Охват всего периода атаки: до, во время и послеCisco Russia
Современный ландшафт угроз сильно отличается от того, что мы наблюдали всего 10 лет назад. Простые атаки, причиняющие ограниченный ущерб, уступили место современной киберпреступности — изощренной, хорошо финансируемой и способной вызывать крупные сбои в работе компаний и государственных учреждений. Эти новые виды атак не только менее заметны, но и дольше задерживаются в сетях. Они также способны накапливать сетевые ресурсы для увеличения радиуса действия.
Традиционные методы защиты, которые полагаются лишь на обнаружение и блокирование атак, больше не эффективны. Пришло время для новой модели информационной безопасности, в которой учитывается весь период атаки — до, во время и после.
Презентация с InfoSecurity Russia 2017, в которой я попробовал описать, какими функциями должен обладать современный NGFW и почему у разных вендоров совершенно разное восприятие этого термина и его наполнения.
Охват всего периода атаки: до, во время и послеCisco Russia
Современный ландшафт угроз сильно отличается от того, что мы наблюдали всего 10 лет назад. Простые атаки, причиняющие ограниченный ущерб, уступили место современной киберпреступности — изощренной, хорошо финансируемой и способной вызывать крупные сбои в работе компаний и государственных учреждений. Эти новые виды атак не только менее заметны, но и дольше задерживаются в сетях. Они также способны накапливать сетевые ресурсы для увеличения радиуса действия.
Традиционные методы защиты, которые полагаются лишь на обнаружение и блокирование атак, больше не эффективны. Пришло время для новой модели информационной безопасности, в которой учитывается весь период атаки — до, во время и после.
Презентация с InfoSecurity Russia 2017, в которой я попробовал описать, какими функциями должен обладать современный NGFW и почему у разных вендоров совершенно разное восприятие этого термина и его наполнения.
Набор простых рекомендаций для рядовых пользователей Интернет о том, как защитить себя от угрозы в Интернете - от подглядывания, от подсматривания, от кражи учеток и паролей, от кражи денег, от перехвата почты, от блокирования телефона...
Презентация с конференции AntiFraud Russia 2016, в которой я рассказываю о разных угрозах для современных и будущих систем биометрической идентификации и аутентификации
Ежегодный отчет Cisco по ИБ. Состояние защитыCisco Russia
Уже стало хорошей традицией для Cisco выпускать ежегодные отчеты по анализу угроз информационной безопасности, которые были зафиксированы специалистами компании Cisco. Не стал исключением и прошедший, 2015-й год, который запомнился тем, что злоумышленники стали еще быстрее в своих противоправных действиях, стали более скрытными, а их активность стала более прибыльной.
Видеозапись: https://www.youtube.com/watch?v=ER2cxsIr_S0
Презентация с потока по Industrial IoT на форуме "Интернет вещей", посвященная кибербезопасности промышленного Интернета вещей. Текущее состояние, тенденции и все такое.
Мастер-класс в рамках конференции "Код ИБ", посвященный обзору технологий обнаружения сложно обнаруживаемых угроз. Для этого применяются индикаторы компрометации, машинное обучение, корреляция событий, визуализация и т.п.
Мастер-класс по защите от фишинга, прочитанный на CISO Forum 2017. Подробное описание с демонстрациями того, как реализуется фишинг, и как ему противостоять организационными и техническими мерами
Набор простых рекомендаций для рядовых пользователей Интернет о том, как защитить себя от угрозы в Интернете - от подглядывания, от подсматривания, от кражи учеток и паролей, от кражи денег, от перехвата почты, от блокирования телефона...
Презентация с конференции AntiFraud Russia 2016, в которой я рассказываю о разных угрозах для современных и будущих систем биометрической идентификации и аутентификации
Ежегодный отчет Cisco по ИБ. Состояние защитыCisco Russia
Уже стало хорошей традицией для Cisco выпускать ежегодные отчеты по анализу угроз информационной безопасности, которые были зафиксированы специалистами компании Cisco. Не стал исключением и прошедший, 2015-й год, который запомнился тем, что злоумышленники стали еще быстрее в своих противоправных действиях, стали более скрытными, а их активность стала более прибыльной.
Видеозапись: https://www.youtube.com/watch?v=ER2cxsIr_S0
Презентация с потока по Industrial IoT на форуме "Интернет вещей", посвященная кибербезопасности промышленного Интернета вещей. Текущее состояние, тенденции и все такое.
Мастер-класс в рамках конференции "Код ИБ", посвященный обзору технологий обнаружения сложно обнаруживаемых угроз. Для этого применяются индикаторы компрометации, машинное обучение, корреляция событий, визуализация и т.п.
Мастер-класс по защите от фишинга, прочитанный на CISO Forum 2017. Подробное описание с демонстрациями того, как реализуется фишинг, и как ему противостоять организационными и техническими мерами
Годовой отчет Cisco по безопасности за 2014 годCisco Russia
В этом отчете компания Cisco представляет данные и аналитические сведения об основных проблемах информационной безопасности, таких как изменения вредоносного ПО, тенденции в области уязвимостей и новая волна DoS-атак. Кроме того, в отчете анализируются кампании, ориентированные на конкретные организации, группы и сферы деятельности. В нем также исследуется тот факт, что злоумышленники, пытающиеся похитить
конфиденциальную информацию, становятся все более
изощренными. В конце отчета приводятся рекомендации изучать модели безопасности во всей их полноте и получать всю доступную информацию на протяжении всего периода атаки — до атаки, во время и после нее.
Годовой отчет Cisco по безопасности за 2014 годCisco Russia
В этом отчете компания Cisco представляет данные и аналитические сведения об основных проблемах информационной безопасности, таких как изменения вредоносного ПО, тенденции в области уязвимостей и новая волна DoS-атак. Кроме того, в отчете анализируются кампании, ориентированные на конкретные организации, группы и сферы деятельности. В нем также исследуется тот факт, что злоумышленники, пытающиеся похитить конфиденциальную информацию, становятся все более изощренными. В конце отчета приводятся рекомендации изучать модели безопасности во всей их полноте и получать всю доступную информацию на протяжении всего периода атаки — до атаки, во время и после нее.
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 годCisco Russia
Любые кибератаки, независимо от их масштаба, зарождаются в самом слабом звене цепи безопасности. Такими слабыми звеньями могут быть: устаревшее программное обеспечение, некорректно написанный код, неиспользуемый веб-
сайт, ошибки разработчиков, «слепое» доверие пользователя. Злоумышленники изыскивают такие слабые места и используют их в своих целях.
К несчастью для организаций и пользователей, на которых нацелены эти атаки, злоумышленникам не приходится особенно долго искать такие уязвимости. В условиях молниеносно развивающегося Всеобъемлющего Интернета, в основе которого — возможность взаимодействия с «Интернетом вещей», задача злоумышленников даже упрощается, поскольку все, что подключено к сети — от автомобилей до систем «умный дом» — содержит уязвимости, которые можно использовать при атаке.
Последствия кибератак разрушительны — как в плане затрат, так и в плане потери производительности и ущерба для репутации. Согласно данным института Ponemon Institute, в среднем ущерб для организаций в результате взлома данных с 4,5 млн долларов США в 2013 году возрос в 2014 году до 5,4 млн долларов США. Кроме того, по данным отчета Центра стратегических и международных исследований по оценке ущерба от киберпреступлений и кибершпионажа ущерб для экономики США составляет ежегодно 100 млрд долларов США, а также влечет за собой потерю 508 000 рабочих мест в США в результате злонамеренных действий в Интернете.
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиCisco Russia
В полугодовом отчете Cisco по безопасности за 2014 год представлена аналитика угроз и тенденций в области кибербезопасности за первое полугодие 2014 года. Исследование Cisco позволяет оценить количество разнообразных типов уязвимостей в системах, которые мы используем ежедневно, включая, собственно, Интернет, а также способы сокращения их числа и минимизации плачевных последствий. Основные выводы: состоят в следующем.
Ixia provides network testing and security solutions. Some key points:
- Ixia solutions are used by over 74 Fortune 100 companies, 45 of the top 50 service providers, and 15 of the top network equipment manufacturers.
- Their portfolio includes network testing, security, visibility, and traffic generation solutions that work across infrastructure, platforms, and network types from mobile to data center.
- Their intelligent monitoring solutions provide tools for network operations, application monitoring, and security through network packet brokers that aggregate, filter, and load balance traffic to monitoring tools.
2. Киберугрозы будущего. Есть ли решение?
2
IT & Security Forum 2017, Казань
Пленарная секция
Сергей Новиков
Заместитель руководителя Глобального
центра исследований и анализа угроз
Global Research and Analysis Team (GReAT), Kaspersky Lab
9. • Появление индивидуальных и пассивных
имплантов
• Индикаторы бессильны
• Короткие заражения
• Зловреды в оперативной памяти
9
Еще больше целевых атак
10. • Манипулирования общественным мнением
• Создания хаоса вокруг общественных
процессов
• Операции «под чужим флагом»
Информационные войны
10
11. • Невнимание к защите мобильных устройств
• Широкая распространенность
Шпионаж становится мобильным
11