОВАНИЯ УЯЗВИМОСТЕЙ КОНТРОЛЬ БЛОКИРОВАНИЕ ВОЗМОЖНОСТИ КОНТРОЛЯ
  • 30.
    БЛОКИРУЯ АТАКИ ДОЭТАПА ЗАРАЖЕНИЯ CHECK POINT ПРЕДОТВРАЩАЕТ KILL CHAIN
  • 31.
    А Р ХИ Т Е К Т У Р А К И Б Е Р Б Е З О П А С Н О С Т И Б У Д У Щ Е Г О
  • 32.
  • 33.
    ©2015 Check PointSoftware Technologies Ltd. 33 Защита на каждом шаге атаки [Restricted] ONLY for designated groups and individuals​ Reconnaissance Weaponization Delivery Exploitation Installation Command & Control Act on Objectives P r e - C o m p r o m i s e C o m p r o m i s e P o s t - C o m p r o m i s e DLP Threat Intelligence Firewall Anti-Virus Anti-Bot Anti-BotIPS Firewall DLP Document Security Anti-Spam URL Filtering Threat Emulation Threat Extraction Mobile Threat Prevention IPS Threat Emulation Endpoint Security Endpoint Security Forensics Mobile Threat Prevention Document Security Firewall IPS Лучшая технология на каждом шаге • Extensive research • Collaboration with industry leading services • Sharing across users community • Multi-layer architecture • Evasion-resistant detection • Best catch rate • Proactive practical prevention • Effective containment • Clear visibility and insight BEST INTELLIGENCE BEST DETECTION BEST PREVENTION
  • 34.
    ЗАЩИТА ВСЕХ СЕГМЕНТОВ ОДНА АРХИТЕКТУРА ЕДИНОЕ УПРАВЛЕНИЕВЧ Е Р А С Е Г О Д Н Я MOBILEDATA CENTERCLOUD З А В Т Р А NATIONAL SECURITYIOT CRITICAL INFRA. NETWORK ENDPOINT
  • 35.
    ПРЕДОТВРАЩЕНИЕ НА ВСЕХ БИЗНЕС ПЛАТФОРМАХ БЫТЬ НА ШАГВПЕРЕДИ ЗНАЧИТ БЛОКИРОВАТЬ АТАКИ НА ПОДСТУПАХ
  • 36.
  • 37.
    [Protected] Non-confidential content Системамониторинга и управления Check Point де факто является “Золотым Стандартом” в индустрии безопасности, относительно которого измеряются все остальные игроки. Check Point Management Gartner • Magic quadrant for Enterprise Firewalls 2016
  • 38.
  • 39.
    20%снижение При консолидации наединой платформе ЗАТРАТ 50%УМЕНЬШЕНИЕ издержек на персонал с При внедрении единой системы управления безопасностью
  • 40.
    ЗАСЛУЖИВАЕТЕ ЛУЧШУЮ ЗАЩИТУ ВЫ НАОДИН ШАГ ВПЕРЕДИ ЗАЩИТУ КОТОРАЯ ПРЕДОТВРАЩАЕТ ЗАЩИЩАЕТ ЛЮБОЕ ОКРУЖЕНИЕ ЗАЩИТУ КОТОРАЯ УПРАВЛЯЕМА
  • 41.
    ©2016 Check PointSoftware Technologies Ltd.©2016 Check Point Software Technologies Ltd. [Protected] Non-confidential content​ Спасибо! Василий Дягилев Генеральный директор CheckPoint Россия и СНГ vasilyd@checkpoint.com