SlideShare a Scribd company logo
Ransomware: платить нельзя
защититься
Confidential | Copyright 2017 Trend Micro Inc.
Карен Карагедян
КОД ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Минск, 20.04.2017
Copyright 2015 Trend Micro Inc.2 Copyright 2017 Trend Micro Inc.2
Домашние
пользователи
Государственный
сектор
Малый бизнес
Партнеры и
OEM
Крупные
предприятия
Рабочие
станции
Сервера Виртуальные
системы
Электронная
почта
Сеть ОблакоИнтернет-
шлюз
Trend Micro — глобальный разработчик средств
кибербезопасности
Copyright 2015 Trend Micro Inc.3 Copyright 2017 Trend Micro Inc.3
Общее количество заблокированных угроз, 2016
— первое полугодие
Copyright 2015 Trend Micro Inc.4 Copyright 2017 Trend Micro Inc.4
Угрозы в электронной почте
— первое полугодие
— второе полугодие
74% of targeted attacks involve spear phishing
emails. – Trend Labs Jan 2016
4/21/2017 5Copyright 2017 Trend Micro Inc.
74%Целенаправленных атак
доставляются посредством
электронной почты
Угрозы в электронной почте
Copyright 2015 Trend Micro Inc.7 Copyright 2017 Trend Micro Inc.7
Статистика форматов файлов
Обозначения
«хорошие»
данные
«плохие»
данные
Неизвестные
данные
Репутация файлов и Веб,
предотвращение
уязвимостей, контроль
приложений, выявление
модификаций
Поведенческий анализ
Блокировка
вредоносных
файлов
Уменьшение
«шума»
Машинное обучение перед
исполнением
Машинное обучение во
время исполнения
Подходящая технология в
подходящее время
Безопасны
е файлы
Copyright 2015 Trend Micro Inc.9 Copyright 2017 Trend Micro Inc.9
Новые семейства программ-вымогателей
Рост 750%
Январь 2016 — программы-вымогатели
ФОРМА ОПЛАТЫ
СПАМ
2 BTC
КЛЮЧИ
ГЕНЕРИРУЮТСЯ
ЛОКАЛЬНО И
УДАЛЯЮТСЯ
ПУБЛИЧНЫЙ КЛЮЧ
БЕРЁТСЯ С C&C
КЛЮЧ ШИФРОВАНИЯ
НА СЕРВЕРЕ
ФАЙЛЫ БД
Нужно связаться с
автором для получения
инструкций по оплате
СПАМ СПАМ СПАМ СПАМ СПАМ
13 BTC 0.5 BTC 1 BTC 0.1 BTC
НЕТ
СООБЩЕНИЯ
О ВЫКУПЕ
ЧИСЛО ДЕТЕКТОВ В
SPN
РАСПРОСТРАНЕНИЕ
ШИФРУЕМЫЕ
ДАННЫЕ
ФАЙЛЫ БД
ЛИЧНЫЕ ФАЙЛЫ ЛИЧНЫЕ
ФАЙЛЫ
ТОЛЬКО ЛИЧНЫЕ
ФАЙЛЫ
КЛЮЧИ
ГЕНЕРИРУЮТСЯ
ЛОКАЛЬНО
КЛЮЧИ
ГЕНЕРИРУЮТСЯ
ЛОКАЛЬНО
ПРИВАТНЫВЙ КЛЮЧ
НА СЕРВЕРЕ
КРИПТОГРАФИЯ
САМОУНИЧТОЖЕНИЕ
ФАЙЛЫ БД ФАЙЛЫ БД
ВЕБ-СТРАНИЦЫФАЙЛЫ БД
+
КЛЮЧИ ГЕНЕРИРУЮТСЯ
ЛОКАЛЬНО
CRYPNISCA CRYPRITUCRYPRADAM CRYPJOKERLECTOOL EMPER
MEMEKAP
НЕТ НЕТ НЕТ НЕТ НЕТ НЕТ НЕТ
LECTOOL EMPER CRYPRADAM
MEMEKAP
CRYPNISCA CRYPJOKER CRYPRITU
Маскируется под
прикрепленный PDF-
файл
Февраль 2016 — программы-вымогатели
САМОУНИЧТОЖЕНИЕ
ЛИЧНЫЕ
ФАЙЛЫ
ЛИЧНЫЕ
ФАЙЛЫ
LOCKYCRYPHYDRA
ИНСТРУМЕНТАРИЙ ДЛЯ
УДАЛЁННОГО ВЗЛОМА
SYNC MANGER
LOGGER
СПАМ В ВИДЕ СЧЕТА
НА ОПЛАТУ
Маскируется под
прикрепленный PDF-
файл
СПАМ СПАМ
1 BTC 0.5 - 1 BTC2 BTC
536 GBP
1.505 BTC0.8 BTC
$350
400 долларов заплатить
автору по инструкции
ФАЙЛЫ БД
ТОЛЬКО
ЛИЧНЫЕ ФАЙЛЫ
ВЕБ-СТРАНИЦЫ
+ ТОЛЬКО
ЛИЧНЫЕ ФАЙЛЫ
КЛЮЧИ
ГЕНЕРИРУЮТСЯ
ЛОКАЛЬНО
КЛЮЧИ
ГЕНЕРИРУЮТСЯ
ЛОКАЛЬНО
КЛЮЧИ
ГЕНЕРИРУЮТСЯ
ЛОКАЛЬНО
КЛЮЧ ШИФРРОВАНИЯ
БЕРЕТСЯ С C&C
ПУБЛИЧНЫЙ КЛЮЧ
БЕРЁТСЯ С C&C
ПУБЛИЧНЫЙ КЛЮЧ
БЕРЁТСЯ С C&C
ФАЙЛЫ БД
КОД
КОШЕЛЕК
MADLOCKERCRYPDAP CRYPZUQUITCRYPGPCODE
МАКРОС ИЛИ
ПРИКРЕПЛЕННЫЙ JS
НЕТНЕТНЕТНЕТНЕТ
CRYPGPCODE CRYPHYDRA CRYPDAP CRYPZUQUIT MADLOCKER LOCKY
ФОРМА ОПЛАТЫ
ЧИСЛО ДЕТЕКТОВ В
SPN
РАСПРОСТРАНЕНИЕ
ШИФРУЕМЫЕ
ДАННЫЕ
КРИПТОГРАФИЯ
ФОРМА ОПЛАТЫ
ЧИСЛО ДЕТЕКТОВ В
SPN
РАСПРОСТРАНЕНИЕ
ШИФРУЕМЫЕ
ДАННЫЕ
КРИПТОГРАФИЯ
Март 2016 — программы-вымогатели
САМОУНИЧТОЖЕНИЕ
ЛИЧНЫЕ
ФАЙЛЫ
ЛИЧНЫЕ
ФАЙЛЫ
KeRanger
ФАЙЛЫ С
МАКРОСАМИ
ИГРЫ
CRIPTOSO
1.18 – 2.37 BTC
$500 — $1000
TEAM VIEWER
ПЕРЕЗАПИСЫВАЕТ MBR
0.99 – 1.98 BTC
$431 — $862
1 BTC и
увеличивается на
1 BTC ежедневно
ФАЙЛЫ
ВОЗВРАТА
НАЛОГОВ США
COVERTON
1 BTC
ИНСТРУМЕНТАРИЙ
ДЛЯ УДАЛЁННОГО
ВЗЛОМА
СПАМ
СПАМ В ВИДЕ УСЛОВИЙ
ПРЕДОСТАВЛЕНИЯ УСЛУГИ
ПРИКРЕПЛЕННЫЙ МАКРОС,
ЗАГРУЖАЮЩИЙ КОД
ПОИСК РАБОТЫ СО
ССЫЛКОЙ НА DROPBOX
МАКРОС ИЛИ
ПРИКРЕПЛЕННЫЙ JS
ИНСТРУМЕНТАРИЙ
ДЛЯ УДАЛЁННОГО
ВЗЛОМА
+
1.24-2.48 BTC 1 BTC 1.3 BTC
ФАЙЛЫ БД ФАЙЛЫ БД
1.4 – 3.9 BTC
$588 — $1638
0.5 — 25 BTC
ФАЙЛЫ БД
RJL
ИГРЫ КОШЕЛЕК
ФИНАНСОВЫЕ
ФАЙЛЫ
ПУБЛИЧНЫЙ КЛЮЧ
БЕРЕТСЯ С C&C
КЛЮЧ AES ГЕНЕРИРУЕТСЯ
ЛОКАЛЬНОПУБЛИЧНЫЙ КЛЮЧ
БЕРЕТСЯ С C&C
ПЯТЬ ПАР КЛЮЧЕЙ
ГЕНЕРИРУЮТСЯ
ЛОКАЛЬНО. ОДИН КЛЮЧ
ТРЕБУЕТ КЛЮЧ RSA
ПРИВАТНЫЙ КЛЮЧ
ВЫДАЕТСЯ ПОСЛЕ
ОПЛАТЫ
ПРИВАТНЫЙ КЛЮЧ
ВЫДАЕТСЯ ПОСЛЕ
ОПЛАТЫ
ПРИВАТНЫЙ КЛЮЧ
ВЫДАЕТСЯ ПОСЛЕ
ОПЛАТЫ
ПРИВАТНЫЙ КЛЮЧ
ВЫДАЕТСЯ ПОСЛЕ
ОПЛАТЫ
ПРИВАТНЫЙ КЛЮЧ
ВЫДАЕТСЯ ПОСЛЕ
ОПЛАТЫ
Он разговаривает!
Уникально
Уникально
Сценарий на
Power shell
TESLA 4.0CERBER CRYPAURA PETYAMAKTUB SURPRISE
Powerware
НЕТ НЕТ НЕТ НЕТ НЕТ НЕТ НЕТ НЕТ
CERBER CRYPAURA
KERANGER
TESLA
MAKTUB SURPRISE PETYA POWERWARE CRYPTOSO COVERTON
APPSTORE
http://blog.trendmicro.com/trendlabs-security-intelligence/cerber-crypto-ransomware-speaks-sold-russian-underground/
Copyright 2015 Trend Micro Inc.13 Copyright 2017 Trend Micro Inc.13
Программы-вымогатели в цифрах
– Форбс, февраль 2016
Число систем, заражаемых
Locky в день
90,000
$200-10k
Характерный размер
выкупа – ФБР, апрель 2016
69,000++
Число образцов,
обнаруженных в 2015 г.
– Trend Labs, 2016
Copyright 2016 Trend Micro Inc.14
Как это работает
Всевозможные каналы
проникновения
Данные шифруются
Требование выкупа Плати за
Расшифровку
данных
Восстанавливай из
резервной копии
ИЛИ
Подробнее: http://blog.trendmicro.com/trendlabs-security-intelligence/youtube-ads-lead-to-exploit-kits-hit-us-victims/
Более 100 тысяч жертв за 30 дней
Распространение через рекламные сети
Примеры сообщений, содержащих CryptoWall
1
BETTER CALL SAUL
Copyright 2016 Trend Micro Inc.18
Защита от программ-вымогателей
Обучение пользователей
Осведомленность, лучшие
практики, проверка
Улучшение уровня защиты
Последние версии, веб-
репутация, поведенческий
анализ, дополнительные
технологии
Отказ от выплаты выкупа
Выплата мотивирует
злоумышленников на
дальнейшие атаки
Своевременная установка
заплат
Минимизация вероятности
взлома через уязвимости
Контроль доступа
Ограничение доступа на запись к
важным для бизнеса данным для
большинства сотрудников
Резервное копирование (3-2-1)
Автоматизированное: три копии,
два формата, одна копия хранится
без подключения к сети
Copyright 2016 Trend Micro Inc.19
Защита Trend Micro от программ-
вымогателей
СЕТЕВАЯ
ЗАЩИТА
ГИБРИДНАЯ ОБЛАЧНАЯ
БЕЗОПАСНОСТЬ
ЗАЩИТА
ПОЛЬЗОВАТЕЛЯ
ВИЗУАЛИЗАЦИЯ
И УПРАВЛЕНИЕ
Copyright 2016 Trend Micro Inc.20
Цели программ-вымогателей
Серверы
Атак на сервера
относительно мало,
но урон может быть
очень большим
Большая часть
программ-
вымогателей
использует
известные
уязвимости
Vulnerability Shielding
against unknown
threats
Blocks lateral
movement
Copyright 2016 Trend Micro Inc.21
Сеть
Серверы
Цели программ-вымогателей
Вероятная точка
входа
Распространение к
другим
пользователям и на
серверы
Пользователи
Сети
Цели программ-вымогателей
Серверы
Конечные точки —
самая вероятная
цель
Веб и целевой
фишинг —
наиболее
типичные методы
атаки
«Песочница» Экранирование
уязвимостей
Контроль
приложений
Веб-шлюз
Шлюз
электронной
почты
Контроль
поведения
программ-
вымогателей
Выявление
особых угроз
Защита от
целевого фишинга
Репутация
сайтов и IP-
адресов
«Песочница»
Экранирование
уязвимостей
Конечный узелСетьСервер
Most ransomwares can be
stopped on gateway level
The last defense is Anti-Ransomware
feature to proactively detect & block
ransomware execution
Effective Layered Protection
Copyright 2016 Trend Micro Inc.
Copyright 2016 Trend Micro Inc.25
Объединенная защита от угроз: Лучшая и более быстрая защита
Централизованная
сквозная визуализация,
анализ и оценка
влияния угроз
Оперативная
реакция, благодаря
своевременной
информации об
угрозах и обновлений
в реальном времени
Детектирование особых
типов вредоносного
кода и странного
поведения сети, не
заметных для
стандартных средств
безопасности
Выявление
потенциальных
уязвимостей и
превентивная
защита конечных
точек, серверов и
приложений
ЗАЩИТА
ОБНАРУЖЕНИЕ
РЕАКЦИЯ
ВИЗУАЛИЗАЦИЯ
И УПРАВЛЕНИЕ
Защита от программ-вымогателей на
конечных точках
1. Традиционный подход
– Зависит от сигнатур
программ-вымогателей
– Предоставляет
специальные инструменты
для сдерживания
распространения
3. Передовые технологии
– Контроль приложений с целью
выявления процессов,
шифрующих файлы
– Исключение из анализа
легитимных процессов
– Блокировка и перемещение в
карантин
Конкурирующие решения в основном используют первый и
второй подходы, в то время, когда продукты Trend Micro
используют все три, а также подход на основе белых списков
2. Поведенческий анализ
– Выявляет поведение,
характерное для
программ-
вымогателей
Copyright 2015 Trend Micro Inc.27 Copyright 2017 Trend Micro Inc.27
Уязвимости АСУ ТП
IoT, IoV, IoE… Концерн Fiat Chrysler отзывает 1,4
миллиона машин из-за уязвимости
Confidential © 2017 Trend Micro Inc.
Магический квадрант
Гартнера для систем
защиты конечных точек
Январь 2017
This graphic was published by Gartner, Inc. as part of a larger research
document and should be evaluated in the context of the entire document. The
Gartner document is available upon request from
https://resources.trendmicro.com/Gartner-Magic-Quadrant-Endpoints.html
Gartner does not endorse any vendor, product or service depicted in its research
publications, and does not advise technology users to select only those vendors
with the highest ratings or other designation. Gartner research publications
consist of the opinions of Gartner's research organization and should not be
construed as statements of fact. Gartner disclaims all warranties, expressed or
implied, with respect to this research, including any warranties of merchantability
or fitness for a particular purpose.
Copyright 2017 Trend Micro Inc.
ЛИДЕР РЫНКА
защиты серверов в
течение последних
семи лет
S****tec
In**l
Other
30%
Source: IDC, Securing the Server Compute Evolution: Hybrid Cloud
Has Transformed the Datacenter, January 2017 #US41867116
Приглашаю на наш стенд!
Copyright 2017 Trend Micro Inc.
Карен Карагедян (karen_karagedyan@trendmicro.com)

More Related Content

What's hot

Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
Aleksey Lukatskiy
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератак
Aleksey Lukatskiy
 
Информационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизниИнформационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизни
Aleksey Lukatskiy
 
Бизнес-модель современной киберпреступности
Бизнес-модель современной киберпреступностиБизнес-модель современной киберпреступности
Бизнес-модель современной киберпреступности
Aleksey Lukatskiy
 
Модель угроз биометрических систем
Модель угроз биометрических системМодель угроз биометрических систем
Модель угроз биометрических систем
Aleksey Lukatskiy
 
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCНекоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOC
Aleksey Lukatskiy
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
Expolink
 
Борьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологийБорьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологий
Aleksey Lukatskiy
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Aleksey Lukatskiy
 
Киберугрозы будущего
Киберугрозы будущегоКиберугрозы будущего
Киберугрозы будущего
Альбина Минуллина
 
Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?
Aleksey Lukatskiy
 
DNS и искусственный интеллект на страже кибербезопасности
DNS и искусственный интеллект на страже кибербезопасностиDNS и искусственный интеллект на страже кибербезопасности
DNS и искусственный интеллект на страже кибербезопасности
Aleksey Lukatskiy
 
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалииКибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Aleksey Lukatskiy
 
Обнаружение атак - из конца 90-х в 2018-й
Обнаружение атак - из конца 90-х в 2018-йОбнаружение атак - из конца 90-х в 2018-й
Обнаружение атак - из конца 90-х в 2018-й
Aleksey Lukatskiy
 
Новая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасностиНовая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасности
Aleksey Lukatskiy
 
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Expolink
 
Откуда и какие брать данные Threat Intelligence для SOC?
Откуда и какие брать данные Threat Intelligence для SOC?Откуда и какие брать данные Threat Intelligence для SOC?
Откуда и какие брать данные Threat Intelligence для SOC?
Aleksey Lukatskiy
 
Применение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасностиПрименение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасности
Aleksey Lukatskiy
 
Искусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасностиИскусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасности
Aleksey Lukatskiy
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
Aleksey Lukatskiy
 

What's hot (20)

Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератак
 
Информационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизниИнформационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизни
 
Бизнес-модель современной киберпреступности
Бизнес-модель современной киберпреступностиБизнес-модель современной киберпреступности
Бизнес-модель современной киберпреступности
 
Модель угроз биометрических систем
Модель угроз биометрических системМодель угроз биометрических систем
Модель угроз биометрических систем
 
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCНекоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOC
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Борьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологийБорьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологий
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информации
 
Киберугрозы будущего
Киберугрозы будущегоКиберугрозы будущего
Киберугрозы будущего
 
Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?
 
DNS и искусственный интеллект на страже кибербезопасности
DNS и искусственный интеллект на страже кибербезопасностиDNS и искусственный интеллект на страже кибербезопасности
DNS и искусственный интеллект на страже кибербезопасности
 
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалииКибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
 
Обнаружение атак - из конца 90-х в 2018-й
Обнаружение атак - из конца 90-х в 2018-йОбнаружение атак - из конца 90-х в 2018-й
Обнаружение атак - из конца 90-х в 2018-й
 
Новая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасностиНовая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасности
 
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
 
Откуда и какие брать данные Threat Intelligence для SOC?
Откуда и какие брать данные Threat Intelligence для SOC?Откуда и какие брать данные Threat Intelligence для SOC?
Откуда и какие брать данные Threat Intelligence для SOC?
 
Применение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасностиПрименение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасности
 
Искусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасностиИскусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасности
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 

Similar to Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"

Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Expolink
 
Trend Micro. Денис Перелыгин. "Ransomware: платить нельзя защититься"
Trend Micro. Денис Перелыгин. "Ransomware: платить нельзя защититься"Trend Micro. Денис Перелыгин. "Ransomware: платить нельзя защититься"
Trend Micro. Денис Перелыгин. "Ransomware: платить нельзя защититься"
Expolink
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
Expolink
 
Программы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атакПрограммы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атак
Cisco Russia
 
Эволюция архитектуры безопасности для эры всеобъемлющего интернета
Эволюция архитектуры безопасности для эры всеобъемлющего интернетаЭволюция архитектуры безопасности для эры всеобъемлющего интернета
Эволюция архитектуры безопасности для эры всеобъемлющего интернета
Cisco Russia
 
ИБ
ИБИБ
ИБ
malvvv
 
Фильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятииФильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятии
Cisco Russia
 
Андрей Брызгин_Group-IB
Андрей Брызгин_Group-IBАндрей Брызгин_Group-IB
Андрей Брызгин_Group-IB
Aleksandrs Baranovs
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
Cisco Russia
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.
Cisco Russia
 
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Alexey Kachalin
 
03
0303
03
malvvv
 
Системы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколенияСистемы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколения
Cisco Russia
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступников
Cisco Russia
 
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Expolink
 
Системы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISAСистемы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISA
Denis Bezkorovayny
 
Программа "ГосМессенджер" и ИБ-аспекты
Программа "ГосМессенджер" и ИБ-аспектыПрограмма "ГосМессенджер" и ИБ-аспекты
Программа "ГосМессенджер" и ИБ-аспекты
Alexey Kachalin
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое
Denis Batrankov, CISSP
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
Expolink
 
e-conf2017_Долгинин_12102017.pdf
e-conf2017_Долгинин_12102017.pdfe-conf2017_Долгинин_12102017.pdf
e-conf2017_Долгинин_12102017.pdf
alex183408
 

Similar to Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься" (20)

Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
 
Trend Micro. Денис Перелыгин. "Ransomware: платить нельзя защититься"
Trend Micro. Денис Перелыгин. "Ransomware: платить нельзя защититься"Trend Micro. Денис Перелыгин. "Ransomware: платить нельзя защититься"
Trend Micro. Денис Перелыгин. "Ransomware: платить нельзя защититься"
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
 
Программы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атакПрограммы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атак
 
Эволюция архитектуры безопасности для эры всеобъемлющего интернета
Эволюция архитектуры безопасности для эры всеобъемлющего интернетаЭволюция архитектуры безопасности для эры всеобъемлющего интернета
Эволюция архитектуры безопасности для эры всеобъемлющего интернета
 
ИБ
ИБИБ
ИБ
 
Фильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятииФильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятии
 
Андрей Брызгин_Group-IB
Андрей Брызгин_Group-IBАндрей Брызгин_Group-IB
Андрей Брызгин_Group-IB
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.
 
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
 
03
0303
03
 
Системы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколенияСистемы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколения
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступников
 
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
 
Системы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISAСистемы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISA
 
Программа "ГосМессенджер" и ИБ-аспекты
Программа "ГосМессенджер" и ИБ-аспектыПрограмма "ГосМессенджер" и ИБ-аспекты
Программа "ГосМессенджер" и ИБ-аспекты
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
 
e-conf2017_Долгинин_12102017.pdf
e-conf2017_Долгинин_12102017.pdfe-conf2017_Долгинин_12102017.pdf
e-conf2017_Долгинин_12102017.pdf
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
Expolink
 
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
 

Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"

  • 1. Ransomware: платить нельзя защититься Confidential | Copyright 2017 Trend Micro Inc. Карен Карагедян КОД ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Минск, 20.04.2017
  • 2. Copyright 2015 Trend Micro Inc.2 Copyright 2017 Trend Micro Inc.2 Домашние пользователи Государственный сектор Малый бизнес Партнеры и OEM Крупные предприятия Рабочие станции Сервера Виртуальные системы Электронная почта Сеть ОблакоИнтернет- шлюз Trend Micro — глобальный разработчик средств кибербезопасности
  • 3. Copyright 2015 Trend Micro Inc.3 Copyright 2017 Trend Micro Inc.3 Общее количество заблокированных угроз, 2016 — первое полугодие
  • 4. Copyright 2015 Trend Micro Inc.4 Copyright 2017 Trend Micro Inc.4 Угрозы в электронной почте — первое полугодие — второе полугодие
  • 5. 74% of targeted attacks involve spear phishing emails. – Trend Labs Jan 2016 4/21/2017 5Copyright 2017 Trend Micro Inc. 74%Целенаправленных атак доставляются посредством электронной почты Угрозы в электронной почте
  • 6. Copyright 2015 Trend Micro Inc.7 Copyright 2017 Trend Micro Inc.7 Статистика форматов файлов
  • 7. Обозначения «хорошие» данные «плохие» данные Неизвестные данные Репутация файлов и Веб, предотвращение уязвимостей, контроль приложений, выявление модификаций Поведенческий анализ Блокировка вредоносных файлов Уменьшение «шума» Машинное обучение перед исполнением Машинное обучение во время исполнения Подходящая технология в подходящее время Безопасны е файлы
  • 8. Copyright 2015 Trend Micro Inc.9 Copyright 2017 Trend Micro Inc.9 Новые семейства программ-вымогателей Рост 750%
  • 9. Январь 2016 — программы-вымогатели ФОРМА ОПЛАТЫ СПАМ 2 BTC КЛЮЧИ ГЕНЕРИРУЮТСЯ ЛОКАЛЬНО И УДАЛЯЮТСЯ ПУБЛИЧНЫЙ КЛЮЧ БЕРЁТСЯ С C&C КЛЮЧ ШИФРОВАНИЯ НА СЕРВЕРЕ ФАЙЛЫ БД Нужно связаться с автором для получения инструкций по оплате СПАМ СПАМ СПАМ СПАМ СПАМ 13 BTC 0.5 BTC 1 BTC 0.1 BTC НЕТ СООБЩЕНИЯ О ВЫКУПЕ ЧИСЛО ДЕТЕКТОВ В SPN РАСПРОСТРАНЕНИЕ ШИФРУЕМЫЕ ДАННЫЕ ФАЙЛЫ БД ЛИЧНЫЕ ФАЙЛЫ ЛИЧНЫЕ ФАЙЛЫ ТОЛЬКО ЛИЧНЫЕ ФАЙЛЫ КЛЮЧИ ГЕНЕРИРУЮТСЯ ЛОКАЛЬНО КЛЮЧИ ГЕНЕРИРУЮТСЯ ЛОКАЛЬНО ПРИВАТНЫВЙ КЛЮЧ НА СЕРВЕРЕ КРИПТОГРАФИЯ САМОУНИЧТОЖЕНИЕ ФАЙЛЫ БД ФАЙЛЫ БД ВЕБ-СТРАНИЦЫФАЙЛЫ БД + КЛЮЧИ ГЕНЕРИРУЮТСЯ ЛОКАЛЬНО CRYPNISCA CRYPRITUCRYPRADAM CRYPJOKERLECTOOL EMPER MEMEKAP НЕТ НЕТ НЕТ НЕТ НЕТ НЕТ НЕТ LECTOOL EMPER CRYPRADAM MEMEKAP CRYPNISCA CRYPJOKER CRYPRITU Маскируется под прикрепленный PDF- файл
  • 10. Февраль 2016 — программы-вымогатели САМОУНИЧТОЖЕНИЕ ЛИЧНЫЕ ФАЙЛЫ ЛИЧНЫЕ ФАЙЛЫ LOCKYCRYPHYDRA ИНСТРУМЕНТАРИЙ ДЛЯ УДАЛЁННОГО ВЗЛОМА SYNC MANGER LOGGER СПАМ В ВИДЕ СЧЕТА НА ОПЛАТУ Маскируется под прикрепленный PDF- файл СПАМ СПАМ 1 BTC 0.5 - 1 BTC2 BTC 536 GBP 1.505 BTC0.8 BTC $350 400 долларов заплатить автору по инструкции ФАЙЛЫ БД ТОЛЬКО ЛИЧНЫЕ ФАЙЛЫ ВЕБ-СТРАНИЦЫ + ТОЛЬКО ЛИЧНЫЕ ФАЙЛЫ КЛЮЧИ ГЕНЕРИРУЮТСЯ ЛОКАЛЬНО КЛЮЧИ ГЕНЕРИРУЮТСЯ ЛОКАЛЬНО КЛЮЧИ ГЕНЕРИРУЮТСЯ ЛОКАЛЬНО КЛЮЧ ШИФРРОВАНИЯ БЕРЕТСЯ С C&C ПУБЛИЧНЫЙ КЛЮЧ БЕРЁТСЯ С C&C ПУБЛИЧНЫЙ КЛЮЧ БЕРЁТСЯ С C&C ФАЙЛЫ БД КОД КОШЕЛЕК MADLOCKERCRYPDAP CRYPZUQUITCRYPGPCODE МАКРОС ИЛИ ПРИКРЕПЛЕННЫЙ JS НЕТНЕТНЕТНЕТНЕТ CRYPGPCODE CRYPHYDRA CRYPDAP CRYPZUQUIT MADLOCKER LOCKY ФОРМА ОПЛАТЫ ЧИСЛО ДЕТЕКТОВ В SPN РАСПРОСТРАНЕНИЕ ШИФРУЕМЫЕ ДАННЫЕ КРИПТОГРАФИЯ
  • 11. ФОРМА ОПЛАТЫ ЧИСЛО ДЕТЕКТОВ В SPN РАСПРОСТРАНЕНИЕ ШИФРУЕМЫЕ ДАННЫЕ КРИПТОГРАФИЯ Март 2016 — программы-вымогатели САМОУНИЧТОЖЕНИЕ ЛИЧНЫЕ ФАЙЛЫ ЛИЧНЫЕ ФАЙЛЫ KeRanger ФАЙЛЫ С МАКРОСАМИ ИГРЫ CRIPTOSO 1.18 – 2.37 BTC $500 — $1000 TEAM VIEWER ПЕРЕЗАПИСЫВАЕТ MBR 0.99 – 1.98 BTC $431 — $862 1 BTC и увеличивается на 1 BTC ежедневно ФАЙЛЫ ВОЗВРАТА НАЛОГОВ США COVERTON 1 BTC ИНСТРУМЕНТАРИЙ ДЛЯ УДАЛЁННОГО ВЗЛОМА СПАМ СПАМ В ВИДЕ УСЛОВИЙ ПРЕДОСТАВЛЕНИЯ УСЛУГИ ПРИКРЕПЛЕННЫЙ МАКРОС, ЗАГРУЖАЮЩИЙ КОД ПОИСК РАБОТЫ СО ССЫЛКОЙ НА DROPBOX МАКРОС ИЛИ ПРИКРЕПЛЕННЫЙ JS ИНСТРУМЕНТАРИЙ ДЛЯ УДАЛЁННОГО ВЗЛОМА + 1.24-2.48 BTC 1 BTC 1.3 BTC ФАЙЛЫ БД ФАЙЛЫ БД 1.4 – 3.9 BTC $588 — $1638 0.5 — 25 BTC ФАЙЛЫ БД RJL ИГРЫ КОШЕЛЕК ФИНАНСОВЫЕ ФАЙЛЫ ПУБЛИЧНЫЙ КЛЮЧ БЕРЕТСЯ С C&C КЛЮЧ AES ГЕНЕРИРУЕТСЯ ЛОКАЛЬНОПУБЛИЧНЫЙ КЛЮЧ БЕРЕТСЯ С C&C ПЯТЬ ПАР КЛЮЧЕЙ ГЕНЕРИРУЮТСЯ ЛОКАЛЬНО. ОДИН КЛЮЧ ТРЕБУЕТ КЛЮЧ RSA ПРИВАТНЫЙ КЛЮЧ ВЫДАЕТСЯ ПОСЛЕ ОПЛАТЫ ПРИВАТНЫЙ КЛЮЧ ВЫДАЕТСЯ ПОСЛЕ ОПЛАТЫ ПРИВАТНЫЙ КЛЮЧ ВЫДАЕТСЯ ПОСЛЕ ОПЛАТЫ ПРИВАТНЫЙ КЛЮЧ ВЫДАЕТСЯ ПОСЛЕ ОПЛАТЫ ПРИВАТНЫЙ КЛЮЧ ВЫДАЕТСЯ ПОСЛЕ ОПЛАТЫ Он разговаривает! Уникально Уникально Сценарий на Power shell TESLA 4.0CERBER CRYPAURA PETYAMAKTUB SURPRISE Powerware НЕТ НЕТ НЕТ НЕТ НЕТ НЕТ НЕТ НЕТ CERBER CRYPAURA KERANGER TESLA MAKTUB SURPRISE PETYA POWERWARE CRYPTOSO COVERTON APPSTORE http://blog.trendmicro.com/trendlabs-security-intelligence/cerber-crypto-ransomware-speaks-sold-russian-underground/
  • 12. Copyright 2015 Trend Micro Inc.13 Copyright 2017 Trend Micro Inc.13 Программы-вымогатели в цифрах – Форбс, февраль 2016 Число систем, заражаемых Locky в день 90,000 $200-10k Характерный размер выкупа – ФБР, апрель 2016 69,000++ Число образцов, обнаруженных в 2015 г. – Trend Labs, 2016
  • 13. Copyright 2016 Trend Micro Inc.14 Как это работает Всевозможные каналы проникновения Данные шифруются Требование выкупа Плати за Расшифровку данных Восстанавливай из резервной копии ИЛИ
  • 14. Подробнее: http://blog.trendmicro.com/trendlabs-security-intelligence/youtube-ads-lead-to-exploit-kits-hit-us-victims/ Более 100 тысяч жертв за 30 дней Распространение через рекламные сети
  • 17. Copyright 2016 Trend Micro Inc.18 Защита от программ-вымогателей Обучение пользователей Осведомленность, лучшие практики, проверка Улучшение уровня защиты Последние версии, веб- репутация, поведенческий анализ, дополнительные технологии Отказ от выплаты выкупа Выплата мотивирует злоумышленников на дальнейшие атаки Своевременная установка заплат Минимизация вероятности взлома через уязвимости Контроль доступа Ограничение доступа на запись к важным для бизнеса данным для большинства сотрудников Резервное копирование (3-2-1) Автоматизированное: три копии, два формата, одна копия хранится без подключения к сети
  • 18. Copyright 2016 Trend Micro Inc.19 Защита Trend Micro от программ- вымогателей СЕТЕВАЯ ЗАЩИТА ГИБРИДНАЯ ОБЛАЧНАЯ БЕЗОПАСНОСТЬ ЗАЩИТА ПОЛЬЗОВАТЕЛЯ ВИЗУАЛИЗАЦИЯ И УПРАВЛЕНИЕ
  • 19. Copyright 2016 Trend Micro Inc.20 Цели программ-вымогателей Серверы Атак на сервера относительно мало, но урон может быть очень большим Большая часть программ- вымогателей использует известные уязвимости Vulnerability Shielding against unknown threats Blocks lateral movement
  • 20. Copyright 2016 Trend Micro Inc.21 Сеть Серверы Цели программ-вымогателей Вероятная точка входа Распространение к другим пользователям и на серверы
  • 21. Пользователи Сети Цели программ-вымогателей Серверы Конечные точки — самая вероятная цель Веб и целевой фишинг — наиболее типичные методы атаки
  • 22. «Песочница» Экранирование уязвимостей Контроль приложений Веб-шлюз Шлюз электронной почты Контроль поведения программ- вымогателей Выявление особых угроз Защита от целевого фишинга Репутация сайтов и IP- адресов «Песочница» Экранирование уязвимостей Конечный узелСетьСервер
  • 23. Most ransomwares can be stopped on gateway level The last defense is Anti-Ransomware feature to proactively detect & block ransomware execution Effective Layered Protection Copyright 2016 Trend Micro Inc.
  • 24. Copyright 2016 Trend Micro Inc.25 Объединенная защита от угроз: Лучшая и более быстрая защита Централизованная сквозная визуализация, анализ и оценка влияния угроз Оперативная реакция, благодаря своевременной информации об угрозах и обновлений в реальном времени Детектирование особых типов вредоносного кода и странного поведения сети, не заметных для стандартных средств безопасности Выявление потенциальных уязвимостей и превентивная защита конечных точек, серверов и приложений ЗАЩИТА ОБНАРУЖЕНИЕ РЕАКЦИЯ ВИЗУАЛИЗАЦИЯ И УПРАВЛЕНИЕ
  • 25. Защита от программ-вымогателей на конечных точках 1. Традиционный подход – Зависит от сигнатур программ-вымогателей – Предоставляет специальные инструменты для сдерживания распространения 3. Передовые технологии – Контроль приложений с целью выявления процессов, шифрующих файлы – Исключение из анализа легитимных процессов – Блокировка и перемещение в карантин Конкурирующие решения в основном используют первый и второй подходы, в то время, когда продукты Trend Micro используют все три, а также подход на основе белых списков 2. Поведенческий анализ – Выявляет поведение, характерное для программ- вымогателей
  • 26. Copyright 2015 Trend Micro Inc.27 Copyright 2017 Trend Micro Inc.27 Уязвимости АСУ ТП
  • 27. IoT, IoV, IoE… Концерн Fiat Chrysler отзывает 1,4 миллиона машин из-за уязвимости
  • 28. Confidential © 2017 Trend Micro Inc. Магический квадрант Гартнера для систем защиты конечных точек Январь 2017 This graphic was published by Gartner, Inc. as part of a larger research document and should be evaluated in the context of the entire document. The Gartner document is available upon request from https://resources.trendmicro.com/Gartner-Magic-Quadrant-Endpoints.html Gartner does not endorse any vendor, product or service depicted in its research publications, and does not advise technology users to select only those vendors with the highest ratings or other designation. Gartner research publications consist of the opinions of Gartner's research organization and should not be construed as statements of fact. Gartner disclaims all warranties, expressed or implied, with respect to this research, including any warranties of merchantability or fitness for a particular purpose.
  • 29. Copyright 2017 Trend Micro Inc. ЛИДЕР РЫНКА защиты серверов в течение последних семи лет S****tec In**l Other 30% Source: IDC, Securing the Server Compute Evolution: Hybrid Cloud Has Transformed the Datacenter, January 2017 #US41867116
  • 30. Приглашаю на наш стенд! Copyright 2017 Trend Micro Inc. Карен Карагедян (karen_karagedyan@trendmicro.com)