SlideShare une entreprise Scribd logo
1  sur  24
Смешанные атаки&угрозы Web 2.0:  готовыли вы к 2009? 18 июня2009 МидхатСемирханов Территориальный менеджер Россия и СНГ Банковские Системы и Сети 2009,Ялта
ОбзорWebsense Security Labs 100+ ИсследователейиРазработчиков Серьезная командаэкспертов по безопасности & команда исследований и разработок по безопасности E-mail – угрозы Web - защита Утечка данных Экспертиза в следующих ключевых областях: Продвинутые алгоритмы и обучение машин Автоматизированный анализ эвристики Обратный инжиниринг (перепроектировка) JavaScript Deobfuscation Уязвимость и анализ событий Традиционные системы Honeypot  Следующее поколение Honeyclients/Honeypots Усиление автоматизированной технологии и корреляции данных между нашими 3 областями исследования
ThreatSeeker® TECHNOLOGY Сеть ThreatSeeker™ Клиенты  Websense на  обслуживании 50 млн систем  сбора данных в  реальном времени Websense Email Security 10+ млнe-mail в час URL & SecurityDatabase 100+ млн  web-сайтов в день Websense Hosted Security Обнаружение угрозы / исследование Websense Security Labs Обновление безопасности Общая аналитика / обратная связь
Основные моменты Интернет-безопасности Email и Web угрозысближаются 5 лет назад, malware был приклеплен к e-mail Сегодня  malware приходит с URL 4 ,[object Object]
77%Web-сайтов с вредоносным программным кодом являются законнымисайтами, поставленными под угрозу
70 %100 самых популярных сайтов или сами пострадали, или были вовлечены вовредоносную  деятельность
39 % вредоносных Web-атаксодержали код, крадущий информацию,[object Object]
6 Панель сегодня Basic Web Applications Local applications and data Static Websites  Network applications and data
7 Панель завтра Web-Based Mashup Hosted Applications and Data     Blogs                     Instant Messaging Corporate Webmail Hosted Applications Hosted Security Networking     YouTube Videos User GeneratedContent Local applications and data Hosted Security Email Security The Challenges ,[object Object]
 Proxy avoidance
 Malicious code
 Web applications
 Botnets
 Phishing
 SpywareUserGeneratedApplications     Local Weather Network applications and data
Web 2.0 позволяет пользователям и хакерам… Контент, создаваемый пользователями, предоставляет бесконечные ресурсы для атакующих Многие Web 2.0 сайтыоткрывают свободный: Уважаемые Web-экаунты Возможность отправлять и получать e-mail Возможность иметь блоги и загружать свой контент Атакующиеиспользуют переходное доверие, что увеличивает возможность потери данных. 8
Webscape сегодня 9 70 %топ-100 Web-сайтов пострадали, или были вовлечены во  вредоносную деятельность за последние шесть месяцев ДИНАМИЧНЫЙ WEB ,[object Object]
 Миллионы различных страниц на сайте
Причинение вреда законным сайтам
Устаревшие системы обеспечения безопасности
Требует контент-анализа в реальном времени…НЕИЗВЕСТНЫЙ WEB ,[object Object]
Ежедневно появляется миллион новых сайтов
  Репутация и базы данных URL не могут поддерживаться на высоком уровне.
Требует классификации и оценки безопасности - в реальном времени..ИЗВЕСТНЫЙ WEB Отражающие события, региональные, тематические сайты ,[object Object]

Contenu connexe

Tendances

Ежегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защитыЕжегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защитыCisco Russia
 
Охват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и послеОхват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и послеCisco Russia
 
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"Expolink
 
Skolkovo cybersecurity jan_2016_ev_exec
Skolkovo cybersecurity jan_2016_ev_execSkolkovo cybersecurity jan_2016_ev_exec
Skolkovo cybersecurity jan_2016_ev_execSergey Khodakov
 
Руководство по проектированию интернет-периметра
Руководство по проектированию интернет-периметраРуководство по проектированию интернет-периметра
Руководство по проектированию интернет-периметраCisco Russia
 
Устройства обеспечения безопасности web-трафика Cisco IronPort серии S
Устройства обеспечения безопасности web-трафика Cisco IronPort серии SУстройства обеспечения безопасности web-трафика Cisco IronPort серии S
Устройства обеспечения безопасности web-трафика Cisco IronPort серии SCisco Russia
 
Годовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годГодовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годCisco Russia
 
Годовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годГодовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годCisco Russia
 
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Cisco Russia
 
Защищенные сети без границ – подход Cisco
Защищенные сети без границ – подход CiscoЗащищенные сети без границ – подход Cisco
Защищенные сети без границ – подход CiscoCisco Russia
 
безопасность
безопасностьбезопасность
безопасностьShoplist
 
Годовой отчет Cisco по безопасности за 2016 год - данные по региону
Годовой отчет Cisco по безопасности за 2016 год - данные по регионуГодовой отчет Cisco по безопасности за 2016 год - данные по региону
Годовой отчет Cisco по безопасности за 2016 год - данные по регионуCisco Russia
 
Программы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угрозПрограммы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угрозCisco Russia
 
Контрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейКонтрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейCisco Russia
 
Эволюция архитектуры безопасности для эры всеобъемлющего интернета
Эволюция архитектуры безопасности для эры всеобъемлющего интернетаЭволюция архитектуры безопасности для эры всеобъемлющего интернета
Эволюция архитектуры безопасности для эры всеобъемлющего интернетаCisco Russia
 
Web vulnerabilities-2018
Web vulnerabilities-2018Web vulnerabilities-2018
Web vulnerabilities-2018malvvv
 
Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Cisco Russia
 
Программы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атакПрограммы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атакCisco Russia
 
Безопасность новых информационных технологий
Безопасность новых информационных технологийБезопасность новых информационных технологий
Безопасность новых информационных технологийCisco Russia
 

Tendances (20)

Ежегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защитыЕжегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защиты
 
Охват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и послеОхват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и после
 
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"
 
Skolkovo cybersecurity jan_2016_ev_exec
Skolkovo cybersecurity jan_2016_ev_execSkolkovo cybersecurity jan_2016_ev_exec
Skolkovo cybersecurity jan_2016_ev_exec
 
Руководство по проектированию интернет-периметра
Руководство по проектированию интернет-периметраРуководство по проектированию интернет-периметра
Руководство по проектированию интернет-периметра
 
Устройства обеспечения безопасности web-трафика Cisco IronPort серии S
Устройства обеспечения безопасности web-трафика Cisco IronPort серии SУстройства обеспечения безопасности web-трафика Cisco IronPort серии S
Устройства обеспечения безопасности web-трафика Cisco IronPort серии S
 
Годовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годГодовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 год
 
Годовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годГодовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 год
 
ИБ
ИБИБ
ИБ
 
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
 
Защищенные сети без границ – подход Cisco
Защищенные сети без границ – подход CiscoЗащищенные сети без границ – подход Cisco
Защищенные сети без границ – подход Cisco
 
безопасность
безопасностьбезопасность
безопасность
 
Годовой отчет Cisco по безопасности за 2016 год - данные по региону
Годовой отчет Cisco по безопасности за 2016 год - данные по регионуГодовой отчет Cisco по безопасности за 2016 год - данные по региону
Годовой отчет Cisco по безопасности за 2016 год - данные по региону
 
Программы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угрозПрограммы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угроз
 
Контрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейКонтрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателей
 
Эволюция архитектуры безопасности для эры всеобъемлющего интернета
Эволюция архитектуры безопасности для эры всеобъемлющего интернетаЭволюция архитектуры безопасности для эры всеобъемлющего интернета
Эволюция архитектуры безопасности для эры всеобъемлющего интернета
 
Web vulnerabilities-2018
Web vulnerabilities-2018Web vulnerabilities-2018
Web vulnerabilities-2018
 
Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015
 
Программы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атакПрограммы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атак
 
Безопасность новых информационных технологий
Безопасность новых информационных технологийБезопасность новых информационных технологий
Безопасность новых информационных технологий
 

En vedette

Бифит - Практика хищений по системам електронного банкинга. Новые угрозы и ме...
Бифит - Практика хищений по системам електронного банкинга. Новые угрозы и ме...Бифит - Практика хищений по системам електронного банкинга. Новые угрозы и ме...
Бифит - Практика хищений по системам електронного банкинга. Новые угрозы и ме...Nick Turunov
 
конференция
конференцияконференция
конференцияNick Turunov
 
Интеллектуальное управление системой хранения данных
Интеллектуальное управление системой хранения данных Интеллектуальное управление системой хранения данных
Интеллектуальное управление системой хранения данных Nick Turunov
 
Conteg юрий шульга
Conteg юрий шульгаConteg юрий шульга
Conteg юрий шульгаNick Turunov
 
комплексные решения по гарантированному электропитанию харитонов мегатрейд
комплексные решения по гарантированному электропитанию харитонов мегатрейдкомплексные решения по гарантированному электропитанию харитонов мегатрейд
комплексные решения по гарантированному электропитанию харитонов мегатрейдNick Turunov
 
Архитектура ЦОД
Архитектура ЦОДАрхитектура ЦОД
Архитектура ЦОДNick Turunov
 
Эффективное управление доступом к ИТ-ресурсам
Эффективное управление доступом к ИТ-ресурсамЭффективное управление доступом к ИТ-ресурсам
Эффективное управление доступом к ИТ-ресурсамNick Turunov
 
Современные сетевые аспекты, которые нужно учитывать при построении ЦОД. Кон...
Современные сетевые аспекты, которые нужно учитывать при построении ЦОД.  Кон...Современные сетевые аспекты, которые нужно учитывать при построении ЦОД.  Кон...
Современные сетевые аспекты, которые нужно учитывать при построении ЦОД. Кон...Nick Turunov
 

En vedette (9)

Бифит - Практика хищений по системам електронного банкинга. Новые угрозы и ме...
Бифит - Практика хищений по системам електронного банкинга. Новые угрозы и ме...Бифит - Практика хищений по системам електронного банкинга. Новые угрозы и ме...
Бифит - Практика хищений по системам електронного банкинга. Новые угрозы и ме...
 
Trident Yalta
Trident YaltaTrident Yalta
Trident Yalta
 
конференция
конференцияконференция
конференция
 
Интеллектуальное управление системой хранения данных
Интеллектуальное управление системой хранения данных Интеллектуальное управление системой хранения данных
Интеллектуальное управление системой хранения данных
 
Conteg юрий шульга
Conteg юрий шульгаConteg юрий шульга
Conteg юрий шульга
 
комплексные решения по гарантированному электропитанию харитонов мегатрейд
комплексные решения по гарантированному электропитанию харитонов мегатрейдкомплексные решения по гарантированному электропитанию харитонов мегатрейд
комплексные решения по гарантированному электропитанию харитонов мегатрейд
 
Архитектура ЦОД
Архитектура ЦОДАрхитектура ЦОД
Архитектура ЦОД
 
Эффективное управление доступом к ИТ-ресурсам
Эффективное управление доступом к ИТ-ресурсамЭффективное управление доступом к ИТ-ресурсам
Эффективное управление доступом к ИТ-ресурсам
 
Современные сетевые аспекты, которые нужно учитывать при построении ЦОД. Кон...
Современные сетевые аспекты, которые нужно учитывать при построении ЦОД.  Кон...Современные сетевые аспекты, которые нужно учитывать при построении ЦОД.  Кон...
Современные сетевые аспекты, которые нужно учитывать при построении ЦОД. Кон...
 

Similaire à Websense смешанные атаки и угрозы Web 2 0 готовы ли вы к 2009

Новые угрозы безопасности
Новые угрозы безопасностиНовые угрозы безопасности
Новые угрозы безопасностиDenis Batrankov, CISSP
 
Risspa app sec trend micro
Risspa   app sec trend microRisspa   app sec trend micro
Risspa app sec trend microyaevents
 
Risspa app sec trend micro
Risspa   app sec trend microRisspa   app sec trend micro
Risspa app sec trend microyaevents
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...Cisco Russia
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Denis Batrankov, CISSP
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...Clouds NN
 
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...ebuc
 
Site secure (maxim_lagutin)
Site secure (maxim_lagutin)Site secure (maxim_lagutin)
Site secure (maxim_lagutin)SiteSecure
 
Kaspersky Endpoint Security and Control - RUSSIAN
Kaspersky Endpoint Security and Control - RUSSIANKaspersky Endpoint Security and Control - RUSSIAN
Kaspersky Endpoint Security and Control - RUSSIANKirill Kertsenbaum
 
CYREN технологии будущего! На страже Вашей безопасности, уже сейчас!
CYREN технологии будущего! На страже Вашей безопасности, уже сейчас! CYREN технологии будущего! На страже Вашей безопасности, уже сейчас!
CYREN технологии будущего! На страже Вашей безопасности, уже сейчас! Daria Kovalenko
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Cisco Russia
 
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугрозFireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугрозRoman Ranskyi
 
Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)Альбина Минуллина
 
Risspa app sec trend micro
Risspa   app sec trend microRisspa   app sec trend micro
Risspa app sec trend microyaevents
 

Similaire à Websense смешанные атаки и угрозы Web 2 0 готовы ли вы к 2009 (20)

Новые угрозы безопасности
Новые угрозы безопасностиНовые угрозы безопасности
Новые угрозы безопасности
 
Risspa app sec trend micro
Risspa   app sec trend microRisspa   app sec trend micro
Risspa app sec trend micro
 
Risspa app sec trend micro
Risspa   app sec trend microRisspa   app sec trend micro
Risspa app sec trend micro
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
12 причин хорошего SOC
12 причин хорошего SOC12 причин хорошего SOC
12 причин хорошего SOC
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks
 
Web Threats
Web ThreatsWeb Threats
Web Threats
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
 
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...
 
Site secure (maxim_lagutin)
Site secure (maxim_lagutin)Site secure (maxim_lagutin)
Site secure (maxim_lagutin)
 
Kaspersky Endpoint Security and Control - RUSSIAN
Kaspersky Endpoint Security and Control - RUSSIANKaspersky Endpoint Security and Control - RUSSIAN
Kaspersky Endpoint Security and Control - RUSSIAN
 
CYREN технологии будущего! На страже Вашей безопасности, уже сейчас!
CYREN технологии будущего! На страже Вашей безопасности, уже сейчас! CYREN технологии будущего! На страже Вашей безопасности, уже сейчас!
CYREN технологии будущего! На страже Вашей безопасности, уже сейчас!
 
About Web 2.0
About Web 2.0About Web 2.0
About Web 2.0
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.
 
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугрозFireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
 
Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)
 
Risspa app sec trend micro
Risspa   app sec trend microRisspa   app sec trend micro
Risspa app sec trend micro
 
Secure development
Secure developmentSecure development
Secure development
 

Plus de Nick Turunov

Kharkov conference 2011 q4 odrov s.
Kharkov conference 2011 q4 odrov s.Kharkov conference 2011 q4 odrov s.
Kharkov conference 2011 q4 odrov s.Nick Turunov
 
Huawei smart grid rus
Huawei smart grid rusHuawei smart grid rus
Huawei smart grid rusNick Turunov
 
Huawei smart grid rus
Huawei smart grid rusHuawei smart grid rus
Huawei smart grid rusNick Turunov
 
2011 ukraine channel sales business report
2011 ukraine channel sales business report2011 ukraine channel sales business report
2011 ukraine channel sales business reportNick Turunov
 
Kharkov conference 2011 q4 odrov s.
Kharkov conference 2011 q4 odrov s.Kharkov conference 2011 q4 odrov s.
Kharkov conference 2011 q4 odrov s.Nick Turunov
 
Megatrade артем вижуткин академия цод
Megatrade артем вижуткин академия цодMegatrade артем вижуткин академия цод
Megatrade артем вижуткин академия цодNick Turunov
 
Aflex distribution
Aflex distributionAflex distribution
Aflex distributionNick Turunov
 
решения Eaton вадим харитонов
решения Eaton вадим харитоноврешения Eaton вадим харитонов
решения Eaton вадим харитоновNick Turunov
 
лаборатория касперского киберпреступность
лаборатория касперского киберпреступностьлаборатория касперского киберпреступность
лаборатория касперского киберпреступностьNick Turunov
 
генераторные установки нового поколения Ipt в.дюбанов
генераторные установки нового поколения Ipt в.дюбановгенераторные установки нового поколения Ipt в.дюбанов
генераторные установки нового поколения Ipt в.дюбановNick Turunov
 
блинов 2010 aten lcd_kvm_and over ip
блинов 2010 aten lcd_kvm_and over ipблинов 2010 aten lcd_kvm_and over ip
блинов 2010 aten lcd_kvm_and over ipNick Turunov
 
Stulz mission energy
Stulz mission energyStulz mission energy
Stulz mission energyNick Turunov
 
Stulz datacentre cooling
Stulz datacentre coolingStulz datacentre cooling
Stulz datacentre coolingNick Turunov
 
Saa s microsoft spla_kalachova
Saa s microsoft spla_kalachovaSaa s microsoft spla_kalachova
Saa s microsoft spla_kalachovaNick Turunov
 
Oracle exa2 biz_summit
Oracle exa2 biz_summitOracle exa2 biz_summit
Oracle exa2 biz_summitNick Turunov
 
Megatrade артем вижуткин академия цод
Megatrade артем вижуткин академия цодMegatrade артем вижуткин академия цод
Megatrade артем вижуткин академия цодNick Turunov
 
Ibm megatrade шиндак xiv v3.0
Ibm megatrade шиндак xiv v3.0Ibm megatrade шиндак xiv v3.0
Ibm megatrade шиндак xiv v3.0Nick Turunov
 
Cisco solutions for dc whiteboarding
Cisco solutions for dc whiteboardingCisco solutions for dc whiteboarding
Cisco solutions for dc whiteboardingNick Turunov
 
Bas consulting for_it_conference_(by_po)
Bas consulting for_it_conference_(by_po)Bas consulting for_it_conference_(by_po)
Bas consulting for_it_conference_(by_po)Nick Turunov
 
Alcatel lucent решения для бизнеса
Alcatel lucent решения для бизнесаAlcatel lucent решения для бизнеса
Alcatel lucent решения для бизнесаNick Turunov
 

Plus de Nick Turunov (20)

Kharkov conference 2011 q4 odrov s.
Kharkov conference 2011 q4 odrov s.Kharkov conference 2011 q4 odrov s.
Kharkov conference 2011 q4 odrov s.
 
Huawei smart grid rus
Huawei smart grid rusHuawei smart grid rus
Huawei smart grid rus
 
Huawei smart grid rus
Huawei smart grid rusHuawei smart grid rus
Huawei smart grid rus
 
2011 ukraine channel sales business report
2011 ukraine channel sales business report2011 ukraine channel sales business report
2011 ukraine channel sales business report
 
Kharkov conference 2011 q4 odrov s.
Kharkov conference 2011 q4 odrov s.Kharkov conference 2011 q4 odrov s.
Kharkov conference 2011 q4 odrov s.
 
Megatrade артем вижуткин академия цод
Megatrade артем вижуткин академия цодMegatrade артем вижуткин академия цод
Megatrade артем вижуткин академия цод
 
Aflex distribution
Aflex distributionAflex distribution
Aflex distribution
 
решения Eaton вадим харитонов
решения Eaton вадим харитоноврешения Eaton вадим харитонов
решения Eaton вадим харитонов
 
лаборатория касперского киберпреступность
лаборатория касперского киберпреступностьлаборатория касперского киберпреступность
лаборатория касперского киберпреступность
 
генераторные установки нового поколения Ipt в.дюбанов
генераторные установки нового поколения Ipt в.дюбановгенераторные установки нового поколения Ipt в.дюбанов
генераторные установки нового поколения Ipt в.дюбанов
 
блинов 2010 aten lcd_kvm_and over ip
блинов 2010 aten lcd_kvm_and over ipблинов 2010 aten lcd_kvm_and over ip
блинов 2010 aten lcd_kvm_and over ip
 
Stulz mission energy
Stulz mission energyStulz mission energy
Stulz mission energy
 
Stulz datacentre cooling
Stulz datacentre coolingStulz datacentre cooling
Stulz datacentre cooling
 
Saa s microsoft spla_kalachova
Saa s microsoft spla_kalachovaSaa s microsoft spla_kalachova
Saa s microsoft spla_kalachova
 
Oracle exa2 biz_summit
Oracle exa2 biz_summitOracle exa2 biz_summit
Oracle exa2 biz_summit
 
Megatrade артем вижуткин академия цод
Megatrade артем вижуткин академия цодMegatrade артем вижуткин академия цод
Megatrade артем вижуткин академия цод
 
Ibm megatrade шиндак xiv v3.0
Ibm megatrade шиндак xiv v3.0Ibm megatrade шиндак xiv v3.0
Ibm megatrade шиндак xiv v3.0
 
Cisco solutions for dc whiteboarding
Cisco solutions for dc whiteboardingCisco solutions for dc whiteboarding
Cisco solutions for dc whiteboarding
 
Bas consulting for_it_conference_(by_po)
Bas consulting for_it_conference_(by_po)Bas consulting for_it_conference_(by_po)
Bas consulting for_it_conference_(by_po)
 
Alcatel lucent решения для бизнеса
Alcatel lucent решения для бизнесаAlcatel lucent решения для бизнеса
Alcatel lucent решения для бизнеса
 

Websense смешанные атаки и угрозы Web 2 0 готовы ли вы к 2009

  • 1. Смешанные атаки&угрозы Web 2.0: готовыли вы к 2009? 18 июня2009 МидхатСемирханов Территориальный менеджер Россия и СНГ Банковские Системы и Сети 2009,Ялта
  • 2. ОбзорWebsense Security Labs 100+ ИсследователейиРазработчиков Серьезная командаэкспертов по безопасности & команда исследований и разработок по безопасности E-mail – угрозы Web - защита Утечка данных Экспертиза в следующих ключевых областях: Продвинутые алгоритмы и обучение машин Автоматизированный анализ эвристики Обратный инжиниринг (перепроектировка) JavaScript Deobfuscation Уязвимость и анализ событий Традиционные системы Honeypot Следующее поколение Honeyclients/Honeypots Усиление автоматизированной технологии и корреляции данных между нашими 3 областями исследования
  • 3. ThreatSeeker® TECHNOLOGY Сеть ThreatSeeker™ Клиенты Websense на обслуживании 50 млн систем сбора данных в реальном времени Websense Email Security 10+ млнe-mail в час URL & SecurityDatabase 100+ млн web-сайтов в день Websense Hosted Security Обнаружение угрозы / исследование Websense Security Labs Обновление безопасности Общая аналитика / обратная связь
  • 4.
  • 5. 77%Web-сайтов с вредоносным программным кодом являются законнымисайтами, поставленными под угрозу
  • 6. 70 %100 самых популярных сайтов или сами пострадали, или были вовлечены вовредоносную деятельность
  • 7.
  • 8. 6 Панель сегодня Basic Web Applications Local applications and data Static Websites Network applications and data
  • 9.
  • 15. SpywareUserGeneratedApplications    Local Weather Network applications and data
  • 16. Web 2.0 позволяет пользователям и хакерам… Контент, создаваемый пользователями, предоставляет бесконечные ресурсы для атакующих Многие Web 2.0 сайтыоткрывают свободный: Уважаемые Web-экаунты Возможность отправлять и получать e-mail Возможность иметь блоги и загружать свой контент Атакующиеиспользуют переходное доверие, что увеличивает возможность потери данных. 8
  • 17.
  • 18. Миллионы различных страниц на сайте
  • 21.
  • 23. Репутация и базы данных URL не могут поддерживаться на высоком уровне.
  • 24.
  • 25. Репутация, довольно эффективные базы данных URLWeb - трафик Следующий 1 млнсайтов Следующие 100 млн сайтов Топ - 100 сайтов
  • 26.
  • 27. Millions of varied pages per site
  • 28. Legitimate sites compromised
  • 29. Legacy security systems obsolete
  • 30.
  • 31. Million of new sites appear daily
  • 32. Reputation and URL databases can’t keep up
  • 33.
  • 35. Reputation, URL databases fairly effectiveWeb Traffic Следующий 1 млнсайтов Следующие 100 млн сайтов Топ - 100 сайтов Требует превентивного минирования и анализа репутации. Требует действующего анализа в реальном времени
  • 36.
  • 37. 77 % Web-сайтовс вредоносным кодом являются законными сайтами, которые были поставлены под угрозу
  • 38. Сайты, дублирующие известные сайты, служили каналом распространения для мошенников - продавцов программного обеспечения otheir wares.
  • 39.
  • 40. 57 %атак с кражей информациибыли совершены через Web – их число выросло на 24% за последние 6 месяцевРегулирующая информация Финансовая информация
  • 41. Прогноз безопасности 2009 “Облако” будет использоваться все чаще во вредоносных целях Увеличится использованиево вредоносных целях Rich Internet Applications (RIAs),таких, как Flash и Google Gears (=приспособления) Нападающие используют в своих интересах программируемый Web Существенное повышение количества Web -спама и внесение вредоносногоконтента в блоги, пользовательские форумы и социальные сети Атакующие будут двигаться к распространению модели управления botnets и приему malcode Продолжение осады Web-сайтов с "хорошей" репутацией.
  • 42. Защита Вашей существенной информации Midkhat Semirkhanov 24 марта 2009 15
  • 43. Готов ли ваш план безопасности к 2009? Web 2.0 открывает новые возможности, но создает новые риски Converged email и Web 2.0 threats становятся нормой Смешанные атаки увеличивают риск потери данных Можете ли вы сказать “ДА” Web 2.0 без угрозы для безопасности? Первое, что вам необходимо – защитить вашу существенную информацию 16
  • 45. TECHNOLOGY CONFIDENTIAL TOP SECRET CUSTOMER LIST Передовая классификация – это различие Почта 0 нераспознанных - - - “Узнать неизвестное” Web Classification – Websense UniqueIntellectual Property Деловая информация Комплексная защита информации
  • 46. “Система”Web-безопасности Web Security Gateway Мобильный/Удаленный работник Hosted Web Security Hosted Web Security Firewall Integration CONFIDENTIAL Legacy Campus Головная компания Большой плохой Интернет Отделение Отделение
  • 47. Websense Data Security SuiteКомплексное предотвращение потери данных Confirm Remediate Quarantine Application Custom Channels Block Notify Encrypt Removable Media CD/DVD Print IM HTTP FTP File Server Email Database Laptop Desktop
  • 48.
  • 49. Сокращенный и стабилизированныйвходящий трафик -> требуетсяменьшее хранилище ипропускная способность
  • 50. Безграничнаявозможность перехвата спама -> не нужно обновлять «железо»
  • 52.
  • 53.
  • 54. Уникальныевозможности для удовлетворения новых потребностей безопасности
  • 55. Непревзойденная экспертиза в превентивном обнаружении угроз.
  • 58. Никакой другой вендор не может построить комплексную политику «КТО, ЧТО, ГДЕ иКАК»
  • 60. Более 50,000 клиентовпо всему миру
  • 61. Лидер по доле рынка и инновациям в обеспечении комплексной защиты информацииСпросите Вашего ПартнераилиТоргового представителяо том, как получить Hosted Email Security на ОДИНгодБЕСПЛАТНО! Загрузите наш отчет об угрозах сегодня: http://www.websense.com/site/buzzroom/featuredstories/security.html
  • 62.

Notes de l'éditeur

  1. Hello, my name is Stephan Chenette, I am the manager of security research within Websense Security Labs and today I’m going to present our research findings over the last six months. I’m going to share with you key highlights in the form of events that have occurred and statistics we have gathered from our research portal.
  2. One of the big changes in security research over the last few years is the ability to collect data. More malware exist today than ever before, in order to be successful you must do more than rely on customers and partners to send data to you, you have to go out and get the data.Websense has invested a lot of resources in our ThreatSeeker network in the last few years and we now have the largest Internet HoneyGrid in the world.Every single day we mine the web, scanning and analyzing over 200 million unique sites per 24hrs. Additionally we have more than 50 million real-time collection systems which use hundreds of different technologies such as our web 2.0 honeypots, our reputation systems and our advanced grid computing systems. This along with our real-time feedback loop from our customers allow us to scan more than one billion pieces of content daily, giving us unsurpassed intelligence and insight into the most recent attacks.
  3. Our ThreatSeeker network provides us with an accurate real-time view into the threatscape, where we saw a 46 percent increase in the number of malicious web sites over the past year.We found that 77 percent of Web sites with malicious code are legitimate sites that have been compromised. This represents a 2 percent increase over the previous six-month period.The top 100 sites whose owners include Google, Microsoft, Yahoo, Facebook and linked-in continue to be responsible for hosting or being involved in malicious activity. In many cases this is due to the fact that these top sites are web 2.0 websites offering users the ability to host files. Attackers take advantage of these features choosing to host malware and exploits within these known websites. In other cases these sites offer open redirectors, created for advertising affiliates, these open redirectors are also used by attackers in spam links to trick users and fool them into thinking that the site they will be directed to when they click on the link will be the one at the start of the URL, when in fact they are redirected to another site specified within the parameters of the URL.On a continual basis we analyze all the malicious executables that our honeypots receive and after careful analysis we were able to find that 39% were key loggers or other type of data stealing code. Meaning when users are successfully exploited attackers opt in many cases to steal essential information from their machines.On the email front, more and more spammers and malicious authors are opting to embed a link in emails as opposed to attaching a malicious exploit or executable. This is because more defense products and customers are blocking attachments at the gateway and by embedding links within emails they are able thwart weak reputation systems and simple blacklisting methods.
  4. Although the positive aspects of web 2.0 are many, it has provided spammers and attackers with many more resources to carry out their malicious activities. Of the top 100 sites most of them are classified under social networking and search. Of the social networking sites, services such as free web email accounts, file hosting, blog and community forums are available to everyone. These types of sites use multiple components, in many cases not originating from the site, third-party ads, gadgets and libraries, these type of sites can’t have one simple reputation to them as a whole. Web 2.0 sites are complex, made of up several different parts.The URL alone can not accurately define the nature of these site, each page and piece of content must be scanned and analyzed individually to be accurately classified. Real-time content classification provides granular control, enabling an organization to not have to block an entire site outright, allowing employees to surf web 2.0 sites freely, in safe and protected manner.