Охват всего периода атаки: до, во время и послеCisco Russia
Современный ландшафт угроз сильно отличается от того, что мы наблюдали всего 10 лет назад. Простые атаки, причиняющие ограниченный ущерб, уступили место современной киберпреступности — изощренной, хорошо финансируемой и способной вызывать крупные сбои в работе компаний и государственных учреждений. Эти новые виды атак не только менее заметны, но и дольше задерживаются в сетях. Они также способны накапливать сетевые ресурсы для увеличения радиуса действия.
Традиционные методы защиты, которые полагаются лишь на обнаружение и блокирование атак, больше не эффективны. Пришло время для новой модели информационной безопасности, в которой учитывается весь период атаки — до, во время и после.
Ежегодный отчет Cisco по ИБ. Состояние защитыCisco Russia
Уже стало хорошей традицией для Cisco выпускать ежегодные отчеты по анализу угроз информационной безопасности, которые были зафиксированы специалистами компании Cisco. Не стал исключением и прошедший, 2015-й год, который запомнился тем, что злоумышленники стали еще быстрее в своих противоправных действиях, стали более скрытными, а их активность стала более прибыльной.
Видеозапись: https://www.youtube.com/watch?v=ER2cxsIr_S0
Охват всего периода атаки: до, во время и послеCisco Russia
Современный ландшафт угроз сильно отличается от того, что мы наблюдали всего 10 лет назад. Простые атаки, причиняющие ограниченный ущерб, уступили место современной киберпреступности — изощренной, хорошо финансируемой и способной вызывать крупные сбои в работе компаний и государственных учреждений. Эти новые виды атак не только менее заметны, но и дольше задерживаются в сетях. Они также способны накапливать сетевые ресурсы для увеличения радиуса действия.
Традиционные методы защиты, которые полагаются лишь на обнаружение и блокирование атак, больше не эффективны. Пришло время для новой модели информационной безопасности, в которой учитывается весь период атаки — до, во время и после.
Ежегодный отчет Cisco по ИБ. Состояние защитыCisco Russia
Уже стало хорошей традицией для Cisco выпускать ежегодные отчеты по анализу угроз информационной безопасности, которые были зафиксированы специалистами компании Cisco. Не стал исключением и прошедший, 2015-й год, который запомнился тем, что злоумышленники стали еще быстрее в своих противоправных действиях, стали более скрытными, а их активность стала более прибыльной.
Видеозапись: https://www.youtube.com/watch?v=ER2cxsIr_S0
Программы-вымогатели: все, что нужно знать об этом виде угрозCisco Russia
Вы заняты. Вы устали. Вы хотите сыграть в Pokémon Go или открыть страницу в интранет-сети вашей компании. Причина не имеет значения. Щелкая Remind me later (Напомнить позже) в окне с запросом об установке обновлений, вы упрощаете задачу для авторов программ-вымогателей.
Но это лишь один из путей проникновения таких программ в вашу систему. Злоумышленники широко применяют вредоносную рекламу, фишинговые письма и даже сложные схемы на основе USB-накопителей. Рассмотрим подробнее один из самых распространенных сценариев.
Ежегодный отчет по безопасности. Защитники и их тактикаCisco Russia
В своем ежегодном отчете по информационной безопасности мы не только анализируем то, что происходит по ту сторону баррикад, у злоумышленников. Мы уделяем пристальное внимание и тому, как на эти вызовы реагируют специалисты по информационной безопасности корпоративных и ведомственных предприятий. К сожалению, приходится признать, что уверенность специалистов по ИБ в отношении своей способности противостоять современных киберпреступникам и киберугрозам падает.
Видеозапись: https://www.youtube.com/watch?v=m9eaTGu2CWM
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Cisco Russia
Компания Cisco несколько лет назад предложила новую модель, легшую в основу всех решений компании в области обеспечения ИБ, - “ДО – ВО ВРЕМЯ – ПОСЛЕ”. Эта модель описывает не только жизненный цикл атаки на современные сети, но и противостоящие им защитные технологии, которые помогают выстроить защитную стену ДО появления атаки на границе объекта защиты, но и обнаруживают угрозы ВО ВРЕМЯ их реализации, а также помогает оперативно выявлять все-таки зараженные или пострадавшие узлы ПОСЛЕ реализации угрозы. Отдельные продукты и решения Cisco также реализуют данную трехзвенную модель, например,Cisco ASA with FirePOWER Services, Cisco ISE, Cisco Cyber Threat Defense и т.д.
Кибербезопасность в России. ИсследованиеCisco Russia
Cisco провела опрос среди профессионалов в сфере информационной безопасности из более чем 200 российских организаций, чтобы узнать о применяемых ими подходах к обеспечению безопасности. Ознакомьтесь с отчетом.
Контрольный список для предотвращения атак программ-вымогателейCisco Russia
Готова ли ваша организация к отражению атак? Не тратьте время на обдумывание стратегии защиты. Приведенная ниже таблица поможет вам защититься от этих атак.
Программы-вымогатели: многоуровневая защита для блокирования хакерских атакCisco Russia
В этом документе рассказывается о том, что собой представляют программы- вымогатели, какие действия они совершают и как заказчики могут защитить свои организации от этой угрозы. Хотя основное внимание здесь уделяется программам- вымогателям, описанные процессы применимы и к другим угрозам.
Годовой отчет Cisco по безопасности за 2014 годCisco Russia
В этом отчете компания Cisco представляет данные и аналитические сведения об основных проблемах информационной безопасности, таких как изменения вредоносного ПО, тенденции в области уязвимостей и новая волна DoS-атак. Кроме того, в отчете анализируются кампании, ориентированные на конкретные организации, группы и сферы деятельности. В нем также исследуется тот факт, что злоумышленники, пытающиеся похитить
конфиденциальную информацию, становятся все более
изощренными. В конце отчета приводятся рекомендации изучать модели безопасности во всей их полноте и получать всю доступную информацию на протяжении всего периода атаки — до атаки, во время и после нее.
Программы-вымогатели: все, что нужно знать об этом виде угрозCisco Russia
Вы заняты. Вы устали. Вы хотите сыграть в Pokémon Go или открыть страницу в интранет-сети вашей компании. Причина не имеет значения. Щелкая Remind me later (Напомнить позже) в окне с запросом об установке обновлений, вы упрощаете задачу для авторов программ-вымогателей.
Но это лишь один из путей проникновения таких программ в вашу систему. Злоумышленники широко применяют вредоносную рекламу, фишинговые письма и даже сложные схемы на основе USB-накопителей. Рассмотрим подробнее один из самых распространенных сценариев.
Ежегодный отчет по безопасности. Защитники и их тактикаCisco Russia
В своем ежегодном отчете по информационной безопасности мы не только анализируем то, что происходит по ту сторону баррикад, у злоумышленников. Мы уделяем пристальное внимание и тому, как на эти вызовы реагируют специалисты по информационной безопасности корпоративных и ведомственных предприятий. К сожалению, приходится признать, что уверенность специалистов по ИБ в отношении своей способности противостоять современных киберпреступникам и киберугрозам падает.
Видеозапись: https://www.youtube.com/watch?v=m9eaTGu2CWM
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Cisco Russia
Компания Cisco несколько лет назад предложила новую модель, легшую в основу всех решений компании в области обеспечения ИБ, - “ДО – ВО ВРЕМЯ – ПОСЛЕ”. Эта модель описывает не только жизненный цикл атаки на современные сети, но и противостоящие им защитные технологии, которые помогают выстроить защитную стену ДО появления атаки на границе объекта защиты, но и обнаруживают угрозы ВО ВРЕМЯ их реализации, а также помогает оперативно выявлять все-таки зараженные или пострадавшие узлы ПОСЛЕ реализации угрозы. Отдельные продукты и решения Cisco также реализуют данную трехзвенную модель, например,Cisco ASA with FirePOWER Services, Cisco ISE, Cisco Cyber Threat Defense и т.д.
Кибербезопасность в России. ИсследованиеCisco Russia
Cisco провела опрос среди профессионалов в сфере информационной безопасности из более чем 200 российских организаций, чтобы узнать о применяемых ими подходах к обеспечению безопасности. Ознакомьтесь с отчетом.
Контрольный список для предотвращения атак программ-вымогателейCisco Russia
Готова ли ваша организация к отражению атак? Не тратьте время на обдумывание стратегии защиты. Приведенная ниже таблица поможет вам защититься от этих атак.
Программы-вымогатели: многоуровневая защита для блокирования хакерских атакCisco Russia
В этом документе рассказывается о том, что собой представляют программы- вымогатели, какие действия они совершают и как заказчики могут защитить свои организации от этой угрозы. Хотя основное внимание здесь уделяется программам- вымогателям, описанные процессы применимы и к другим угрозам.
Годовой отчет Cisco по безопасности за 2014 годCisco Russia
В этом отчете компания Cisco представляет данные и аналитические сведения об основных проблемах информационной безопасности, таких как изменения вредоносного ПО, тенденции в области уязвимостей и новая волна DoS-атак. Кроме того, в отчете анализируются кампании, ориентированные на конкретные организации, группы и сферы деятельности. В нем также исследуется тот факт, что злоумышленники, пытающиеся похитить
конфиденциальную информацию, становятся все более
изощренными. В конце отчета приводятся рекомендации изучать модели безопасности во всей их полноте и получать всю доступную информацию на протяжении всего периода атаки — до атаки, во время и после нее.
Годовой отчет Cisco по безопасности за 2014 годCisco Russia
В этом отчете компания Cisco представляет данные и аналитические сведения об основных проблемах информационной безопасности, таких как изменения вредоносного ПО, тенденции в области уязвимостей и новая волна DoS-атак. Кроме того, в отчете анализируются кампании, ориентированные на конкретные организации, группы и сферы деятельности. В нем также исследуется тот факт, что злоумышленники, пытающиеся похитить конфиденциальную информацию, становятся все более изощренными. В конце отчета приводятся рекомендации изучать модели безопасности во всей их полноте и получать всю доступную информацию на протяжении всего периода атаки — до атаки, во время и после нее.
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиCisco Russia
В полугодовом отчете Cisco по безопасности за 2014 год представлена аналитика угроз и тенденций в области кибербезопасности за первое полугодие 2014 года. Исследование Cisco позволяет оценить количество разнообразных типов уязвимостей в системах, которые мы используем ежедневно, включая, собственно, Интернет, а также способы сокращения их числа и минимизации плачевных последствий. Основные выводы: состоят в следующем.
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 годCisco Russia
Любые кибератаки, независимо от их масштаба, зарождаются в самом слабом звене цепи безопасности. Такими слабыми звеньями могут быть: устаревшее программное обеспечение, некорректно написанный код, неиспользуемый веб-
сайт, ошибки разработчиков, «слепое» доверие пользователя. Злоумышленники изыскивают такие слабые места и используют их в своих целях.
К несчастью для организаций и пользователей, на которых нацелены эти атаки, злоумышленникам не приходится особенно долго искать такие уязвимости. В условиях молниеносно развивающегося Всеобъемлющего Интернета, в основе которого — возможность взаимодействия с «Интернетом вещей», задача злоумышленников даже упрощается, поскольку все, что подключено к сети — от автомобилей до систем «умный дом» — содержит уязвимости, которые можно использовать при атаке.
Последствия кибератак разрушительны — как в плане затрат, так и в плане потери производительности и ущерба для репутации. Согласно данным института Ponemon Institute, в среднем ущерб для организаций в результате взлома данных с 4,5 млн долларов США в 2013 году возрос в 2014 году до 5,4 млн долларов США. Кроме того, по данным отчета Центра стратегических и международных исследований по оценке ущерба от киберпреступлений и кибершпионажа ущерб для экономики США составляет ежегодно 100 млрд долларов США, а также влечет за собой потерю 508 000 рабочих мест в США в результате злонамеренных действий в Интернете.
Услуги и решения Softline в области информационной безопасности. Прикладные и инфраструктурные решения. Соответствие требованиям (compliance). Сетевая безопасность. Аудит информационной безопасности.
Комплексная система защиты Websense TRITON APX, обеспечивает защиту от веб-угроз и управление доступом к ресурсам сети Интернет, защиту электронной почты и полноценную промышленную систему защиты от утечек.
Спикер:
Роман Ванерке, Руководитель отдела технических решений ЗАО «ДиалогНаука»
Palo Alto Networks approach to stop APT with next technologies:
WildFire
Traps
NGFW
Full video: https://www.paloaltonetworks.com/resources/webcasts/stop-apt-ru.html
Similar to Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься" (20)
2. Copyright 2015 Trend Micro Inc.2 Copyright 2017 Trend Micro Inc.2
ИТ инфраструктура в безопасности?!
65%0day или неизвестные
угрозы
90%Активные ботнеты
80%Были атакованы или
содержат эксплойты
Источник: PoC Trend Micro – 372 заказчика, 2016
3. Copyright 2015 Trend Micro Inc.3 Copyright 2017 Trend Micro Inc.3
74% of targeted attacks involve spear phishing
emails. – Trend Labs Jan 2016
3
74%Целенаправленных атак
доставляются посредством
электронной почты
Угрозы в электронной почте
4. Ransomware - новый фактор
110 секунд – от отправки до открытия письма
Менее 60секунд – и ПК зашифрованы
Source: Verizon Data Breach Report
Source: Barkley
Результат атаки
- 72% простаивают 2 дня
- 32% простаивают 5+ дней
- Потери данных
- Затраты на восстановление
5. Copyright 2016 Trend Micro Inc.5
Защита от программ-вымогателей
Обучение пользователей
Осведомленность, лучшие
практики, проверка
Улучшение уровня защиты
Последние версии, веб-
репутация, поведенческий
анализ, дополнительные
технологии
Отказ от выплаты выкупа
Выплата мотивирует
злоумышленников на
дальнейшие атаки
Своевременная установка
заплат
Минимизация вероятности
взлома через уязвимости
Контроль доступа
Ограничение доступа на запись к
важным для бизнеса данным для
большинства сотрудников
Резервное копирование (3-2-1)
Автоматизированное: три копии,
два формата, одна копия хранится
без подключения к сети
6. Copyright 2015 Trend Micro Inc.6 Copyright 2017 Trend Micro Inc.6
WannaCry
Результаты работы
Trend Micro
- 14 апреля 2017
обнаружена уязвимость
- 14 апреля 2017
информация передана в
MS
- 14 апреля 2017 Trend
Micro выпустило
обновление для своих
продуктов
8. Защита от программ-вымогателей на
конечных точках
1. Традиционный подход
– Зависит от сигнатур программ-вымогателей
– Предоставляет специальные инструменты для сдерживания
распространения
3. Передовые технологии
– Контроль приложений с целью выявления процессов,
шифрующих файлы
– Исключение из анализа легитимных процессов
– Блокировка и перемещение в карантин
Конкурирующие решения в основном используют первый и второй подходы, в то время, когда
продукты Trend Micro используют все три, а также подход на основе белых списков
2. Поведенческий анализ
– Выявляет поведение, характерное для программ-
вымогателей
9. Copyright 2015 Trend Micro Inc.9 Copyright 2017 Trend Micro Inc.9
Защита от программ-вымогателей на
серверах, виртуальной среде и облаках
9
Эшелонированная защита обеспечивает максимум защиты:
• Блокировка программ-вымогателей на серверах,
используя защиту от вредоносного кода с использованием
поведенческого анализа
• Фиксировать состояние серверов, с использованием
контроля приложений
• Экранировать сетевые атаки, используя IPS, включая
защиту сетевых дисков (over SMB)
• Блокировка поперечного движения и выявление трафика
C&C
10. Copyright 2015 Trend Micro Inc.10 Copyright 2017 Trend Micro Inc.10
Deep Discovery
INSPECTOR
Deep Discovery Inspector
• Все порты
• 107 протоколов
• Горизонтальные перемещения трафика
• Нативная интеграция
• Взаимодействие с прочими устройствами
Deep Discovery Email Inspector
• Защита от фишинга
• Блокирование угроз
Deep Discovery Analyzer
• Кастомная песочница
Мониторинг и управление
• Централизованное управление
• Корреляция с решениями TM и других
вендоров
INSPECTOR
EMAIL
ANALYZERВизуализация
и контроль
12. Copyright 2017 Trend Micro Inc.
ЛИДЕР РЫНКА
защиты серверов в
течение последних
семи лет
S****tec
In**l
Other
30%
Source: IDC, Securing the Server Compute Evolution: Hybrid Cloud
Has Transformed the Datacenter, January 2017 #US41867116
13. Copyright 2016 Trend Micro Inc.13
Доказанная эффективность
Deep Discovery Email Inspector
Deep Discovery Inspector