SlideShare une entreprise Scribd logo
1  sur  36
БИЗНЕС ПОД ПРИЦЕЛОМ: КАК КОМПАНИЯ
ОБОРОНЯТЬСЯ ОТ КИБЕРУГРОЗ
Сергей Новиков,
Руководитель российского исследовательского центра
«Лаборатории Касперского»
PAGE 2 |
Эволюция
киберугроз
Вспомним, как это было?
PAGE 3 |
1994
Один новый вирус каждый час
Эволюция вредоносов
PAGE 4 |
2006
Один новый вирус каждую минуту
Эволюция вредоносов
PAGE 5 |
2012
Один новый вирус каждую секунду
или 100.000 образцов в день
Эволюция вредоносов
PAGE 6 |
А что в
2014
?
PAGE 7 |
What about
2012
?
Лаборатория Касперского
обрабатывает
315.000
уникальных образцов
КАЖДЫЙ ДЕНЬ
PAGE 8 |
Компании
чувствуют себя
в безопасности?
PAGE 9 |
опрошенных компаний уверены, что
справятся с любым видом IT угроз
Бизнес без защиты
опрошенных не использует антивирусные
решения для защиты от вредоносного ПО
компаний не расценивают инциденты в области
безопасности как угрозу для бизнеса
опрошенных считают, что затраты на защитные
решения существенно превышают потенциальные потери
PAGE 10 |
…а тем временем
66% столкнулись с внутренними угрозами
92% организаций как минимум один раз за год
подверглись внешней атаке
$695 тыс. теряют крупные компании от одного
инцидента
$14 тыс. – теряют SMB-компании
PAGE 11 |
Мобильные устройства: новая проблема для
бизнеса
34%
считают, что мобильные
устройства представляют
большой риск для бизнеса
43
%
Ноутбуки
31
%
Планшеты
33
%
Смартфоны
Предоставляют неограниченный
доступ личным устройствам к
корпоративной сети
PAGE 12 |
Компании планируют и дальше стимулировать
BYOD-тренд
36% 36% 25% 9%
В мире
Планируют
стимулировать
использование
сотрудниками
личных устройств
в рабочих целях
Планируют
ввести запрет на
использование
персональных
устройств в
рабочих целях
Полагают, что
независимо от их
действий,
количество
сотрудников,
использующих
личные устройства,
будет расти
Намерены
ограничить круг
сотрудников,
пользующихся
личными
устройствами в
рабочих целях
PAGE 13 |
Угрозы для
бизнеса
PAGE 14 |
Технологический
фактор
Человеческий
фактор
Почему мы регистрируем такое количество
новых угроз?
Социальные сети
Социальный инжиниринг
Программное обеспечение
уязвимо
«Мобилизация»
Организационный фактор
IT-защите уделяется
недостаточно внимания и
средств
PAGE 15 |
Человеческий фактор
PAGE 16 |
Технологический фактор
Использование уязвимостей на
сегодняшний день является наиболее
популярным способом проникновения
зловредного ПО на компьютер
SecureList.com
PAGE 17 |
Технологический фактор
PAGE 18 |
Источник: http://blogs-images.forbes.com/andygreenberg/files/2012/06/exploitpricechart.jpg
Технологический фактор
PAGE 19 |
Тенденции
Как угрозы в сети
влияют на бизнес
PAGE 20 |
Угрозы для онлайн-банкинга
Активных серверов Zeus457
Активных серверов SpyEye80
$6.000 – стоимость трояна SpyEye
$10.000 – SpyEye с расширенными
функциями
PAGE 21 |
Ботнеты
Магазин ботнетов
$30 – сеть из 1.000 компьютеров
$140 – сеть из 5.000 компьютеров
PAGE 22 |
Правительства интересует другое
Шпионаж. Саботаж. Кибервойна.
КИБЕРПРЕСТУПНИКИ ДЕНЬГИ
PAGE 23 |
Примеры последнего кибероружия
Kimsuky
PAGE 24 |
PAGE 25 |
PAGE 26 |
Жертвы по отраслям
19%
32%
9%
11%
7%
6%
4%
3%3% 2%3% 1%
Government Diplomatic
Military Private
Industrial / infrastructure Airspace
Research Activists
Financial Healthcare
IT Press
PRIVATE SECTOR
PAGE 27 |
Шпионаж. Целевые атаки
PAGE 28 |
Целевые атаки
PAGE 29 |
Stuxnet2010
Тренд:
количество кибератак, финансируемых государством, и
программ, осуществляющих кибершпионаж растет
Duqu2011
Flame,
Gauss,
miniFlame
2012
Red October,
MiniDuke
NetTraveler,
IceFog,
Winnti
Kimsuky
2013
Кибервойны
PAGE 30 |
• Самая технически сложная
атака на сегодняшний день
• Активна с 2007 года
• >500 жертв в 30 странах
• Linux, OSX, Windows
• Разные «интересы»
•Gov, Energy, Activists, etc…
• Спонсирована государством
2014: “The Mask – Careto”
PAGE 31 |
Технологии кибероружия могут быть украдены
и скопированы
Любая компания может стать случайной жертвой
Технологии могут попасть в руки
киберпреступников
Опасности кибервойн
PAGE 32 |
Выводы и прогнозы
Классический Антивирус сегодня
– этого уже недостаточно!
Рост сложности киберугроз
Основной тренд – таргетированные атаки
и шпионаж
Новая цель: “Облако”
Рост мобильных и mac-зловредов
Риски использования мобильных устройств
(потеря/кража, новый вектор атаки)
PAGE 33 |
ПРОФИЛАКТИКА. ЧТО ДЕЛАТЬ?
PAGE 34 |
Секрет успеха – люди!
Безопасность
=
Лучшие технологии
+
Обучение
Whitelist
Default
Deny
Exploit
prevention
Realtime
protection
Cloud protection
Access control
Educatio
n
Vulnerability
Assessment
Patch
management
Deep
Integration
Application
Control
Encryption
MDM
Защита от современных угроз и целевых атак
Спасибо!
Сергей Новиков,
Руководитель российского исследовательского центра
«Лаборатории Касперского»

Contenu connexe

Tendances

Лаборатория Касперского. Сергей Булович. "Целенаправленная атака может стоить...
Лаборатория Касперского. Сергей Булович. "Целенаправленная атака может стоить...Лаборатория Касперского. Сергей Булович. "Целенаправленная атака может стоить...
Лаборатория Касперского. Сергей Булович. "Целенаправленная атака может стоить...Expolink
 
Лаборатороия Касперского. Новые горизонты безопасности.
Лаборатороия Касперского. Новые горизонты безопасности.Лаборатороия Касперского. Новые горизонты безопасности.
Лаборатороия Касперского. Новые горизонты безопасности.Expolink
 
Антивирусная защита бизнес-класса
Антивирусная защита бизнес-класса  Антивирусная защита бизнес-класса
Антивирусная защита бизнес-класса Expolink
 
СИБ. Руслан Пермяков: "Безопасность предприятия - вызовы XXI века"
СИБ. Руслан Пермяков: "Безопасность предприятия - вызовы XXI века"СИБ. Руслан Пермяков: "Безопасность предприятия - вызовы XXI века"
СИБ. Руслан Пермяков: "Безопасность предприятия - вызовы XXI века"Expolink
 
Fortinet. Кирилл Ильганаев. "Противодействие таргетированным атакам с помощью...
Fortinet. Кирилл Ильганаев. "Противодействие таргетированным атакам с помощью...Fortinet. Кирилл Ильганаев. "Противодействие таргетированным атакам с помощью...
Fortinet. Кирилл Ильганаев. "Противодействие таргетированным атакам с помощью...Expolink
 
В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...
В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...
В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...Expolink
 
Системы информационной безопасности. Руслан Пермяков. " Защита критически важ...
Системы информационной безопасности. Руслан Пермяков. " Защита критически важ...Системы информационной безопасности. Руслан Пермяков. " Защита критически важ...
Системы информационной безопасности. Руслан Пермяков. " Защита критически важ...Expolink
 
Современные угрозы
Современные угрозыСовременные угрозы
Современные угрозыCisco Russia
 
Лаборатория Касперского. Георгий Филиппов: "Сводки с фронта. Актуальные кибер...
Лаборатория Касперского. Георгий Филиппов: "Сводки с фронта. Актуальные кибер...Лаборатория Касперского. Георгий Филиппов: "Сводки с фронта. Актуальные кибер...
Лаборатория Касперского. Георгий Филиппов: "Сводки с фронта. Актуальные кибер...Expolink
 
"Современные ИБ-угрозы" В. Федоров (Лаборатория Касперского)
"Современные ИБ-угрозы" В. Федоров (Лаборатория Касперского)"Современные ИБ-угрозы" В. Федоров (Лаборатория Касперского)
"Современные ИБ-угрозы" В. Федоров (Лаборатория Касперского)Expolink
 

Tendances (12)

Лаборатория Касперского. Сергей Булович. "Целенаправленная атака может стоить...
Лаборатория Касперского. Сергей Булович. "Целенаправленная атака может стоить...Лаборатория Касперского. Сергей Булович. "Целенаправленная атака может стоить...
Лаборатория Касперского. Сергей Булович. "Целенаправленная атака может стоить...
 
Лаборатороия Касперского. Новые горизонты безопасности.
Лаборатороия Касперского. Новые горизонты безопасности.Лаборатороия Касперского. Новые горизонты безопасности.
Лаборатороия Касперского. Новые горизонты безопасности.
 
Антивирусная защита бизнес-класса
Антивирусная защита бизнес-класса  Антивирусная защита бизнес-класса
Антивирусная защита бизнес-класса
 
СИБ. Руслан Пермяков: "Безопасность предприятия - вызовы XXI века"
СИБ. Руслан Пермяков: "Безопасность предприятия - вызовы XXI века"СИБ. Руслан Пермяков: "Безопасность предприятия - вызовы XXI века"
СИБ. Руслан Пермяков: "Безопасность предприятия - вызовы XXI века"
 
Fortinet. Кирилл Ильганаев. "Противодействие таргетированным атакам с помощью...
Fortinet. Кирилл Ильганаев. "Противодействие таргетированным атакам с помощью...Fortinet. Кирилл Ильганаев. "Противодействие таргетированным атакам с помощью...
Fortinet. Кирилл Ильганаев. "Противодействие таргетированным атакам с помощью...
 
В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...
В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...
В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...
 
Системы информационной безопасности. Руслан Пермяков. " Защита критически важ...
Системы информационной безопасности. Руслан Пермяков. " Защита критически важ...Системы информационной безопасности. Руслан Пермяков. " Защита критически важ...
Системы информационной безопасности. Руслан Пермяков. " Защита критически важ...
 
Современные угрозы
Современные угрозыСовременные угрозы
Современные угрозы
 
Лаборатория Касперского. Георгий Филиппов: "Сводки с фронта. Актуальные кибер...
Лаборатория Касперского. Георгий Филиппов: "Сводки с фронта. Актуальные кибер...Лаборатория Касперского. Георгий Филиппов: "Сводки с фронта. Актуальные кибер...
Лаборатория Касперского. Георгий Филиппов: "Сводки с фронта. Актуальные кибер...
 
"Современные ИБ-угрозы" В. Федоров (Лаборатория Касперского)
"Современные ИБ-угрозы" В. Федоров (Лаборатория Касперского)"Современные ИБ-угрозы" В. Федоров (Лаборатория Касперского)
"Современные ИБ-угрозы" В. Федоров (Лаборатория Касперского)
 
Skolkovo Cyberday 2016
Skolkovo Cyberday 2016Skolkovo Cyberday 2016
Skolkovo Cyberday 2016
 
3 матеев eset
3   матеев eset3   матеев eset
3 матеев eset
 

En vedette

MX – универсальная сервисная платформа. Вчера, сегодня, завтра.
MX – универсальная сервисная платформа. Вчера, сегодня, завтра.MX – универсальная сервисная платформа. Вчера, сегодня, завтра.
MX – универсальная сервисная платформа. Вчера, сегодня, завтра.SkillFactory
 
End to End Convergence
End to End ConvergenceEnd to End Convergence
End to End ConvergenceSkillFactory
 
IP/LDP fast protection schemes
IP/LDP fast protection schemesIP/LDP fast protection schemes
IP/LDP fast protection schemesSkillFactory
 
Сервисы NFV
Сервисы NFVСервисы NFV
Сервисы NFVSkillFactory
 
Как подружить корпоративные системы ВКС и пользователей Skype
Как подружить корпоративные системы ВКС и пользователей SkypeКак подружить корпоративные системы ВКС и пользователей Skype
Как подружить корпоративные системы ВКС и пользователей SkypeSkillFactory
 
Links Patrocinados para Agências de Intercâmbio
Links Patrocinados para Agências de IntercâmbioLinks Patrocinados para Agências de Intercâmbio
Links Patrocinados para Agências de IntercâmbioWesley Gonçalves
 
Announcing the 2014 Juniper Lab Madness Bracket!
Announcing the 2014 Juniper Lab Madness Bracket!Announcing the 2014 Juniper Lab Madness Bracket!
Announcing the 2014 Juniper Lab Madness Bracket!Juniper Networks
 
Hardware guide mx960
Hardware guide mx960Hardware guide mx960
Hardware guide mx960Huu Duc
 
Варианты решений для подключения мобильных устройств
Варианты решений для подключения мобильных устройствВарианты решений для подключения мобильных устройств
Варианты решений для подключения мобильных устройствSkillFactory
 
Настраиваем оборудование Juniper. Основы JunOS за одно занятие
Настраиваем оборудование Juniper. Основы JunOS за одно занятиеНастраиваем оборудование Juniper. Основы JunOS за одно занятие
Настраиваем оборудование Juniper. Основы JunOS за одно занятиеSkillFactory
 
Junos commands
Junos commandsJunos commands
Junos commandsmyerfarez
 
Вопросы балансировки трафика
Вопросы балансировки трафикаВопросы балансировки трафика
Вопросы балансировки трафикаSkillFactory
 
JUNOS - Monitoring and Troubleshooting
JUNOS - Monitoring and TroubleshootingJUNOS - Monitoring and Troubleshooting
JUNOS - Monitoring and TroubleshootingZenith Networks
 
Ключевые тенденции отрасли в последнее время
Ключевые тенденции отрасли в последнее времяКлючевые тенденции отрасли в последнее время
Ключевые тенденции отрасли в последнее времяSkillFactory
 
Juniper IPv6 Workshop by Irzan
Juniper IPv6 Workshop by IrzanJuniper IPv6 Workshop by Irzan
Juniper IPv6 Workshop by IrzanFebrian ‎
 
Workshop: Indicadores e KPIs de Negócio - Sebrae Startup Day
Workshop: Indicadores e KPIs de Negócio - Sebrae Startup DayWorkshop: Indicadores e KPIs de Negócio - Sebrae Startup Day
Workshop: Indicadores e KPIs de Negócio - Sebrae Startup DayWesley Gonçalves
 
Виртуализация клиентских устройств Juniper cCPE
Виртуализация клиентских устройств Juniper cCPEВиртуализация клиентских устройств Juniper cCPE
Виртуализация клиентских устройств Juniper cCPESkillFactory
 

En vedette (20)

MX – универсальная сервисная платформа. Вчера, сегодня, завтра.
MX – универсальная сервисная платформа. Вчера, сегодня, завтра.MX – универсальная сервисная платформа. Вчера, сегодня, завтра.
MX – универсальная сервисная платформа. Вчера, сегодня, завтра.
 
End to End Convergence
End to End ConvergenceEnd to End Convergence
End to End Convergence
 
IP/LDP fast protection schemes
IP/LDP fast protection schemesIP/LDP fast protection schemes
IP/LDP fast protection schemes
 
Сервисы NFV
Сервисы NFVСервисы NFV
Сервисы NFV
 
Как подружить корпоративные системы ВКС и пользователей Skype
Как подружить корпоративные системы ВКС и пользователей SkypeКак подружить корпоративные системы ВКС и пользователей Skype
Как подружить корпоративные системы ВКС и пользователей Skype
 
Links Patrocinados para Agências de Intercâmbio
Links Patrocinados para Agências de IntercâmbioLinks Patrocinados para Agências de Intercâmbio
Links Patrocinados para Agências de Intercâmbio
 
Announcing the 2014 Juniper Lab Madness Bracket!
Announcing the 2014 Juniper Lab Madness Bracket!Announcing the 2014 Juniper Lab Madness Bracket!
Announcing the 2014 Juniper Lab Madness Bracket!
 
Развитие MX маршрутизаторов
Развитие MX маршрутизаторовРазвитие MX маршрутизаторов
Развитие MX маршрутизаторов
 
Hardware guide mx960
Hardware guide mx960Hardware guide mx960
Hardware guide mx960
 
Варианты решений для подключения мобильных устройств
Варианты решений для подключения мобильных устройствВарианты решений для подключения мобильных устройств
Варианты решений для подключения мобильных устройств
 
Настраиваем оборудование Juniper. Основы JunOS за одно занятие
Настраиваем оборудование Juniper. Основы JunOS за одно занятиеНастраиваем оборудование Juniper. Основы JunOS за одно занятие
Настраиваем оборудование Juniper. Основы JunOS за одно занятие
 
Junos commands
Junos commandsJunos commands
Junos commands
 
Вопросы балансировки трафика
Вопросы балансировки трафикаВопросы балансировки трафика
Вопросы балансировки трафика
 
JUNOS - Monitoring and Troubleshooting
JUNOS - Monitoring and TroubleshootingJUNOS - Monitoring and Troubleshooting
JUNOS - Monitoring and Troubleshooting
 
Ключевые тенденции отрасли в последнее время
Ключевые тенденции отрасли в последнее времяКлючевые тенденции отрасли в последнее время
Ключевые тенденции отрасли в последнее время
 
Juniper IPv6 Workshop by Irzan
Juniper IPv6 Workshop by IrzanJuniper IPv6 Workshop by Irzan
Juniper IPv6 Workshop by Irzan
 
JUNOS: OSPF and BGP
JUNOS: OSPF and BGPJUNOS: OSPF and BGP
JUNOS: OSPF and BGP
 
Workshop: Indicadores e KPIs de Negócio - Sebrae Startup Day
Workshop: Indicadores e KPIs de Negócio - Sebrae Startup DayWorkshop: Indicadores e KPIs de Negócio - Sebrae Startup Day
Workshop: Indicadores e KPIs de Negócio - Sebrae Startup Day
 
Виртуализация клиентских устройств Juniper cCPE
Виртуализация клиентских устройств Juniper cCPEВиртуализация клиентских устройств Juniper cCPE
Виртуализация клиентских устройств Juniper cCPE
 
JUNOS EX-Switching
JUNOS EX-SwitchingJUNOS EX-Switching
JUNOS EX-Switching
 

Similaire à Бизнес под прицелом: как компаниям защищаться от киберугроз

Reputation
ReputationReputation
Reputationbezmaly
 
Исследование «Информационная безопасность бизнеса»
Исследование «Информационная безопасность бизнеса»Исследование «Информационная безопасность бизнеса»
Исследование «Информационная безопасность бизнеса»Игорь Назаров
 
Программы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атакПрограммы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атакCisco Russia
 
Fortinet. Алексей Андрияшин. "Построение эффективных систем защиты информации"
Fortinet. Алексей Андрияшин. "Построение эффективных систем защиты информации"Fortinet. Алексей Андрияшин. "Построение эффективных систем защиты информации"
Fortinet. Алексей Андрияшин. "Построение эффективных систем защиты информации"Expolink
 
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.Clouds NN
 
Kaspersky Endpoint Security and Control - RUSSIAN
Kaspersky Endpoint Security and Control - RUSSIANKaspersky Endpoint Security and Control - RUSSIAN
Kaspersky Endpoint Security and Control - RUSSIANKirill Kertsenbaum
 
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...Expolink
 
Тренды кибербезопасности, угрозы и вызовы в 2018 году
Тренды кибербезопасности, угрозы и вызовы в 2018 годуТренды кибербезопасности, угрозы и вызовы в 2018 году
Тренды кибербезопасности, угрозы и вызовы в 2018 годуValery Boronin
 
Pandalabs отчет за 2 квартал 2016
Pandalabs   отчет за 2 квартал 2016Pandalabs   отчет за 2 квартал 2016
Pandalabs отчет за 2 квартал 2016Andrey Apuhtin
 
Ежегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защитыЕжегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защитыCisco Russia
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"Expolink
 
Полугодовой отчет Cisco по информационной безопасности 2015
Полугодовой отчет Cisco по информационной безопасности 2015Полугодовой отчет Cisco по информационной безопасности 2015
Полугодовой отчет Cisco по информационной безопасности 2015Cisco Russia
 
Эволюция архитектуры безопасности для эры всеобъемлющего интернета
Эволюция архитектуры безопасности для эры всеобъемлющего интернетаЭволюция архитектуры безопасности для эры всеобъемлющего интернета
Эволюция архитектуры безопасности для эры всеобъемлющего интернетаCisco Russia
 
Лаборатория Касперского. Иван Катаев. "Банки – мишень для целевых атак и масс...
Лаборатория Касперского. Иван Катаев. "Банки – мишень для целевых атак и масс...Лаборатория Касперского. Иван Катаев. "Банки – мишень для целевых атак и масс...
Лаборатория Касперского. Иван Катаев. "Банки – мишень для целевых атак и масс...Expolink
 
Позаботьтесь об информационной безопасности
Позаботьтесь об информационной безопасностиПозаботьтесь об информационной безопасности
Позаботьтесь об информационной безопасностиCisco Russia
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"Expolink
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 

Similaire à Бизнес под прицелом: как компаниям защищаться от киберугроз (20)

Reputation
ReputationReputation
Reputation
 
Исследование «Информационная безопасность бизнеса»
Исследование «Информационная безопасность бизнеса»Исследование «Информационная безопасность бизнеса»
Исследование «Информационная безопасность бизнеса»
 
Будущее кибербезопасности
Будущее кибербезопасностиБудущее кибербезопасности
Будущее кибербезопасности
 
Rp quarterly-threat-q2-2012
Rp quarterly-threat-q2-2012Rp quarterly-threat-q2-2012
Rp quarterly-threat-q2-2012
 
Программы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атакПрограммы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атак
 
Fortinet. Алексей Андрияшин. "Построение эффективных систем защиты информации"
Fortinet. Алексей Андрияшин. "Построение эффективных систем защиты информации"Fortinet. Алексей Андрияшин. "Построение эффективных систем защиты информации"
Fortinet. Алексей Андрияшин. "Построение эффективных систем защиты информации"
 
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.
 
Kaspersky Endpoint Security and Control - RUSSIAN
Kaspersky Endpoint Security and Control - RUSSIANKaspersky Endpoint Security and Control - RUSSIAN
Kaspersky Endpoint Security and Control - RUSSIAN
 
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
 
Тренды кибербезопасности, угрозы и вызовы в 2018 году
Тренды кибербезопасности, угрозы и вызовы в 2018 годуТренды кибербезопасности, угрозы и вызовы в 2018 году
Тренды кибербезопасности, угрозы и вызовы в 2018 году
 
Pandalabs отчет за 2 квартал 2016
Pandalabs   отчет за 2 квартал 2016Pandalabs   отчет за 2 квартал 2016
Pandalabs отчет за 2 квартал 2016
 
03
0303
03
 
Ежегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защитыЕжегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защиты
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
 
Полугодовой отчет Cisco по информационной безопасности 2015
Полугодовой отчет Cisco по информационной безопасности 2015Полугодовой отчет Cisco по информационной безопасности 2015
Полугодовой отчет Cisco по информационной безопасности 2015
 
Эволюция архитектуры безопасности для эры всеобъемлющего интернета
Эволюция архитектуры безопасности для эры всеобъемлющего интернетаЭволюция архитектуры безопасности для эры всеобъемлющего интернета
Эволюция архитектуры безопасности для эры всеобъемлющего интернета
 
Лаборатория Касперского. Иван Катаев. "Банки – мишень для целевых атак и масс...
Лаборатория Касперского. Иван Катаев. "Банки – мишень для целевых атак и масс...Лаборатория Касперского. Иван Катаев. "Банки – мишень для целевых атак и масс...
Лаборатория Касперского. Иван Катаев. "Банки – мишень для целевых атак и масс...
 
Позаботьтесь об информационной безопасности
Позаботьтесь об информационной безопасностиПозаботьтесь об информационной безопасности
Позаботьтесь об информационной безопасности
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 

Plus de SkillFactory

Современные методы защиты от DDoS атак
Современные методы защиты от DDoS атакСовременные методы защиты от DDoS атак
Современные методы защиты от DDoS атакSkillFactory
 
Почему не работает Wi-Fi? Ошибки при проектировании сети
Почему не работает Wi-Fi? Ошибки при проектировании сетиПочему не работает Wi-Fi? Ошибки при проектировании сети
Почему не работает Wi-Fi? Ошибки при проектировании сетиSkillFactory
 
Защита сайта от взлома и вирусов
Защита сайта от взлома и вирусовЗащита сайта от взлома и вирусов
Защита сайта от взлома и вирусовSkillFactory
 
Правила успешной карьеры в IT. Часть 2. Взгляд HR-отдела
Правила успешной карьеры в IT. Часть 2. Взгляд HR-отделаПравила успешной карьеры в IT. Часть 2. Взгляд HR-отдела
Правила успешной карьеры в IT. Часть 2. Взгляд HR-отделаSkillFactory
 
Технология операторов связи DWDM: все самое важное за 1 вебинар
Технология операторов связи DWDM: все самое важное за 1 вебинарТехнология операторов связи DWDM: все самое важное за 1 вебинар
Технология операторов связи DWDM: все самое важное за 1 вебинарSkillFactory
 
Wi-Fi для чайников: основы технологии за 1 вебинар
Wi-Fi для чайников: основы технологии за 1 вебинарWi-Fi для чайников: основы технологии за 1 вебинар
Wi-Fi для чайников: основы технологии за 1 вебинарSkillFactory
 
Олимпиада IT-Планета: как стать чемпионом Cisco?
Олимпиада IT-Планета: как стать чемпионом Cisco?Олимпиада IT-Планета: как стать чемпионом Cisco?
Олимпиада IT-Планета: как стать чемпионом Cisco?SkillFactory
 
Определяем причину медленной работы сети в 3 клика
Определяем причину медленной работы сети в 3 клика Определяем причину медленной работы сети в 3 клика
Определяем причину медленной работы сети в 3 клика SkillFactory
 
Строим единую коммуникационную платформу для офиса
Строим единую коммуникационную платформу для офиса Строим единую коммуникационную платформу для офиса
Строим единую коммуникационную платформу для офиса SkillFactory
 
Сдать экзамен CCIE: миссия выполнима
Сдать экзамен CCIE: миссия выполнимаСдать экзамен CCIE: миссия выполнима
Сдать экзамен CCIE: миссия выполнимаSkillFactory
 
Сетевая безопасность в 2014: новые проблемы и их решение на базе Cisco
Сетевая безопасность в 2014: новые проблемы и их решение на базе CiscoСетевая безопасность в 2014: новые проблемы и их решение на базе Cisco
Сетевая безопасность в 2014: новые проблемы и их решение на базе CiscoSkillFactory
 
Cisco для менеджеров по продажам: курс молодого бойца
Cisco для менеджеров по продажам: курс молодого бойцаCisco для менеджеров по продажам: курс молодого бойца
Cisco для менеджеров по продажам: курс молодого бойцаSkillFactory
 
Нужен ли вам сертификат по Linux: обзор сертификаций Red Hat
Нужен ли вам сертификат по Linux: обзор сертификаций Red HatНужен ли вам сертификат по Linux: обзор сертификаций Red Hat
Нужен ли вам сертификат по Linux: обзор сертификаций Red HatSkillFactory
 
Windows Server 2012: учимся безопасности передачи данных с помощью AD СS
Windows Server 2012: учимся безопасности передачи данных с помощью AD СSWindows Server 2012: учимся безопасности передачи данных с помощью AD СS
Windows Server 2012: учимся безопасности передачи данных с помощью AD СSSkillFactory
 
Настройка маршрутизаторов Juniper серии MX
Настройка маршрутизаторов Juniper серии MXНастройка маршрутизаторов Juniper серии MX
Настройка маршрутизаторов Juniper серии MXSkillFactory
 
Защищаем сеть от DDoS-атак
Защищаем сеть от DDoS-атакЗащищаем сеть от DDoS-атак
Защищаем сеть от DDoS-атакSkillFactory
 
Cоздаем облачную среду на базе open-sourсe решения OpenStack
Cоздаем облачную среду на базе open-sourсe решения OpenStackCоздаем облачную среду на базе open-sourсe решения OpenStack
Cоздаем облачную среду на базе open-sourсe решения OpenStackSkillFactory
 
10 уязвимостей в ваших данных: методы взлома
10 уязвимостей в ваших данных: методы взлома10 уязвимостей в ваших данных: методы взлома
10 уязвимостей в ваших данных: методы взломаSkillFactory
 
Как превратить маршрутизатор Cisco в межсетевой экран?
Как превратить маршрутизатор Cisco в межсетевой экран?Как превратить маршрутизатор Cisco в межсетевой экран?
Как превратить маршрутизатор Cisco в межсетевой экран?SkillFactory
 
Как стать сетевым инженером за 90 дней
Как стать сетевым инженером за 90 днейКак стать сетевым инженером за 90 дней
Как стать сетевым инженером за 90 днейSkillFactory
 

Plus de SkillFactory (20)

Современные методы защиты от DDoS атак
Современные методы защиты от DDoS атакСовременные методы защиты от DDoS атак
Современные методы защиты от DDoS атак
 
Почему не работает Wi-Fi? Ошибки при проектировании сети
Почему не работает Wi-Fi? Ошибки при проектировании сетиПочему не работает Wi-Fi? Ошибки при проектировании сети
Почему не работает Wi-Fi? Ошибки при проектировании сети
 
Защита сайта от взлома и вирусов
Защита сайта от взлома и вирусовЗащита сайта от взлома и вирусов
Защита сайта от взлома и вирусов
 
Правила успешной карьеры в IT. Часть 2. Взгляд HR-отдела
Правила успешной карьеры в IT. Часть 2. Взгляд HR-отделаПравила успешной карьеры в IT. Часть 2. Взгляд HR-отдела
Правила успешной карьеры в IT. Часть 2. Взгляд HR-отдела
 
Технология операторов связи DWDM: все самое важное за 1 вебинар
Технология операторов связи DWDM: все самое важное за 1 вебинарТехнология операторов связи DWDM: все самое важное за 1 вебинар
Технология операторов связи DWDM: все самое важное за 1 вебинар
 
Wi-Fi для чайников: основы технологии за 1 вебинар
Wi-Fi для чайников: основы технологии за 1 вебинарWi-Fi для чайников: основы технологии за 1 вебинар
Wi-Fi для чайников: основы технологии за 1 вебинар
 
Олимпиада IT-Планета: как стать чемпионом Cisco?
Олимпиада IT-Планета: как стать чемпионом Cisco?Олимпиада IT-Планета: как стать чемпионом Cisco?
Олимпиада IT-Планета: как стать чемпионом Cisco?
 
Определяем причину медленной работы сети в 3 клика
Определяем причину медленной работы сети в 3 клика Определяем причину медленной работы сети в 3 клика
Определяем причину медленной работы сети в 3 клика
 
Строим единую коммуникационную платформу для офиса
Строим единую коммуникационную платформу для офиса Строим единую коммуникационную платформу для офиса
Строим единую коммуникационную платформу для офиса
 
Сдать экзамен CCIE: миссия выполнима
Сдать экзамен CCIE: миссия выполнимаСдать экзамен CCIE: миссия выполнима
Сдать экзамен CCIE: миссия выполнима
 
Сетевая безопасность в 2014: новые проблемы и их решение на базе Cisco
Сетевая безопасность в 2014: новые проблемы и их решение на базе CiscoСетевая безопасность в 2014: новые проблемы и их решение на базе Cisco
Сетевая безопасность в 2014: новые проблемы и их решение на базе Cisco
 
Cisco для менеджеров по продажам: курс молодого бойца
Cisco для менеджеров по продажам: курс молодого бойцаCisco для менеджеров по продажам: курс молодого бойца
Cisco для менеджеров по продажам: курс молодого бойца
 
Нужен ли вам сертификат по Linux: обзор сертификаций Red Hat
Нужен ли вам сертификат по Linux: обзор сертификаций Red HatНужен ли вам сертификат по Linux: обзор сертификаций Red Hat
Нужен ли вам сертификат по Linux: обзор сертификаций Red Hat
 
Windows Server 2012: учимся безопасности передачи данных с помощью AD СS
Windows Server 2012: учимся безопасности передачи данных с помощью AD СSWindows Server 2012: учимся безопасности передачи данных с помощью AD СS
Windows Server 2012: учимся безопасности передачи данных с помощью AD СS
 
Настройка маршрутизаторов Juniper серии MX
Настройка маршрутизаторов Juniper серии MXНастройка маршрутизаторов Juniper серии MX
Настройка маршрутизаторов Juniper серии MX
 
Защищаем сеть от DDoS-атак
Защищаем сеть от DDoS-атакЗащищаем сеть от DDoS-атак
Защищаем сеть от DDoS-атак
 
Cоздаем облачную среду на базе open-sourсe решения OpenStack
Cоздаем облачную среду на базе open-sourсe решения OpenStackCоздаем облачную среду на базе open-sourсe решения OpenStack
Cоздаем облачную среду на базе open-sourсe решения OpenStack
 
10 уязвимостей в ваших данных: методы взлома
10 уязвимостей в ваших данных: методы взлома10 уязвимостей в ваших данных: методы взлома
10 уязвимостей в ваших данных: методы взлома
 
Как превратить маршрутизатор Cisco в межсетевой экран?
Как превратить маршрутизатор Cisco в межсетевой экран?Как превратить маршрутизатор Cisco в межсетевой экран?
Как превратить маршрутизатор Cisco в межсетевой экран?
 
Как стать сетевым инженером за 90 дней
Как стать сетевым инженером за 90 днейКак стать сетевым инженером за 90 дней
Как стать сетевым инженером за 90 дней
 

Бизнес под прицелом: как компаниям защищаться от киберугроз

  • 1. БИЗНЕС ПОД ПРИЦЕЛОМ: КАК КОМПАНИЯ ОБОРОНЯТЬСЯ ОТ КИБЕРУГРОЗ Сергей Новиков, Руководитель российского исследовательского центра «Лаборатории Касперского»
  • 3. PAGE 3 | 1994 Один новый вирус каждый час Эволюция вредоносов
  • 4. PAGE 4 | 2006 Один новый вирус каждую минуту Эволюция вредоносов
  • 5. PAGE 5 | 2012 Один новый вирус каждую секунду или 100.000 образцов в день Эволюция вредоносов
  • 6. PAGE 6 | А что в 2014 ?
  • 7. PAGE 7 | What about 2012 ? Лаборатория Касперского обрабатывает 315.000 уникальных образцов КАЖДЫЙ ДЕНЬ
  • 8. PAGE 8 | Компании чувствуют себя в безопасности?
  • 9. PAGE 9 | опрошенных компаний уверены, что справятся с любым видом IT угроз Бизнес без защиты опрошенных не использует антивирусные решения для защиты от вредоносного ПО компаний не расценивают инциденты в области безопасности как угрозу для бизнеса опрошенных считают, что затраты на защитные решения существенно превышают потенциальные потери
  • 10. PAGE 10 | …а тем временем 66% столкнулись с внутренними угрозами 92% организаций как минимум один раз за год подверглись внешней атаке $695 тыс. теряют крупные компании от одного инцидента $14 тыс. – теряют SMB-компании
  • 11. PAGE 11 | Мобильные устройства: новая проблема для бизнеса 34% считают, что мобильные устройства представляют большой риск для бизнеса 43 % Ноутбуки 31 % Планшеты 33 % Смартфоны Предоставляют неограниченный доступ личным устройствам к корпоративной сети
  • 12. PAGE 12 | Компании планируют и дальше стимулировать BYOD-тренд 36% 36% 25% 9% В мире Планируют стимулировать использование сотрудниками личных устройств в рабочих целях Планируют ввести запрет на использование персональных устройств в рабочих целях Полагают, что независимо от их действий, количество сотрудников, использующих личные устройства, будет расти Намерены ограничить круг сотрудников, пользующихся личными устройствами в рабочих целях
  • 13. PAGE 13 | Угрозы для бизнеса
  • 14. PAGE 14 | Технологический фактор Человеческий фактор Почему мы регистрируем такое количество новых угроз? Социальные сети Социальный инжиниринг Программное обеспечение уязвимо «Мобилизация» Организационный фактор IT-защите уделяется недостаточно внимания и средств
  • 16. PAGE 16 | Технологический фактор Использование уязвимостей на сегодняшний день является наиболее популярным способом проникновения зловредного ПО на компьютер SecureList.com
  • 18. PAGE 18 | Источник: http://blogs-images.forbes.com/andygreenberg/files/2012/06/exploitpricechart.jpg Технологический фактор
  • 19. PAGE 19 | Тенденции Как угрозы в сети влияют на бизнес
  • 20. PAGE 20 | Угрозы для онлайн-банкинга Активных серверов Zeus457 Активных серверов SpyEye80 $6.000 – стоимость трояна SpyEye $10.000 – SpyEye с расширенными функциями
  • 21. PAGE 21 | Ботнеты Магазин ботнетов $30 – сеть из 1.000 компьютеров $140 – сеть из 5.000 компьютеров
  • 22. PAGE 22 | Правительства интересует другое Шпионаж. Саботаж. Кибервойна. КИБЕРПРЕСТУПНИКИ ДЕНЬГИ
  • 23. PAGE 23 | Примеры последнего кибероружия Kimsuky
  • 26. PAGE 26 | Жертвы по отраслям 19% 32% 9% 11% 7% 6% 4% 3%3% 2%3% 1% Government Diplomatic Military Private Industrial / infrastructure Airspace Research Activists Financial Healthcare IT Press PRIVATE SECTOR
  • 27. PAGE 27 | Шпионаж. Целевые атаки
  • 29. PAGE 29 | Stuxnet2010 Тренд: количество кибератак, финансируемых государством, и программ, осуществляющих кибершпионаж растет Duqu2011 Flame, Gauss, miniFlame 2012 Red October, MiniDuke NetTraveler, IceFog, Winnti Kimsuky 2013 Кибервойны
  • 30. PAGE 30 | • Самая технически сложная атака на сегодняшний день • Активна с 2007 года • >500 жертв в 30 странах • Linux, OSX, Windows • Разные «интересы» •Gov, Energy, Activists, etc… • Спонсирована государством 2014: “The Mask – Careto”
  • 31. PAGE 31 | Технологии кибероружия могут быть украдены и скопированы Любая компания может стать случайной жертвой Технологии могут попасть в руки киберпреступников Опасности кибервойн
  • 32. PAGE 32 | Выводы и прогнозы Классический Антивирус сегодня – этого уже недостаточно! Рост сложности киберугроз Основной тренд – таргетированные атаки и шпионаж Новая цель: “Облако” Рост мобильных и mac-зловредов Риски использования мобильных устройств (потеря/кража, новый вектор атаки)
  • 33. PAGE 33 | ПРОФИЛАКТИКА. ЧТО ДЕЛАТЬ?
  • 34. PAGE 34 | Секрет успеха – люди! Безопасность = Лучшие технологии + Обучение
  • 36. Спасибо! Сергей Новиков, Руководитель российского исследовательского центра «Лаборатории Касперского»

Notes de l'éditeur

  1. Some say that money make the world go round.It’s a wellknown thing that cybercriminals are driven by money.Nation states however, are driven by something else.