SlideShare a Scribd company logo
Мобильные угрозы и
консьюмеризация в
корпоративной среде

Денис Безкоровайный, CISA, CISSP, CCSK
Trend Micro, Inc.                        Copyright 2011 Trend Micro Inc.
Консьюмеризация IT

“Консьюмеризация будет
самым значительным
трендом, влияющим на IT в
ближайшие 10 лет”
Gartner




                            Copyright 2010 Trend Micro Inc.
Какие платформы?
               Сегодня: планируйте поддерживать Android и
                Apple iOS…
                                                                                                   49%


                    39%                               2011                                                           2015
                                                                                                                                                        20%
Market Share




                                  19%             19%
                                                                                                            17%
                                                                  13%                                                                 11%
                                                                                  6%
                                                                                           4%                                                                    3%
                                                                                                                      0%

                 Android         Apple         Symbian            RIM         Microsoft   Other   Android   Apple   Symbian           RIM           Microsoft   Other



                        58%                                                                              66%                                           20%

                                                                                                  Завтра: ...и Windows Phone


               Source: IDC Worldwide Quarterly Mobile Phone Tracker, March 2011




                                                                                                                              Copyright 2010 Trend Micro Inc.
Android – самый быстрый рост
мобильных угроз




                               Copyright 2010 Trend Micro Inc.
Malware as a Service




                       Copyright 2010 Trend Micro Inc.
Malware as a Service




                       Copyright 2010 Trend Micro Inc.
Copyright 2010 Trend Micro Inc.
Copyright 2010 Trend Micro Inc.
Copyright 2010 Trend Micro Inc.
Copyright 2010 Trend Micro Inc.
Copyright 2010 Trend Micro Inc.
Copyright 2010 Trend Micro Inc.
Copyright 2010 Trend Micro Inc.
Copyright 2010 Trend Micro Inc.
Векторы заражения

• Спам СМС-рассылки
• Мобильный веб-серфинг
• Пиратские каталоги приложений
• Google Android Market (Google Play)
• Каталоги приложений вендоров и операторов




                                        Copyright 2010 Trend Micro Inc.
Новый подход к защите
 Репутация мобильных приложений


                                            Apps
                                                                                 Что-то
                                                                                 нашлось
                                    Сервис репутации
                                    мобильных приложений
                         •   Вредоносное ПО?
                         •   Отсылает данные пользователя в сеть?
                         •   Агрессивно использует ресурсы?

                                                   Все ок




Первый облачный сервис для автоматического обнаружения угроз в мобильных
приложениях и их ранжированию
  – Собирает огромное количество приложений из различных маркетов
  – Обнаруживает приложения, компрометирующие данные или использующие системные ресурсы
     • Анализ кода
     • Запуск в продвинутой песочнице
                                                                 Copyright 2010 Trend Micro Inc.
Результаты деятельности App Reputation
(по состоянию на 6 февраля 2012)

 • Всего исследовано приложений
   в различных Android Market: 249 860
 • Отмечены как потенциально вредоносные: 1 577
 • Высокий расход батареи: 5 952
 • Высокий расход трафика: 1 028
 • Огромное потребление памяти: 18 686


      И это только в легальных маркетах,
      без других векторов заражения!


                                         Copyright 2010 Trend Micro Inc.
Смещение границ между личными и
корпоративными устройствами


Корпоративные
данные и
приложения

                         Личные данные
                         и приложения




                             Copyright 2010 Trend Micro Inc.
Восприятие BYOD
 в корпоративной среде

       Бизнес и IT считают, что BYOD:

дает компании конкурентные
       преимущества

  увеличивает креативность
        сотрудников

  повышает продуктивность
       сотрудников

  является дополнительным                                                                                                CEO
   плюсом для сотрудников
                                                                                                                         CIO
                                          0%       10%        20%       30%      40%                50%            60%   70%
            Mobile Consumerization Trends & Perceptions
            IT Executive and CEO Survey, Decisive Analytics, LLC February 2012   Copyright 2010 Trend Micro Inc.
Результаты исследования



78% разрешают BYOD
47% зафиксировали инциденты ИБ
               из-за BYOD

12% свернули BYOD после
               инцидента
      Mobile Consumerization Trends & Perceptions
      IT Executive and CEO Survey, Decisive Analytics, LLC February 2012   Copyright 2010 Trend Micro Inc.
Принятие – оптимальный подход




       1              2                                   3


                                     Надежные
               «Да» … но не для
                                      решения
   Стратегия    всего и не для
                                  корпоративного
                     всех
                                       уровня




                                  Copyright 2010 Trend Micro Inc.
Пример реального заказчика

• Крупная компания Канады в области
  здравоохранения
  –   250 000 сотрудников
  –   140 000 десктопов/ноутбуков
  –   10 000 серверов
  –   1700 офисов
  –   300 юр.лиц
• 25 000 мобильных устройств
• Уже используется BlackBerry Enterprise
  Server (корпоративный стандарт)
• Но! Доктора активно используют iPad /
  iPhone
                                    Copyright 2010 Trend Micro Inc.
Пример реального заказчика
Критерии выбора MDM решения

• Поддержка используемых платформ
• Функционал (управление + безопасность)
• Единая система управления для
  безопасности конечных точек
 – Windows / MacOS / Мобильные устройства

• Интеграция с уже имеющимся
  BlackBerry Enterprise Server




                                            Copyright 2010 Trend Micro Inc.
Консьюмеризация неизбежна




      Закрытая система           Открытая система
  Ограниченная доступность   Доступность и прозрачность
       Стандартизация              Разнообразие
         Контроль!                   Свобода!

                                      Copyright 2010 Trend Micro Inc.
Спасибо!




      Вопросы?

      Denis_Bezkorovayny@trendmicro.com




                              Copyright 2011 Trend Micro Inc.

More Related Content

What's hot

!Nordic mobile fest_design_principles_01b
!Nordic mobile fest_design_principles_01b!Nordic mobile fest_design_principles_01b
!Nordic mobile fest_design_principles_01b
Nordic Agency AB
 
Chishinau
ChishinauChishinau
Chishinau
Vlad Bezmaly
 
Сергей Быков, ivi.ru. Интернет-кинотеатр в твоем мобильном.
Сергей Быков, ivi.ru. Интернет-кинотеатр в твоем мобильном.Сергей Быков, ivi.ru. Интернет-кинотеатр в твоем мобильном.
Сергей Быков, ivi.ru. Интернет-кинотеатр в твоем мобильном.
Evgeniy Kozlov
 
Обзор рынка ИБ - 2014, Макаров, CNews
Обзор рынка ИБ - 2014, Макаров, CNewsОбзор рынка ИБ - 2014, Макаров, CNews
Обзор рынка ИБ - 2014, Макаров, CNewsStanislav Makarov
 

What's hot (6)

!Nordic mobile fest_design_principles_01b
!Nordic mobile fest_design_principles_01b!Nordic mobile fest_design_principles_01b
!Nordic mobile fest_design_principles_01b
 
Chishinau
ChishinauChishinau
Chishinau
 
Сергей Быков, ivi.ru. Интернет-кинотеатр в твоем мобильном.
Сергей Быков, ivi.ru. Интернет-кинотеатр в твоем мобильном.Сергей Быков, ivi.ru. Интернет-кинотеатр в твоем мобильном.
Сергей Быков, ivi.ru. Интернет-кинотеатр в твоем мобильном.
 
MedM
MedMMedM
MedM
 
Обзор рынка ИБ - 2014, Макаров, CNews
Обзор рынка ИБ - 2014, Макаров, CNewsОбзор рынка ИБ - 2014, Макаров, CNews
Обзор рынка ИБ - 2014, Макаров, CNews
 
Lcty11 x webx
Lcty11 x webxLcty11 x webx
Lcty11 x webx
 

Viewers also liked

Методы выполнения требования 6.6 PCI DSS – практический выбор
Методы выполнения требования 6.6 PCI DSS – практический выборМетоды выполнения требования 6.6 PCI DSS – практический выбор
Методы выполнения требования 6.6 PCI DSS – практический выбор
Denis Bezkorovayny
 
Информационная безопасность облака как конкурентное преимущество сервис-прова...
Информационная безопасность облака как конкурентное преимущество сервис-прова...Информационная безопасность облака как конкурентное преимущество сервис-прова...
Информационная безопасность облака как конкурентное преимущество сервис-прова...
Denis Bezkorovayny
 
Шифрование данных в облачных инфраструктурах – обзор технологических подходов
Шифрование данных в облачных инфраструктурах – обзор технологических подходовШифрование данных в облачных инфраструктурах – обзор технологических подходов
Шифрование данных в облачных инфраструктурах – обзор технологических подходов
Denis Bezkorovayny
 
ИТ технологии будущего на службе современного банка
ИТ технологии будущего на службе современного банкаИТ технологии будущего на службе современного банка
ИТ технологии будущего на службе современного банка
Dmytro Petrashchuk
 
DDoS for banks
DDoS for banksDDoS for banks
DDoS for banks
Vladimir Guk
 
Системы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISAСистемы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISA
Denis Bezkorovayny
 
RCCPA Cloud and mobility seminar
RCCPA Cloud and mobility seminarRCCPA Cloud and mobility seminar
RCCPA Cloud and mobility seminarDenis Bezkorovayny
 
Obserwatorium.biz - Prezentacja e tożsamość na mobile
Obserwatorium.biz - Prezentacja e tożsamość na mobileObserwatorium.biz - Prezentacja e tożsamość na mobile
Obserwatorium.biz - Prezentacja e tożsamość na mobile
Michał Olczak
 
QA Automation course 2014 - DIO-soft, Kyiv
QA Automation course 2014 - DIO-soft, KyivQA Automation course 2014 - DIO-soft, Kyiv
QA Automation course 2014 - DIO-soft, Kyiv
Sergey Kochergan
 
Безопасность SaaS. Безкоровайный. RISSPA. CloudConf
Безопасность SaaS. Безкоровайный. RISSPA. CloudConfБезопасность SaaS. Безкоровайный. RISSPA. CloudConf
Безопасность SaaS. Безкоровайный. RISSPA. CloudConfDenis Bezkorovayny
 
Наступательная безопасность: шпаргалка заказчика тестов на проникновение
Наступательная безопасность: шпаргалка заказчика тестов на проникновениеНаступательная безопасность: шпаргалка заказчика тестов на проникновение
Наступательная безопасность: шпаргалка заказчика тестов на проникновение
Vlad Styran
 
Построение эффективного взаимодействия с сервис-провайдерами для повышения ...
Построение эффективного  взаимодействия с сервис-провайдерами  для повышения ...Построение эффективного  взаимодействия с сервис-провайдерами  для повышения ...
Построение эффективного взаимодействия с сервис-провайдерами для повышения ...Denis Bezkorovayny
 
Социальные аспекты ИБ
Социальные аспекты ИБСоциальные аспекты ИБ
Социальные аспекты ИБVlad Styran
 
ІКТА
ІКТАІКТА
ІКТАgarasym
 
Berezha Security
Berezha SecurityBerezha Security
Berezha Security
Vlad Styran
 
Целевые атаки. Infosecurity Russia 2013
Целевые атаки. Infosecurity Russia 2013Целевые атаки. Infosecurity Russia 2013
Целевые атаки. Infosecurity Russia 2013Denis Bezkorovayny
 
Основні проблеми захисту від кібератак в українських державних установах
Основні проблеми захисту від кібератак в українських державних установахОсновні проблеми захисту від кібератак в українських державних установах
Основні проблеми захисту від кібератак в українських державних установах
Dmytro Petrashchuk
 
ИБ-сертификация облачных провайдеров
ИБ-сертификация облачных провайдеровИБ-сертификация облачных провайдеров
ИБ-сертификация облачных провайдеров
Denis Bezkorovayny
 

Viewers also liked (20)

Методы выполнения требования 6.6 PCI DSS – практический выбор
Методы выполнения требования 6.6 PCI DSS – практический выборМетоды выполнения требования 6.6 PCI DSS – практический выбор
Методы выполнения требования 6.6 PCI DSS – практический выбор
 
Информационная безопасность облака как конкурентное преимущество сервис-прова...
Информационная безопасность облака как конкурентное преимущество сервис-прова...Информационная безопасность облака как конкурентное преимущество сервис-прова...
Информационная безопасность облака как конкурентное преимущество сервис-прова...
 
Шифрование данных в облачных инфраструктурах – обзор технологических подходов
Шифрование данных в облачных инфраструктурах – обзор технологических подходовШифрование данных в облачных инфраструктурах – обзор технологических подходов
Шифрование данных в облачных инфраструктурах – обзор технологических подходов
 
ИТ технологии будущего на службе современного банка
ИТ технологии будущего на службе современного банкаИТ технологии будущего на службе современного банка
ИТ технологии будущего на службе современного банка
 
DDoS for banks
DDoS for banksDDoS for banks
DDoS for banks
 
Системы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISAСистемы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISA
 
RCCPA Cloud and mobility seminar
RCCPA Cloud and mobility seminarRCCPA Cloud and mobility seminar
RCCPA Cloud and mobility seminar
 
Obserwatorium.biz - Prezentacja e tożsamość na mobile
Obserwatorium.biz - Prezentacja e tożsamość na mobileObserwatorium.biz - Prezentacja e tożsamość na mobile
Obserwatorium.biz - Prezentacja e tożsamość na mobile
 
QA Automation course 2014 - DIO-soft, Kyiv
QA Automation course 2014 - DIO-soft, KyivQA Automation course 2014 - DIO-soft, Kyiv
QA Automation course 2014 - DIO-soft, Kyiv
 
Безопасность SaaS. Безкоровайный. RISSPA. CloudConf
Безопасность SaaS. Безкоровайный. RISSPA. CloudConfБезопасность SaaS. Безкоровайный. RISSPA. CloudConf
Безопасность SaaS. Безкоровайный. RISSPA. CloudConf
 
Наступательная безопасность: шпаргалка заказчика тестов на проникновение
Наступательная безопасность: шпаргалка заказчика тестов на проникновениеНаступательная безопасность: шпаргалка заказчика тестов на проникновение
Наступательная безопасность: шпаргалка заказчика тестов на проникновение
 
Построение эффективного взаимодействия с сервис-провайдерами для повышения ...
Построение эффективного  взаимодействия с сервис-провайдерами  для повышения ...Построение эффективного  взаимодействия с сервис-провайдерами  для повышения ...
Построение эффективного взаимодействия с сервис-провайдерами для повышения ...
 
Социальные аспекты ИБ
Социальные аспекты ИБСоциальные аспекты ИБ
Социальные аспекты ИБ
 
ІКТА
ІКТАІКТА
ІКТА
 
Berezha Security
Berezha SecurityBerezha Security
Berezha Security
 
Rai
RaiRai
Rai
 
Целевые атаки. Infosecurity Russia 2013
Целевые атаки. Infosecurity Russia 2013Целевые атаки. Infosecurity Russia 2013
Целевые атаки. Infosecurity Russia 2013
 
Untitled 1
Untitled 1Untitled 1
Untitled 1
 
Основні проблеми захисту від кібератак в українських державних установах
Основні проблеми захисту від кібератак в українських державних установахОсновні проблеми захисту від кібератак в українських державних установах
Основні проблеми захисту від кібератак в українських державних установах
 
ИБ-сертификация облачных провайдеров
ИБ-сертификация облачных провайдеровИБ-сертификация облачных провайдеров
ИБ-сертификация облачных провайдеров
 

Similar to Мобильные угрозы и консьюмеризация в корпоративной среде

1145 1230 Технологическое партнерство с Microsoft – опыт Mail.Ru Group
1145 1230 Технологическое партнерство с Microsoft – опыт Mail.Ru Group1145 1230 Технологическое партнерство с Microsoft – опыт Mail.Ru Group
1145 1230 Технологическое партнерство с Microsoft – опыт Mail.Ru Grouptfmailru
 
Ailove Android Development | RIF+KIB 2011
Ailove Android Development | RIF+KIB 2011Ailove Android Development | RIF+KIB 2011
Ailove Android Development | RIF+KIB 2011
Maks Chekmarev
 
Ailove Android by Maxim Chekmarev
Ailove Android by Maxim ChekmarevAilove Android by Maxim Chekmarev
Ailove Android by Maxim ChekmarevAilove
 
Корпоративная мобильность в России 2012 - ЦКМ АйТи
Корпоративная мобильность в России   2012 - ЦКМ АйТиКорпоративная мобильность в России   2012 - ЦКМ АйТи
Корпоративная мобильность в России 2012 - ЦКМ АйТи
Sergey Orlik
 
Корпоративная мобильность в России - 2012
Корпоративная мобильность в России - 2012Корпоративная мобильность в России - 2012
Корпоративная мобильность в России - 2012
Центр корпоративной мобильности АйТи
 
Корпоративная мобильность в России - 2012
Корпоративная мобильность в России - 2012Корпоративная мобильность в России - 2012
Корпоративная мобильность в России - 2012IT Group
 
Ailove mobile web by Maxim Chekmarev
Ailove mobile web by Maxim ChekmarevAilove mobile web by Maxim Chekmarev
Ailove mobile web by Maxim ChekmarevAilove
 
Ailove Mobile Web | RIF SPB 2011
Ailove Mobile Web | RIF SPB 2011Ailove Mobile Web | RIF SPB 2011
Ailove Mobile Web | RIF SPB 2011
Maks Chekmarev
 
Мобильные приложения: от порталов до Appstore
Мобильные приложения: от порталов до AppstoreМобильные приложения: от порталов до Appstore
Мобильные приложения: от порталов до Appstore
Ilya Chernetskiy (Tchernetski)
 
V demin oracle_mobile_platform_mweek_10.12.2014_v1_for publishing
V demin oracle_mobile_platform_mweek_10.12.2014_v1_for publishingV demin oracle_mobile_platform_mweek_10.12.2014_v1_for publishing
V demin oracle_mobile_platform_mweek_10.12.2014_v1_for publishing
Vasily Demin
 
Security trends for Russian CISO in 2012-2013
Security trends for Russian CISO in 2012-2013Security trends for Russian CISO in 2012-2013
Security trends for Russian CISO in 2012-2013Aleksey Lukatskiy
 
Мобильная платформа для управления бизнесом MobiDM
Мобильная платформа для управления бизнесом MobiDMМобильная платформа для управления бизнесом MobiDM
Мобильная платформа для управления бизнесом MobiDM
Oleg1512
 
Предыстория, Тенденции, Платформа и Начало. Павел Башмаков
Предыстория, Тенденции, Платформа и Начало. Павел БашмаковПредыстория, Тенденции, Платформа и Начало. Павел Башмаков
Предыстория, Тенденции, Платформа и Начало. Павел Башмаков
Stanfy
 
Keynote dsf consumerization of it-konstantin
Keynote dsf consumerization of it-konstantinKeynote dsf consumerization of it-konstantin
Keynote dsf consumerization of it-konstantin
DellTeam
 
«дизайн интерфейсов для мобильных устройств»
«дизайн интерфейсов для мобильных устройств»«дизайн интерфейсов для мобильных устройств»
«дизайн интерфейсов для мобильных устройств»MDDay_1
 
TAdviser Summit, Mobility Day - Макаров
TAdviser Summit,   Mobility Day - МакаровTAdviser Summit,   Mobility Day - Макаров
TAdviser Summit, Mobility Day - Макаров
Stanislav Makarov
 
Зачем компаниям нужны новые мобильные приложения?
Зачем компаниям нужны новые мобильные приложения?Зачем компаниям нужны новые мобильные приложения?
Зачем компаниям нужны новые мобильные приложения?
Michael Kozloff
 
Публичная лекция Теле2 Казахстан
Публичная лекция Теле2 КазахстанПубличная лекция Теле2 Казахстан
Публичная лекция Теле2 Казахстан
Ipolito
 

Similar to Мобильные угрозы и консьюмеризация в корпоративной среде (20)

1145 1230 Технологическое партнерство с Microsoft – опыт Mail.Ru Group
1145 1230 Технологическое партнерство с Microsoft – опыт Mail.Ru Group1145 1230 Технологическое партнерство с Microsoft – опыт Mail.Ru Group
1145 1230 Технологическое партнерство с Microsoft – опыт Mail.Ru Group
 
Ailove Android Development | RIF+KIB 2011
Ailove Android Development | RIF+KIB 2011Ailove Android Development | RIF+KIB 2011
Ailove Android Development | RIF+KIB 2011
 
Ailove Android by Maxim Chekmarev
Ailove Android by Maxim ChekmarevAilove Android by Maxim Chekmarev
Ailove Android by Maxim Chekmarev
 
Ailove Android by Maxim Chekmarev
Ailove Android by Maxim ChekmarevAilove Android by Maxim Chekmarev
Ailove Android by Maxim Chekmarev
 
SAP Форум 2011 Москва
SAP Форум 2011 МоскваSAP Форум 2011 Москва
SAP Форум 2011 Москва
 
Корпоративная мобильность в России 2012 - ЦКМ АйТи
Корпоративная мобильность в России   2012 - ЦКМ АйТиКорпоративная мобильность в России   2012 - ЦКМ АйТи
Корпоративная мобильность в России 2012 - ЦКМ АйТи
 
Корпоративная мобильность в России - 2012
Корпоративная мобильность в России - 2012Корпоративная мобильность в России - 2012
Корпоративная мобильность в России - 2012
 
Корпоративная мобильность в России - 2012
Корпоративная мобильность в России - 2012Корпоративная мобильность в России - 2012
Корпоративная мобильность в России - 2012
 
Ailove mobile web by Maxim Chekmarev
Ailove mobile web by Maxim ChekmarevAilove mobile web by Maxim Chekmarev
Ailove mobile web by Maxim Chekmarev
 
Ailove Mobile Web | RIF SPB 2011
Ailove Mobile Web | RIF SPB 2011Ailove Mobile Web | RIF SPB 2011
Ailove Mobile Web | RIF SPB 2011
 
Мобильные приложения: от порталов до Appstore
Мобильные приложения: от порталов до AppstoreМобильные приложения: от порталов до Appstore
Мобильные приложения: от порталов до Appstore
 
V demin oracle_mobile_platform_mweek_10.12.2014_v1_for publishing
V demin oracle_mobile_platform_mweek_10.12.2014_v1_for publishingV demin oracle_mobile_platform_mweek_10.12.2014_v1_for publishing
V demin oracle_mobile_platform_mweek_10.12.2014_v1_for publishing
 
Security trends for Russian CISO in 2012-2013
Security trends for Russian CISO in 2012-2013Security trends for Russian CISO in 2012-2013
Security trends for Russian CISO in 2012-2013
 
Мобильная платформа для управления бизнесом MobiDM
Мобильная платформа для управления бизнесом MobiDMМобильная платформа для управления бизнесом MobiDM
Мобильная платформа для управления бизнесом MobiDM
 
Предыстория, Тенденции, Платформа и Начало. Павел Башмаков
Предыстория, Тенденции, Платформа и Начало. Павел БашмаковПредыстория, Тенденции, Платформа и Начало. Павел Башмаков
Предыстория, Тенденции, Платформа и Начало. Павел Башмаков
 
Keynote dsf consumerization of it-konstantin
Keynote dsf consumerization of it-konstantinKeynote dsf consumerization of it-konstantin
Keynote dsf consumerization of it-konstantin
 
«дизайн интерфейсов для мобильных устройств»
«дизайн интерфейсов для мобильных устройств»«дизайн интерфейсов для мобильных устройств»
«дизайн интерфейсов для мобильных устройств»
 
TAdviser Summit, Mobility Day - Макаров
TAdviser Summit,   Mobility Day - МакаровTAdviser Summit,   Mobility Day - Макаров
TAdviser Summit, Mobility Day - Макаров
 
Зачем компаниям нужны новые мобильные приложения?
Зачем компаниям нужны новые мобильные приложения?Зачем компаниям нужны новые мобильные приложения?
Зачем компаниям нужны новые мобильные приложения?
 
Публичная лекция Теле2 Казахстан
Публичная лекция Теле2 КазахстанПубличная лекция Теле2 Казахстан
Публичная лекция Теле2 Казахстан
 

More from Denis Bezkorovayny

ProtoSecurity - сервисы для безопасности и отказоустойчивости веб-приложений
ProtoSecurity - сервисы для безопасности и отказоустойчивости веб-приложенийProtoSecurity - сервисы для безопасности и отказоустойчивости веб-приложений
ProtoSecurity - сервисы для безопасности и отказоустойчивости веб-приложений
Denis Bezkorovayny
 
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...
Denis Bezkorovayny
 
стандарт №4 (135) 04.2014 неуязвимые xaas
стандарт №4 (135) 04.2014 неуязвимые xaasстандарт №4 (135) 04.2014 неуязвимые xaas
стандарт №4 (135) 04.2014 неуязвимые xaasDenis Bezkorovayny
 
стандарт №1 (132) 01.2014 свои или чужие
стандарт №1 (132) 01.2014 свои или чужиестандарт №1 (132) 01.2014 свои или чужие
стандарт №1 (132) 01.2014 свои или чужиеDenis Bezkorovayny
 
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Denis Bezkorovayny
 
Что должен уметь облачный провайдер
Что должен уметь облачный провайдерЧто должен уметь облачный провайдер
Что должен уметь облачный провайдер
Denis Bezkorovayny
 
Cloud Services Russia 2012, RISSPA
Cloud Services Russia 2012, RISSPACloud Services Russia 2012, RISSPA
Cloud Services Russia 2012, RISSPADenis Bezkorovayny
 
New Technologies and New Risks
New Technologies and New RisksNew Technologies and New Risks
New Technologies and New Risks
Denis Bezkorovayny
 
Как защитить данные от IaaS провайдера
Как защитить данные от IaaS провайдераКак защитить данные от IaaS провайдера
Как защитить данные от IaaS провайдераDenis Bezkorovayny
 
Комплексная защита виртуальной среды от внешних угроз
Комплексная защита виртуальной среды от внешних угрозКомплексная защита виртуальной среды от внешних угроз
Комплексная защита виртуальной среды от внешних угрозDenis Bezkorovayny
 

More from Denis Bezkorovayny (10)

ProtoSecurity - сервисы для безопасности и отказоустойчивости веб-приложений
ProtoSecurity - сервисы для безопасности и отказоустойчивости веб-приложенийProtoSecurity - сервисы для безопасности и отказоустойчивости веб-приложений
ProtoSecurity - сервисы для безопасности и отказоустойчивости веб-приложений
 
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...
 
стандарт №4 (135) 04.2014 неуязвимые xaas
стандарт №4 (135) 04.2014 неуязвимые xaasстандарт №4 (135) 04.2014 неуязвимые xaas
стандарт №4 (135) 04.2014 неуязвимые xaas
 
стандарт №1 (132) 01.2014 свои или чужие
стандарт №1 (132) 01.2014 свои или чужиестандарт №1 (132) 01.2014 свои или чужие
стандарт №1 (132) 01.2014 свои или чужие
 
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
 
Что должен уметь облачный провайдер
Что должен уметь облачный провайдерЧто должен уметь облачный провайдер
Что должен уметь облачный провайдер
 
Cloud Services Russia 2012, RISSPA
Cloud Services Russia 2012, RISSPACloud Services Russia 2012, RISSPA
Cloud Services Russia 2012, RISSPA
 
New Technologies and New Risks
New Technologies and New RisksNew Technologies and New Risks
New Technologies and New Risks
 
Как защитить данные от IaaS провайдера
Как защитить данные от IaaS провайдераКак защитить данные от IaaS провайдера
Как защитить данные от IaaS провайдера
 
Комплексная защита виртуальной среды от внешних угроз
Комплексная защита виртуальной среды от внешних угрозКомплексная защита виртуальной среды от внешних угроз
Комплексная защита виртуальной среды от внешних угроз
 

Мобильные угрозы и консьюмеризация в корпоративной среде

  • 1. Мобильные угрозы и консьюмеризация в корпоративной среде Денис Безкоровайный, CISA, CISSP, CCSK Trend Micro, Inc. Copyright 2011 Trend Micro Inc.
  • 2. Консьюмеризация IT “Консьюмеризация будет самым значительным трендом, влияющим на IT в ближайшие 10 лет” Gartner Copyright 2010 Trend Micro Inc.
  • 3. Какие платформы? Сегодня: планируйте поддерживать Android и Apple iOS… 49% 39% 2011 2015 20% Market Share 19% 19% 17% 13% 11% 6% 4% 3% 0% Android Apple Symbian RIM Microsoft Other Android Apple Symbian RIM Microsoft Other 58% 66% 20% Завтра: ...и Windows Phone Source: IDC Worldwide Quarterly Mobile Phone Tracker, March 2011 Copyright 2010 Trend Micro Inc.
  • 4. Android – самый быстрый рост мобильных угроз Copyright 2010 Trend Micro Inc.
  • 5. Malware as a Service Copyright 2010 Trend Micro Inc.
  • 6. Malware as a Service Copyright 2010 Trend Micro Inc.
  • 7. Copyright 2010 Trend Micro Inc.
  • 8. Copyright 2010 Trend Micro Inc.
  • 9. Copyright 2010 Trend Micro Inc.
  • 10. Copyright 2010 Trend Micro Inc.
  • 11. Copyright 2010 Trend Micro Inc.
  • 12. Copyright 2010 Trend Micro Inc.
  • 13. Copyright 2010 Trend Micro Inc.
  • 14. Copyright 2010 Trend Micro Inc.
  • 15. Векторы заражения • Спам СМС-рассылки • Мобильный веб-серфинг • Пиратские каталоги приложений • Google Android Market (Google Play) • Каталоги приложений вендоров и операторов Copyright 2010 Trend Micro Inc.
  • 16. Новый подход к защите Репутация мобильных приложений Apps Что-то нашлось Сервис репутации мобильных приложений • Вредоносное ПО? • Отсылает данные пользователя в сеть? • Агрессивно использует ресурсы? Все ок Первый облачный сервис для автоматического обнаружения угроз в мобильных приложениях и их ранжированию – Собирает огромное количество приложений из различных маркетов – Обнаруживает приложения, компрометирующие данные или использующие системные ресурсы • Анализ кода • Запуск в продвинутой песочнице Copyright 2010 Trend Micro Inc.
  • 17. Результаты деятельности App Reputation (по состоянию на 6 февраля 2012) • Всего исследовано приложений в различных Android Market: 249 860 • Отмечены как потенциально вредоносные: 1 577 • Высокий расход батареи: 5 952 • Высокий расход трафика: 1 028 • Огромное потребление памяти: 18 686 И это только в легальных маркетах, без других векторов заражения! Copyright 2010 Trend Micro Inc.
  • 18. Смещение границ между личными и корпоративными устройствами Корпоративные данные и приложения Личные данные и приложения Copyright 2010 Trend Micro Inc.
  • 19. Восприятие BYOD в корпоративной среде Бизнес и IT считают, что BYOD: дает компании конкурентные преимущества увеличивает креативность сотрудников повышает продуктивность сотрудников является дополнительным CEO плюсом для сотрудников CIO 0% 10% 20% 30% 40% 50% 60% 70% Mobile Consumerization Trends & Perceptions IT Executive and CEO Survey, Decisive Analytics, LLC February 2012 Copyright 2010 Trend Micro Inc.
  • 20. Результаты исследования 78% разрешают BYOD 47% зафиксировали инциденты ИБ из-за BYOD 12% свернули BYOD после инцидента Mobile Consumerization Trends & Perceptions IT Executive and CEO Survey, Decisive Analytics, LLC February 2012 Copyright 2010 Trend Micro Inc.
  • 21. Принятие – оптимальный подход 1 2 3 Надежные «Да» … но не для решения Стратегия всего и не для корпоративного всех уровня Copyright 2010 Trend Micro Inc.
  • 22. Пример реального заказчика • Крупная компания Канады в области здравоохранения – 250 000 сотрудников – 140 000 десктопов/ноутбуков – 10 000 серверов – 1700 офисов – 300 юр.лиц • 25 000 мобильных устройств • Уже используется BlackBerry Enterprise Server (корпоративный стандарт) • Но! Доктора активно используют iPad / iPhone Copyright 2010 Trend Micro Inc.
  • 23. Пример реального заказчика Критерии выбора MDM решения • Поддержка используемых платформ • Функционал (управление + безопасность) • Единая система управления для безопасности конечных точек – Windows / MacOS / Мобильные устройства • Интеграция с уже имеющимся BlackBerry Enterprise Server Copyright 2010 Trend Micro Inc.
  • 24. Консьюмеризация неизбежна Закрытая система Открытая система Ограниченная доступность Доступность и прозрачность Стандартизация Разнообразие Контроль! Свобода! Copyright 2010 Trend Micro Inc.
  • 25. Спасибо! Вопросы? Denis_Bezkorovayny@trendmicro.com Copyright 2011 Trend Micro Inc.

Editor's Notes

  1. Популярные и новые консьюмерские технологии проникают в бизнес-средуКорпоративные и личные электронные устройства совмещаются и используются и для работы и для развлеченийВлияние сдвигается от корпоративных ИТ служб и вендоров в сторону конечных пользователей