SlideShare une entreprise Scribd logo
1  sur  20
1
Как Windows 10 чуть не стал Черным
Лебедем
22
Черный лебедь
Нассим Николас Талеб - “Черный лебедь. Под
знаком непредсказуемости”
Все значимые научные открытия, исторические и политические
события, достижения искусства и культуры — это Чёрные
лебеди. Примерами Чёрных лебедей являются развитие и
внедрение Интернета, Первая мировая война,
развал Советского Союза и атака 11 сентября.
Человечество неспособно успешно прогнозировать своё
будущее, а уверенность в своих знаниях опережает сами знания
и порождает феномен «сверхуверенности»[2].
33
Черный лебедь
До 1697 года считалось, что лебеди бывают
только белыми, однако голландская экспедиция,
которую возглавлял Виллем де Вламинк,
обнаружила в Западной Австралии популяцию
черных лебедей[5].
44
Вопросы?
Причем тут Windows 10 ?
55
Немного статистики
По данным антивирусных
лабораторий ежедневно
появляется 300 тысяч уникальных
версий вредоносного ПО
66
Но мы же сделали все
что могли
• Производители ПО регулярно выпускают
обновления
• У нас стоят средства фильтрации трафика
• Мы используем антивирусы и регулярно обновляем
базы
• У нас используется ПО запрещающее подключать
устройства по USB
• …..
МЫ ТОЧНО ПОД ЗАЩИТОЙ
77
Еще чуту фактов
88
Вопросы?
Причем тут Windows 10 ?
И куда делись лебеди?
99
Почему атки возможны
Базовый принцип работы средств
защиты:
• Поиск по базе данных
• Выявление известных шаблонов
поведения вредоносного ПО
1010
Вопросы?
Причем тут Windows 10 ?
Куда делись лебеди?
Что же нам делать?
1111
Аналогия из жизни
• Как доктор ставит диагноз:
• Спрашивает: на что
жалуетесь
• Просит сдать анализы
• Изучает как ваше состояние
меняется со временем
Чем опытней доктор –
тем точнее и быстрее диагноз
1212
Что нужно вам!
ОСНОВНАЯ ЗАДАЧА
БЫСТРО ПОЛУЧИТЬ
ТОЧНЫЙ ДИАГНОЗ
1313
Решение проблемы
• Агенты устанавливаемые на рабочие
станции (система выявления
аномалий)
• Экспертная система анализирующая
информацию от агентов ( доктор )
1414
Что контролировать?
• Автозагрузка
• Драйверы
• Системные службы
• Процессы
• Загруженные модули ядра
• Загрузочные области
• Расширения и модули браузеров
• Записи в файле hosts
• DNS-записи
1515
Что такое аномалии ?
• Появился файл от драйвера NVideo но при этом
ПК не оборудован картой NVIdeo.
• Исполняемый файл подписан просроченным
сертификатом или подписан сертификатом от
другого вендора.
• Файл подписан корректно, но расположен в
нетипичном месте.
• Доступ к файлу драйвера заблокирован или
чтение содержимого файла на разных уровнях
операционной системы дает разные результаты.
1616
Вопросы?
Лебедей в студию….
1717
Решение
• Самообучающаяся экспертная система
• Статический анализ
• Динамический анализ
• Аналитики
• Сервер централизованной установки
• Централизованная установка
• Контроль данных
• Агенты
• Получение срезов системы
• Отправка срезов в экспертную систему
• Личный кабинет
1818
Архитектура решения
1919
Они на подлете….
Немного фактов о Windows 10
• Установленная система занимает
~ 10 GB на диске
• Ориентирована на установку на
ноутбуки
• В современных ноутбуках как
правило используются SSD
диски: быстрые но маленькие
2020
Вопросы?
Спасибо за внимание

Contenu connexe

En vedette

Cleanfiles verification
Cleanfiles verificationCleanfiles verification
Cleanfiles verificationclw99
 
Единая система приема заявок субъекта 2012.ppt
Единая система приема заявок субъекта 2012.pptЕдиная система приема заявок субъекта 2012.ppt
Единая система приема заявок субъекта 2012.pptVictor Gridnev
 
Elsoar.com
Elsoar.comElsoar.com
Elsoar.comelsoar
 
Sociales (1)
Sociales (1)Sociales (1)
Sociales (1)melicarva
 

En vedette (9)

PE certificate
PE certificatePE certificate
PE certificate
 
Cleanfiles verification
Cleanfiles verificationCleanfiles verification
Cleanfiles verification
 
Presentation_NEW.PPTX
Presentation_NEW.PPTXPresentation_NEW.PPTX
Presentation_NEW.PPTX
 
Единая система приема заявок субъекта 2012.ppt
Единая система приема заявок субъекта 2012.pptЕдиная система приема заявок субъекта 2012.ppt
Единая система приема заявок субъекта 2012.ppt
 
Elsoar.com
Elsoar.comElsoar.com
Elsoar.com
 
KV MEG LJ_mkverma
KV MEG LJ_mkvermaKV MEG LJ_mkverma
KV MEG LJ_mkverma
 
Nordpeis Ronda
Nordpeis RondaNordpeis Ronda
Nordpeis Ronda
 
Alhuda cibe - Akhuwat interest free microfinance
Alhuda cibe - Akhuwat interest free microfinanceAlhuda cibe - Akhuwat interest free microfinance
Alhuda cibe - Akhuwat interest free microfinance
 
Sociales (1)
Sociales (1)Sociales (1)
Sociales (1)
 

Plus de InfoWatch

DLP 007: три элемента мобильной безопасности
DLP 007: три элемента мобильной безопасностиDLP 007: три элемента мобильной безопасности
DLP 007: три элемента мобильной безопасностиInfoWatch
 
Противодействие мошенничеству и расследование инцидентов в страховых компаниях
Противодействие мошенничеству и расследование инцидентов в страховых компанияхПротиводействие мошенничеству и расследование инцидентов в страховых компаниях
Противодействие мошенничеству и расследование инцидентов в страховых компанияхInfoWatch
 
Выявление внутреннего страхового мошенничества и методология расследования ин...
Выявление внутреннего страхового мошенничества и методология расследования ин...Выявление внутреннего страхового мошенничества и методология расследования ин...
Выявление внутреннего страхового мошенничества и методология расследования ин...InfoWatch
 
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБКак построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБInfoWatch
 
Защита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктурыЗащита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктурыInfoWatch
 
Как безделье сотрудников влияет на эффективность бизнеса?
Как безделье сотрудников влияет на эффективность бизнеса?Как безделье сотрудников влияет на эффективность бизнеса?
Как безделье сотрудников влияет на эффективность бизнеса?InfoWatch
 
Эволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризисЭволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризисInfoWatch
 
Как защитить веб-сайт от хакеров и внешних атак
Как защитить веб-сайт от хакеров и внешних атакКак защитить веб-сайт от хакеров и внешних атак
Как защитить веб-сайт от хакеров и внешних атакInfoWatch
 
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаInfoWatch
 
InfoWatch Attack Killer решение проблемы всех направленных атак
InfoWatch Attack Killerрешение проблемы всех направленных атакInfoWatch Attack Killerрешение проблемы всех направленных атак
InfoWatch Attack Killer решение проблемы всех направленных атакInfoWatch
 
DLP Hero: Используем DLP «по закону»
DLP Hero: Используем DLP «по закону»DLP Hero: Используем DLP «по закону»
DLP Hero: Используем DLP «по закону»InfoWatch
 
Целенаправленные атаки
Целенаправленные атакиЦеленаправленные атаки
Целенаправленные атакиInfoWatch
 
Зачем измерять информационную безопасность
Зачем измерять информационную безопасностьЗачем измерять информационную безопасность
Зачем измерять информационную безопасностьInfoWatch
 
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...InfoWatch
 
Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?InfoWatch
 
Мифы и реальность DLP
Мифы и реальность DLPМифы и реальность DLP
Мифы и реальность DLPInfoWatch
 

Plus de InfoWatch (16)

DLP 007: три элемента мобильной безопасности
DLP 007: три элемента мобильной безопасностиDLP 007: три элемента мобильной безопасности
DLP 007: три элемента мобильной безопасности
 
Противодействие мошенничеству и расследование инцидентов в страховых компаниях
Противодействие мошенничеству и расследование инцидентов в страховых компанияхПротиводействие мошенничеству и расследование инцидентов в страховых компаниях
Противодействие мошенничеству и расследование инцидентов в страховых компаниях
 
Выявление внутреннего страхового мошенничества и методология расследования ин...
Выявление внутреннего страхового мошенничества и методология расследования ин...Выявление внутреннего страхового мошенничества и методология расследования ин...
Выявление внутреннего страхового мошенничества и методология расследования ин...
 
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБКак построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
 
Защита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктурыЗащита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктуры
 
Как безделье сотрудников влияет на эффективность бизнеса?
Как безделье сотрудников влияет на эффективность бизнеса?Как безделье сотрудников влияет на эффективность бизнеса?
Как безделье сотрудников влияет на эффективность бизнеса?
 
Эволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризисЭволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризис
 
Как защитить веб-сайт от хакеров и внешних атак
Как защитить веб-сайт от хакеров и внешних атакКак защитить веб-сайт от хакеров и внешних атак
Как защитить веб-сайт от хакеров и внешних атак
 
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до ума
 
InfoWatch Attack Killer решение проблемы всех направленных атак
InfoWatch Attack Killerрешение проблемы всех направленных атакInfoWatch Attack Killerрешение проблемы всех направленных атак
InfoWatch Attack Killer решение проблемы всех направленных атак
 
DLP Hero: Используем DLP «по закону»
DLP Hero: Используем DLP «по закону»DLP Hero: Используем DLP «по закону»
DLP Hero: Используем DLP «по закону»
 
Целенаправленные атаки
Целенаправленные атакиЦеленаправленные атаки
Целенаправленные атаки
 
Зачем измерять информационную безопасность
Зачем измерять информационную безопасностьЗачем измерять информационную безопасность
Зачем измерять информационную безопасность
 
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...
 
Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?
 
Мифы и реальность DLP
Мифы и реальность DLPМифы и реальность DLP
Мифы и реальность DLP
 

Как защитить Windows 10 от хакерских атак

  • 1. 1 Как Windows 10 чуть не стал Черным Лебедем
  • 2. 22 Черный лебедь Нассим Николас Талеб - “Черный лебедь. Под знаком непредсказуемости” Все значимые научные открытия, исторические и политические события, достижения искусства и культуры — это Чёрные лебеди. Примерами Чёрных лебедей являются развитие и внедрение Интернета, Первая мировая война, развал Советского Союза и атака 11 сентября. Человечество неспособно успешно прогнозировать своё будущее, а уверенность в своих знаниях опережает сами знания и порождает феномен «сверхуверенности»[2].
  • 3. 33 Черный лебедь До 1697 года считалось, что лебеди бывают только белыми, однако голландская экспедиция, которую возглавлял Виллем де Вламинк, обнаружила в Западной Австралии популяцию черных лебедей[5].
  • 5. 55 Немного статистики По данным антивирусных лабораторий ежедневно появляется 300 тысяч уникальных версий вредоносного ПО
  • 6. 66 Но мы же сделали все что могли • Производители ПО регулярно выпускают обновления • У нас стоят средства фильтрации трафика • Мы используем антивирусы и регулярно обновляем базы • У нас используется ПО запрещающее подключать устройства по USB • ….. МЫ ТОЧНО ПОД ЗАЩИТОЙ
  • 8. 88 Вопросы? Причем тут Windows 10 ? И куда делись лебеди?
  • 9. 99 Почему атки возможны Базовый принцип работы средств защиты: • Поиск по базе данных • Выявление известных шаблонов поведения вредоносного ПО
  • 10. 1010 Вопросы? Причем тут Windows 10 ? Куда делись лебеди? Что же нам делать?
  • 11. 1111 Аналогия из жизни • Как доктор ставит диагноз: • Спрашивает: на что жалуетесь • Просит сдать анализы • Изучает как ваше состояние меняется со временем Чем опытней доктор – тем точнее и быстрее диагноз
  • 12. 1212 Что нужно вам! ОСНОВНАЯ ЗАДАЧА БЫСТРО ПОЛУЧИТЬ ТОЧНЫЙ ДИАГНОЗ
  • 13. 1313 Решение проблемы • Агенты устанавливаемые на рабочие станции (система выявления аномалий) • Экспертная система анализирующая информацию от агентов ( доктор )
  • 14. 1414 Что контролировать? • Автозагрузка • Драйверы • Системные службы • Процессы • Загруженные модули ядра • Загрузочные области • Расширения и модули браузеров • Записи в файле hosts • DNS-записи
  • 15. 1515 Что такое аномалии ? • Появился файл от драйвера NVideo но при этом ПК не оборудован картой NVIdeo. • Исполняемый файл подписан просроченным сертификатом или подписан сертификатом от другого вендора. • Файл подписан корректно, но расположен в нетипичном месте. • Доступ к файлу драйвера заблокирован или чтение содержимого файла на разных уровнях операционной системы дает разные результаты.
  • 17. 1717 Решение • Самообучающаяся экспертная система • Статический анализ • Динамический анализ • Аналитики • Сервер централизованной установки • Централизованная установка • Контроль данных • Агенты • Получение срезов системы • Отправка срезов в экспертную систему • Личный кабинет
  • 19. 1919 Они на подлете…. Немного фактов о Windows 10 • Установленная система занимает ~ 10 GB на диске • Ориентирована на установку на ноутбуки • В современных ноутбуках как правило используются SSD диски: быстрые но маленькие