SlideShare a Scribd company logo
1 of 31
УМНЫЙ ДОМ:
добро пожаловать или
посторонним вход разрешён
Trusted
to be ahead
Bitdefender это
глобальная
технологическая
компания, основанная в
2001 году.
Мы защищаем +500 миллионов
устройств более чем
В 150 странах.
Инновации в
основе бизнеса
Команда R&D это центр Bitdefender
Половина работников в R&D
Команда по расследованию
киберпреступлений сотрудничает с
основными организациями в этой сфере
(NATO, Europol, Interpol и пр.)
25% годового R&D тратится на
перспективные прорывные проекты
Технологическое
партнерство
150+
OEM Partnerships
Технологические
партнеры
Нас проверилии доверилисьнам
более 150 партнеров
Постоянное лидерство по данным
сторонних независимых сравнений.
Обеспечение защиты для: рабочих станций,
мобильных устройств, шлюзов безопасности,
прокси-серверов, оборудования, трафика,
данных и IOT-устройств.
Пакеты безопасности и SDK
эффективны
Удобны для использования.
Комфортно и
безопасно?
Начнем с замков
«Умные замки» (Smart Locks) передают функции дверных замков смартфонам. Открываются:
• при приближении владельца с телефоном,
• дистанционно через Интернет
• командой голосом.
Когда процесс блокировки управляется с помощью Siri, если iPad или
iPhone лежит достаточно близко к запертой двери, грабители легко
откроют ее снаружи, просто прокричав: «Привет, Siri. Открой дверь!».
ВЗЛОМ ЧЕРЕЗ СМАРТФОН.
Производители современных умных замков защищают данные соединения шифрованием, но,
как только производится атака на смартфон, приложение, относящееся к замку, становится
небезопасным. Завладев смартфоном, хакеры владеют и входом в ваш умный дом.
Перед использованием проверяйте, не заражен ли ваш смартфон вирусами.
Иначе хакеры смогут взломать дверь.
Начнем с замков
Исследователь Энтони Роуз (Anthony Rose) решил испытать систему поиска Bluetooth устройств.
Bluetooth-замки:
- обнаруживали себя
- активировались,
- передавали пакеты информации,
- передавали пароли в открытом виде.
Из 16 приобретенных Роузом, 12 Bluetooth-замков не соответствуют
никаким нормам безопасности. В число наиболее «ущербных»
попали Quicklock Doorlock, Quicklock Padloock, iBluLock Padlock и
Plantraco PhantomLock.
При этом замки QuickLock позволяли без труда сменить админ-
пароль, а сброс настроек можно произвести только при открытой
двери. Т.е. потенциальный злоумышленник может заблокировать
владельца замка в помещении так, что единственной альтернативой
станет физический взлом двери.
Что же делать?
1. Защищайте ПК и смартфоны от вирусов
2. Проверяйте на наличие новых прошивок ваши гаджеты
3. Используйте VPN для защиты канала связи
Ряд замков оказались уязвимы к атакам путем перехвата пересылаемой информации. В результате криптозащита
не имеет значения — злоумышленнику не требуется дешифровывать сообщение, он просто повторно отправляет
ранее скопированный пакет информации и замок, считая его корректным, открывает дверь.
IP-камеры –
безопасность или опасность
Современные IP-камеры настраиваются просто: на смартфон загружается приложение и производится соединение
камеры по WLAN с приложением — готово. Данные с камеры проходят через зашифрованное https-соединение.
В некоторых камерах встречался настроенный по умолчанию и неизменяемый пароль root, одинаковый
для всех моделей. Хакеры могут скачать ПО на сайте производителя, и получить этот пароль.
Пользователь не может от этого защититься – подобные ошибки устраняются производителем. Поэтому
нужно регулярно искать обновления ПО для систем безопасности, и относящихся к ним приложений.
Однако смартфон и камера часто соединяются через облачные сервисы, как было с камерой
Philips. Запрос, направляемый в облако незашифрованный. В запросе идентификатор, с
помощью которого и шифруется трафик. Хакер может считать идентификатор сессии и
получить доступ к камере через облако. От таких взломов защитит VPN.
В сентябре 2016 года веб-сайт журналиста Брайана Кребса (англ. Brian Krebs) стал жертвой DDoS-атаки,
трафик которой на пике достиг 665 Гб/с, одной из самых мощных известных DDoS-атак. Сайт пришлось на
некоторое время закрыть. Атака была осуществлена ботнетом из зараженных «умных» видео-камер.
IP-камеры –
безопасность или опасность
Зачем ломают:
• Удаленное наблюдение за личной жизнью
• Смена ракурса камеры для проникновения
• Отключение детектора движения
• Проверка наличия хозяев дома
• Использование уязвимостей для проникновения в сеть
• Заражение камер и IoT-устройств для ботнета и DDoS-атак
Как защититься:
• Регулярное обновление ПО и прошивок
• Смена всех дефолтных паролей на более сложные
• Анализ сканерами уязвимостей
• Использование VPN
• Проверка логов
• Антивирусная защита управляющих ПК и смарфонов
Что еще?
Детские товары
В Германии. запретили продавать игрушки My
Friend Cayla на территории страны.
Дети могут «общаться» с игрушкой через
микрофон. Когда ребёнок задаёт Кайле
вопрос, игрушка передаёт аудиофайл на
серверы производителя, ищет ответ на
вопрос в своей базе или в Сети. После этого
озвучивает найденную информацию.
Все записи могут передаваться третьим
сторонам, в том числе рекламным
агентствам. Мало того, хакеры могут
перехватить аудиозаписи, и подменить
ответы. Так злоумышленники смогут узнать у
ребёнка конфиденциальные данные.
11-летний Рубен Пол осуществил взлом
«умной» игрушки, заставив медведя
светиться и записывать звук в
зале. Плюшевый медведь был
подключен к облачному сервису через
Wi-Fi и Bluetooth. Также юный
специалист просканировал устройства в
зале и получил список десятков
номеров смартфонов. После этого хакер
подключился к одному из них и записал
аудио, а затем дал послушать зрителям
его через плюшевого мишку.
Плюшевые игрушки от компании Spiral
Toys работают как мессенджеры: дети
могут передать голосовые сообщения
родителям и наоборот. Игрушки со
встроенными микрофоном и динамиками
подключаются по Bluetooth к смартфону.
Записи разговоров хранятся в базе
данных, которая не защищена даже
паролем. Там можно найти аудиозаписи,
личные данные о детях и родителях (всего
более 800 т. записей). Злоумышленники
взломали не защищённую базу данных.
Нашедшие уязвимость "белые" хакеры
несколько раз пытались связаться с
компанией Spiral Toys, разработчики не
ответили.
Высоко ценятся и радионяни с подключением к Интернету. Множество производителей жертвуют безопасностью ради комфорта.
Доступ к детскому монитору, камера которого использует Интернет-соединение, может быть не только у членов семьи, а вообще у
любого человека, который умеет пользоваться сетью.
Найти такие устройства не требует особых усилий, поисковые системы типа Shodan выводят тысячи результатов по запросу «webcam».
В рамках своего исследования группа специалистов по безопасности Rapid7 обнаружила большое количество уязвимостей детских
мониторов известных производителей таких, как Philips, iBaby и TrendNet.
Медицина
Прошлой осенью Johnson
& Johnson была
вынуждена рассказать
своим клиентам, что ее
инсулиновые помпы
имели хакерскую
уязвимость, которую
могут использовать
хакеры для назначения
потенциально фатальной
передозировки
инсулина.
Даллас, 28 мая. Компания
WhiteScope, занимающаяся
информационной
безопасностью, изучила
кардиостимуляторы и
дефибрилляторы
четырех известных фирм и
обнаружила в их програмном
коде 8000 уязвимостей, которые
могут сделать и без того
больных людей жертвами
хакеров.
Еще в 2013 году хакер
Барнаби Джек заявил, что
может взять под контроль
кардиостимулятор на
расстоянии до 50 метров и
создать смертельный шок с
помощью устройства.
Можно удалить
беспроводную функцию
своего кардиостимулятора, но
обновление программного
обеспечения потребует
хирургического
вмешательства.
Продолжаем?
Розетки Лампочки Телевизоры
Термостаты
Роутеры
Фитнес-трекеры
Чайники
Мультиварки
Системы
кондиционированияТермостаты
Жалюзи Акустика
Для дома
Решения для дома
Bitdefender 2017
Многофункциональная кросс-
платформенная защита для
устройств на Windows, Mac и
Android.
Bitdefender BOX
Революционное решение
интернет-безопасности,
включающее в себя
оборудование, облачные
технологии и ПО созданное
для защиты ваших близких и
вашего умного дома.
Bitdefender BOX
Умнаязащитадлявсехвашихустройств,
подключенныхксети
Для
бизнеса
Мыпредставляем
трансформацию
Решенийпо
безопасности
для предприятий
Ключевые принципы
Периметр не однородный – усиливайте
защиту систем
Рабочие станции и ЦОДы требуют разных
подходов обеспечения безопасности
Безопасность должна быть адаптивной и
многоуровневой
Мы должны не сменять а трансформировать
Мы созданы для производительности и
управляемости
Будущее за гетерогенностью
Блокировка по URL
Сканирование HTTP / JS
СИГНАТУРЫ
B-HAVE
МАШИННОЕ ОБУЧЕНИЕ
АНТИ-ROOTKIT
Улучшенный Контроль Угроз (ATC)
и
АНТИ-EXPLOIT
Адаптивная
и
Многоуровневая
защита
Награды&
признание
Лучшая защита. Лучшаяпроизводительность.
Защита. Производительность. Удобство.
Лучший антивирус
для корпоративного
использования на
Windows
“Bitdefender это выдающийся
продукт 2016 года, добившийся
наивысших итоговых оценок”
AV-Comparatives | Январь 2017
“Мало кому удавалось превзойти
Norton, но Bitdefender смог!”
Bitdefender io t_pta_2017

More Related Content

What's hot

Fortinet. Дмитрий Купецкий. "Корпоративная фабрика безопасности"
Fortinet. Дмитрий Купецкий. "Корпоративная фабрика безопасности"Fortinet. Дмитрий Купецкий. "Корпоративная фабрика безопасности"
Fortinet. Дмитрий Купецкий. "Корпоративная фабрика безопасности"Expolink
 
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"Expolink
 
Как обеспечить IT-безопасность в компании? Просто о главном.
Как обеспечить IT-безопасность в компании? Просто о главном.Как обеспечить IT-безопасность в компании? Просто о главном.
Как обеспечить IT-безопасность в компании? Просто о главном.Netpeak
 
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...Expolink
 
Fireeye 201FireEye - система защиты от целенаправленных атак5
Fireeye  201FireEye - система защиты от целенаправленных атак5Fireeye  201FireEye - система защиты от целенаправленных атак5
Fireeye 201FireEye - система защиты от целенаправленных атак5DialogueScience
 
Fortinet. Алексей Мальцев. "Фабрика безопасности"
Fortinet. Алексей Мальцев. "Фабрика безопасности"Fortinet. Алексей Мальцев. "Фабрика безопасности"
Fortinet. Алексей Мальцев. "Фабрика безопасности"Expolink
 
Поймай меня, если сможешь: защита от ботов с PT Application Firewall
Поймай меня, если сможешь: защита от ботов с PT Application FirewallПоймай меня, если сможешь: защита от ботов с PT Application Firewall
Поймай меня, если сможешь: защита от ботов с PT Application FirewallVsevolod Petrov
 
Умный дом и Интернет Вещей. Трансформация существующей концепции автоматизации
Умный дом и Интернет Вещей. Трансформация существующей концепции автоматизацииУмный дом и Интернет Вещей. Трансформация существующей концепции автоматизации
Умный дом и Интернет Вещей. Трансформация существующей концепции автоматизацииiRidiumMobile365
 
Skolkovo cybersecurity jan_2016_ev_exec
Skolkovo cybersecurity jan_2016_ev_execSkolkovo cybersecurity jan_2016_ev_exec
Skolkovo cybersecurity jan_2016_ev_execSergey Khodakov
 
Fortinet, Кирилл Ильганаев: "Стратегический подход к противодействию современ...
Fortinet, Кирилл Ильганаев: "Стратегический подход к противодействию современ...Fortinet, Кирилл Ильганаев: "Стратегический подход к противодействию современ...
Fortinet, Кирилл Ильганаев: "Стратегический подход к противодействию современ...Expolink
 
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...Expolink
 
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...Expolink
 
Криптография в Интернете вещей
Криптография в Интернете вещейКриптография в Интернете вещей
Криптография в Интернете вещейAleksey Lukatskiy
 
Вопросы эффективности DLP-систем
Вопросы эффективности DLP-системВопросы эффективности DLP-систем
Вопросы эффективности DLP-системЭЛВИС-ПЛЮС
 
Опыт построения защищенной инфраструктуры. Новые решения компании Конфидент
Опыт построения защищенной инфраструктуры. Новые решения  компании КонфидентОпыт построения защищенной инфраструктуры. Новые решения  компании Конфидент
Опыт построения защищенной инфраструктуры. Новые решения компании КонфидентExpolink
 
NeoQUEST: В заMESHательстве. насколько безопасны mesh сети?
NeoQUEST: В заMESHательстве. насколько безопасны mesh сети?NeoQUEST: В заMESHательстве. насколько безопасны mesh сети?
NeoQUEST: В заMESHательстве. насколько безопасны mesh сети?Neo_QUEST
 
Владимир Туров. На грани информационной и физической безопасности. Защита про...
Владимир Туров. На грани информационной и физической безопасности. Защита про...Владимир Туров. На грани информационной и физической безопасности. Защита про...
Владимир Туров. На грани информационной и физической безопасности. Защита про...Kaspersky
 

What's hot (20)

Fortinet. Дмитрий Купецкий. "Корпоративная фабрика безопасности"
Fortinet. Дмитрий Купецкий. "Корпоративная фабрика безопасности"Fortinet. Дмитрий Купецкий. "Корпоративная фабрика безопасности"
Fortinet. Дмитрий Купецкий. "Корпоративная фабрика безопасности"
 
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
 
Integrity control
Integrity controlIntegrity control
Integrity control
 
Как обеспечить IT-безопасность в компании? Просто о главном.
Как обеспечить IT-безопасность в компании? Просто о главном.Как обеспечить IT-безопасность в компании? Просто о главном.
Как обеспечить IT-безопасность в компании? Просто о главном.
 
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
 
Cisco SecureX in Russia
Cisco SecureX in RussiaCisco SecureX in Russia
Cisco SecureX in Russia
 
Wifi метки
Wifi меткиWifi метки
Wifi метки
 
Fireeye 201FireEye - система защиты от целенаправленных атак5
Fireeye  201FireEye - система защиты от целенаправленных атак5Fireeye  201FireEye - система защиты от целенаправленных атак5
Fireeye 201FireEye - система защиты от целенаправленных атак5
 
Fortinet. Алексей Мальцев. "Фабрика безопасности"
Fortinet. Алексей Мальцев. "Фабрика безопасности"Fortinet. Алексей Мальцев. "Фабрика безопасности"
Fortinet. Алексей Мальцев. "Фабрика безопасности"
 
Поймай меня, если сможешь: защита от ботов с PT Application Firewall
Поймай меня, если сможешь: защита от ботов с PT Application FirewallПоймай меня, если сможешь: защита от ботов с PT Application Firewall
Поймай меня, если сможешь: защита от ботов с PT Application Firewall
 
Умный дом и Интернет Вещей. Трансформация существующей концепции автоматизации
Умный дом и Интернет Вещей. Трансформация существующей концепции автоматизацииУмный дом и Интернет Вещей. Трансформация существующей концепции автоматизации
Умный дом и Интернет Вещей. Трансформация существующей концепции автоматизации
 
Skolkovo cybersecurity jan_2016_ev_exec
Skolkovo cybersecurity jan_2016_ev_execSkolkovo cybersecurity jan_2016_ev_exec
Skolkovo cybersecurity jan_2016_ev_exec
 
Fortinet, Кирилл Ильганаев: "Стратегический подход к противодействию современ...
Fortinet, Кирилл Ильганаев: "Стратегический подход к противодействию современ...Fortinet, Кирилл Ильганаев: "Стратегический подход к противодействию современ...
Fortinet, Кирилл Ильганаев: "Стратегический подход к противодействию современ...
 
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...
 
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...
 
Криптография в Интернете вещей
Криптография в Интернете вещейКриптография в Интернете вещей
Криптография в Интернете вещей
 
Вопросы эффективности DLP-систем
Вопросы эффективности DLP-системВопросы эффективности DLP-систем
Вопросы эффективности DLP-систем
 
Опыт построения защищенной инфраструктуры. Новые решения компании Конфидент
Опыт построения защищенной инфраструктуры. Новые решения  компании КонфидентОпыт построения защищенной инфраструктуры. Новые решения  компании Конфидент
Опыт построения защищенной инфраструктуры. Новые решения компании Конфидент
 
NeoQUEST: В заMESHательстве. насколько безопасны mesh сети?
NeoQUEST: В заMESHательстве. насколько безопасны mesh сети?NeoQUEST: В заMESHательстве. насколько безопасны mesh сети?
NeoQUEST: В заMESHательстве. насколько безопасны mesh сети?
 
Владимир Туров. На грани информационной и физической безопасности. Защита про...
Владимир Туров. На грани информационной и физической безопасности. Защита про...Владимир Туров. На грани информационной и физической безопасности. Защита про...
Владимир Туров. На грани информационной и физической безопасности. Защита про...
 

Similar to Bitdefender io t_pta_2017

Правила_кибер_гигиены.pdf
Правила_кибер_гигиены.pdfПравила_кибер_гигиены.pdf
Правила_кибер_гигиены.pdfMykhailo Antonishyn
 
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...Expolink
 
Доктор Веб. Вячслав Медведев: "Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячслав Медведев: "Антивирусная безопасность. Типичные ошибки"Доктор Веб. Вячслав Медведев: "Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячслав Медведев: "Антивирусная безопасность. Типичные ошибки"Expolink
 
Человек и смартфон. Друзья или враги!?
Человек и смартфон. Друзья или враги!?Человек и смартфон. Друзья или враги!?
Человек и смартфон. Друзья или враги!?RISClubSPb
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себяCisco Russia
 
Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...
Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...
Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...Expolink
 
Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...
Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...
Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...Expolink
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 
Безопасность для сайта
Безопасность  для сайтаБезопасность  для сайта
Безопасность для сайтаMaksym Balaklytskyi
 
Информационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизниИнформационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизниAleksey Lukatskiy
 
Самочувствие malware на iOS устройствах / Дмитрий Евдокимов (Didital Security)
Самочувствие malware на iOS устройствах / Дмитрий Евдокимов (Didital Security)Самочувствие malware на iOS устройствах / Дмитрий Евдокимов (Didital Security)
Самочувствие malware на iOS устройствах / Дмитрий Евдокимов (Didital Security)Ontico
 
информационная безопасность, антивирусные программы(1)
информационная безопасность, антивирусные программы(1)информационная безопасность, антивирусные программы(1)
информационная безопасность, антивирусные программы(1)EvilBill
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Aleksey Lukatskiy
 
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Expolink
 
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаExpolink
 
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаExpolink
 
Алексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepАлексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepExpolink
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоAleksey Lukatskiy
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.TCenter500
 

Similar to Bitdefender io t_pta_2017 (20)

Правила_кибер_гигиены.pdf
Правила_кибер_гигиены.pdfПравила_кибер_гигиены.pdf
Правила_кибер_гигиены.pdf
 
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
 
Доктор Веб. Вячслав Медведев: "Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячслав Медведев: "Антивирусная безопасность. Типичные ошибки"Доктор Веб. Вячслав Медведев: "Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячслав Медведев: "Антивирусная безопасность. Типичные ошибки"
 
Человек и смартфон. Друзья или враги!?
Человек и смартфон. Друзья или враги!?Человек и смартфон. Друзья или враги!?
Человек и смартфон. Друзья или враги!?
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
 
Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...
Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...
Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...
 
Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...
Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...
Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
Безопасность для сайта
Безопасность  для сайтаБезопасность  для сайта
Безопасность для сайта
 
Информационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизниИнформационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизни
 
Самочувствие malware на iOS устройствах / Дмитрий Евдокимов (Didital Security)
Самочувствие malware на iOS устройствах / Дмитрий Евдокимов (Didital Security)Самочувствие malware на iOS устройствах / Дмитрий Евдокимов (Didital Security)
Самочувствие malware на iOS устройствах / Дмитрий Евдокимов (Didital Security)
 
информационная безопасность, антивирусные программы(1)
информационная безопасность, антивирусные программы(1)информационная безопасность, антивирусные программы(1)
информационная безопасность, антивирусные программы(1)
 
Chishinau
ChishinauChishinau
Chishinau
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
 
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
 
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
 
Алексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepАлексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-step
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.
 

Bitdefender io t_pta_2017

  • 1. УМНЫЙ ДОМ: добро пожаловать или посторонним вход разрешён
  • 2. Trusted to be ahead Bitdefender это глобальная технологическая компания, основанная в 2001 году. Мы защищаем +500 миллионов устройств более чем В 150 странах.
  • 3.
  • 4. Инновации в основе бизнеса Команда R&D это центр Bitdefender Половина работников в R&D Команда по расследованию киберпреступлений сотрудничает с основными организациями в этой сфере (NATO, Europol, Interpol и пр.) 25% годового R&D тратится на перспективные прорывные проекты
  • 6. 150+ OEM Partnerships Технологические партнеры Нас проверилии доверилисьнам более 150 партнеров Постоянное лидерство по данным сторонних независимых сравнений. Обеспечение защиты для: рабочих станций, мобильных устройств, шлюзов безопасности, прокси-серверов, оборудования, трафика, данных и IOT-устройств. Пакеты безопасности и SDK эффективны Удобны для использования.
  • 8.
  • 9. Начнем с замков «Умные замки» (Smart Locks) передают функции дверных замков смартфонам. Открываются: • при приближении владельца с телефоном, • дистанционно через Интернет • командой голосом. Когда процесс блокировки управляется с помощью Siri, если iPad или iPhone лежит достаточно близко к запертой двери, грабители легко откроют ее снаружи, просто прокричав: «Привет, Siri. Открой дверь!». ВЗЛОМ ЧЕРЕЗ СМАРТФОН. Производители современных умных замков защищают данные соединения шифрованием, но, как только производится атака на смартфон, приложение, относящееся к замку, становится небезопасным. Завладев смартфоном, хакеры владеют и входом в ваш умный дом. Перед использованием проверяйте, не заражен ли ваш смартфон вирусами. Иначе хакеры смогут взломать дверь.
  • 10.
  • 11. Начнем с замков Исследователь Энтони Роуз (Anthony Rose) решил испытать систему поиска Bluetooth устройств. Bluetooth-замки: - обнаруживали себя - активировались, - передавали пакеты информации, - передавали пароли в открытом виде. Из 16 приобретенных Роузом, 12 Bluetooth-замков не соответствуют никаким нормам безопасности. В число наиболее «ущербных» попали Quicklock Doorlock, Quicklock Padloock, iBluLock Padlock и Plantraco PhantomLock. При этом замки QuickLock позволяли без труда сменить админ- пароль, а сброс настроек можно произвести только при открытой двери. Т.е. потенциальный злоумышленник может заблокировать владельца замка в помещении так, что единственной альтернативой станет физический взлом двери. Что же делать? 1. Защищайте ПК и смартфоны от вирусов 2. Проверяйте на наличие новых прошивок ваши гаджеты 3. Используйте VPN для защиты канала связи Ряд замков оказались уязвимы к атакам путем перехвата пересылаемой информации. В результате криптозащита не имеет значения — злоумышленнику не требуется дешифровывать сообщение, он просто повторно отправляет ранее скопированный пакет информации и замок, считая его корректным, открывает дверь.
  • 12. IP-камеры – безопасность или опасность Современные IP-камеры настраиваются просто: на смартфон загружается приложение и производится соединение камеры по WLAN с приложением — готово. Данные с камеры проходят через зашифрованное https-соединение. В некоторых камерах встречался настроенный по умолчанию и неизменяемый пароль root, одинаковый для всех моделей. Хакеры могут скачать ПО на сайте производителя, и получить этот пароль. Пользователь не может от этого защититься – подобные ошибки устраняются производителем. Поэтому нужно регулярно искать обновления ПО для систем безопасности, и относящихся к ним приложений. Однако смартфон и камера часто соединяются через облачные сервисы, как было с камерой Philips. Запрос, направляемый в облако незашифрованный. В запросе идентификатор, с помощью которого и шифруется трафик. Хакер может считать идентификатор сессии и получить доступ к камере через облако. От таких взломов защитит VPN. В сентябре 2016 года веб-сайт журналиста Брайана Кребса (англ. Brian Krebs) стал жертвой DDoS-атаки, трафик которой на пике достиг 665 Гб/с, одной из самых мощных известных DDoS-атак. Сайт пришлось на некоторое время закрыть. Атака была осуществлена ботнетом из зараженных «умных» видео-камер.
  • 13. IP-камеры – безопасность или опасность Зачем ломают: • Удаленное наблюдение за личной жизнью • Смена ракурса камеры для проникновения • Отключение детектора движения • Проверка наличия хозяев дома • Использование уязвимостей для проникновения в сеть • Заражение камер и IoT-устройств для ботнета и DDoS-атак Как защититься: • Регулярное обновление ПО и прошивок • Смена всех дефолтных паролей на более сложные • Анализ сканерами уязвимостей • Использование VPN • Проверка логов • Антивирусная защита управляющих ПК и смарфонов
  • 15. Детские товары В Германии. запретили продавать игрушки My Friend Cayla на территории страны. Дети могут «общаться» с игрушкой через микрофон. Когда ребёнок задаёт Кайле вопрос, игрушка передаёт аудиофайл на серверы производителя, ищет ответ на вопрос в своей базе или в Сети. После этого озвучивает найденную информацию. Все записи могут передаваться третьим сторонам, в том числе рекламным агентствам. Мало того, хакеры могут перехватить аудиозаписи, и подменить ответы. Так злоумышленники смогут узнать у ребёнка конфиденциальные данные. 11-летний Рубен Пол осуществил взлом «умной» игрушки, заставив медведя светиться и записывать звук в зале. Плюшевый медведь был подключен к облачному сервису через Wi-Fi и Bluetooth. Также юный специалист просканировал устройства в зале и получил список десятков номеров смартфонов. После этого хакер подключился к одному из них и записал аудио, а затем дал послушать зрителям его через плюшевого мишку. Плюшевые игрушки от компании Spiral Toys работают как мессенджеры: дети могут передать голосовые сообщения родителям и наоборот. Игрушки со встроенными микрофоном и динамиками подключаются по Bluetooth к смартфону. Записи разговоров хранятся в базе данных, которая не защищена даже паролем. Там можно найти аудиозаписи, личные данные о детях и родителях (всего более 800 т. записей). Злоумышленники взломали не защищённую базу данных. Нашедшие уязвимость "белые" хакеры несколько раз пытались связаться с компанией Spiral Toys, разработчики не ответили. Высоко ценятся и радионяни с подключением к Интернету. Множество производителей жертвуют безопасностью ради комфорта. Доступ к детскому монитору, камера которого использует Интернет-соединение, может быть не только у членов семьи, а вообще у любого человека, который умеет пользоваться сетью. Найти такие устройства не требует особых усилий, поисковые системы типа Shodan выводят тысячи результатов по запросу «webcam». В рамках своего исследования группа специалистов по безопасности Rapid7 обнаружила большое количество уязвимостей детских мониторов известных производителей таких, как Philips, iBaby и TrendNet.
  • 16. Медицина Прошлой осенью Johnson & Johnson была вынуждена рассказать своим клиентам, что ее инсулиновые помпы имели хакерскую уязвимость, которую могут использовать хакеры для назначения потенциально фатальной передозировки инсулина. Даллас, 28 мая. Компания WhiteScope, занимающаяся информационной безопасностью, изучила кардиостимуляторы и дефибрилляторы четырех известных фирм и обнаружила в их програмном коде 8000 уязвимостей, которые могут сделать и без того больных людей жертвами хакеров. Еще в 2013 году хакер Барнаби Джек заявил, что может взять под контроль кардиостимулятор на расстоянии до 50 метров и создать смертельный шок с помощью устройства. Можно удалить беспроводную функцию своего кардиостимулятора, но обновление программного обеспечения потребует хирургического вмешательства.
  • 19. Решения для дома Bitdefender 2017 Многофункциональная кросс- платформенная защита для устройств на Windows, Mac и Android. Bitdefender BOX Революционное решение интернет-безопасности, включающее в себя оборудование, облачные технологии и ПО созданное для защиты ваших близких и вашего умного дома.
  • 22. Мыпредставляем трансформацию Решенийпо безопасности для предприятий Ключевые принципы Периметр не однородный – усиливайте защиту систем Рабочие станции и ЦОДы требуют разных подходов обеспечения безопасности Безопасность должна быть адаптивной и многоуровневой Мы должны не сменять а трансформировать Мы созданы для производительности и управляемости Будущее за гетерогенностью
  • 23. Блокировка по URL Сканирование HTTP / JS СИГНАТУРЫ B-HAVE МАШИННОЕ ОБУЧЕНИЕ АНТИ-ROOTKIT Улучшенный Контроль Угроз (ATC) и АНТИ-EXPLOIT
  • 27. Защита. Производительность. Удобство. Лучший антивирус для корпоративного использования на Windows
  • 28. “Bitdefender это выдающийся продукт 2016 года, добившийся наивысших итоговых оценок” AV-Comparatives | Январь 2017
  • 29.
  • 30. “Мало кому удавалось превзойти Norton, но Bitdefender смог!”