SlideShare une entreprise Scribd logo
1  sur  32
Защищаемся от
вредоносного кода
бесплатно
Андрей Бешков
Руководитель программы информационной
безопасности

abeshkov@microsoft.com
О чем будем говорить?
• Понять что происходит в мире ИБ
• Как создать жизнеспособную
систему ИБ
Что происходит в мире?
Сегодня штормит… как и вчера…..
Как и год назад!
Что происходит в мире?
•

39% компьютеров в мире заражены
вредоносным кодом

•

Каждый 14-й файл скачиваемый из
интернет содержит вредоносный код

•

Более 1 млн. компьютеров
взламывается каждый день. Каждые
14 секунд один компьютер
Что происходит в мире?
•

Участники Anonymous, Lulzsec и прочих групп
регулярно взламывают крупнейшие компании в
мире и международные организации не прилагая

никакого труда
•

В этом году 90% процентов крупнейших компаний в
мире имели инциденты ИБ в своей инфраструктуре

•

Убытки от киберпреступности 114 миллиардов долларов
в год
Источник: 16 security problems bigger than Flame
Любой присоединенный к
Интернет:
Имеет мгновенный доступ к …

• Всеобъемлю
щей сети без
границ

• Хактивистам
• Криминальным
организациям крадущим
данные
• Государственным
организациям
специализирующимся на
шпионаже

• Прекрасным
интернет
сервисам
Полковник Кольт сделал людей
равными
Интернет великий уравнитель
Быть преступником сложно?

Trend Micro report “Russian Underground 101”
Могучая кучка зловредов?
800,000
700,000
600,000

Компьютеры очищенные MSRT

500,000
400,000
300,000
200,000

27

семейств

100,000

1
6
11
16
21
26
31
36
41
46
51
56
61
66
71
76
81
86
91
96
101
106
111
116
121
126
131
136
141
146
151
156
161

0

Ранг зловредов
Microsoft Security Intelligence Report выпуск 11
Методы распространения
зловредного кода
44.8%
45%
40%
35%
30%

% заражений по каждому методу

26.0%

25%
20%

17.2%

15%
10%
5%

4.4%

3.2%

2.4%

1.7%

0.3%

0.0%

0%
User Interaction Required AutoRun: NetworkExploit: Update Long Available Available
AutoRun: USB
File Infector
Exploit: Update
Password Brute Office Macros
Force
Exploit: Zero-day

Microsoft Security Intelligence Report выпуск 11
Уязвимости! Каждый месяц!
Zero day уязвимости - фетиш ИБ
индустрии?
Распределение эксплоитов используемых
в зловредном ПО за 1 половину 2012

Не Zero-Day
эксплоиты
99.88%

Zero-Day
эксплоиты
0.12%
Microsoft Security Intelligence Report выпуск 11
Отношение к обновлениям
Как дела с обновлениями в мире?
Microsoft
Windows

Microsoft Word

Adobe Reader

Oracle Java

Adobe Flash
Player

Нет последнего
обновления

34%

39%

60%

94%

70%

Нет последних
трех
обновлений

16%

35%

46%

51%

44%

Статус
обновления
безопасности

Microsoft Security Intelligence Report выпуск 13
Что сейчас выгодно атаковать?
5 продуктов с множественными уязвимостями не обновленных на
пользовательских ПК и наиболее часто атакуемых злоумышленниками

•
•
•
•
•
•

Oracle Java
Adobe Flash Player
Apple QuickTime
Apple iTunes
Winamp
Adobe Shockwave Player

23% пользователей посещают интернет с устаревших браузеров. 14.5%
используют предыдущую версию, 8.5% отстают на несколько версий .

Kaspersky IT Threat Evolution Q3 2012
Обновитесь! И оставайтесь в безопасности!
Windows 7 и Windows 8
Стандартные привилегии

Java 6
Прекращает установку версий
side by side

Adobe Flash Player 11
Поддержка SSL

MS Office 2010, MS Office 2013
XML форматы файлов
Защищѐнный просмотр

Adobe
Acrobat Reader X
Applied Microsoft SDL
Protected Mode

Internet Explorer 9
Фильтр SmartScreen
Protected Mode

Adobe SPLC:
Как ускорить установку обновлений
Microsoft?
Вступить в бесплатную программу Security Update Validation
Program

Доступ к обновлениям от Microsoft за неделю до их
публичного выпуска.
Дает возможность протестировать их в своей
инфраструктуре и защищать свои системы быстрее.
Атаки Drive-By Download

источник: http://secunia.com
Как защищаться? Любить UAC!
Исследование BeyondTrust за 2010 г. утверждает что работа в
системе с правами обычного пользователя предотвращает
использование:
75% критических уязвимостей Windows 7
100% уязвимостей Microsoft Office опубликованных в 2010 г.
100% уязвимостей Internet Explorer опубликованных в 2010 г.
64% всех уязвимостей в продуктах Microsoft опубликованных в
2010 г.
http://www.net-security.org/secworld.php?id=10886
Защита от эксплоитов - EMET

• Не требуется перекомпилировать приложения
• Защищает от основных механизмов срабатывания
эксплоитов
• Рекомендуется для
• Приложений обрабатывающих ввод из Интернет или
других не доверенных источников
EMET блокирует 89% эксплоитов
200
180

181

160
140
120
100
80
60
40

21

20

10

0
Windows XP SP3

Windows XP SP3 + EMET

• Для тестирования EMET использовались 184 наиболее популярных эксплоита

Windows 7 RTM
Социальные атаки
Эффективность Smart Screen
100%

Malware Block Rate by Browser

80%
60%
99.1%

40%

70.4%

20%
4.3%

0%
Internet
Explorer

Chrome

4.2%

Firefox

Safari
Групповые политики IE 10

~1500
Групповых политик для
всех версий IE

Браузер по
умолчанию
Уведомляем пользователей если это не так

28
Новых политик для Internet
Explorer 10

Adobe Flash
Можно выключить Adobe Flash и запретить
приложениям использовать его

Подробнее Group Policy Settings in Internet Explorer 10
Групповые политики наше всѐ!

• MSDN Search Tool for Group Policies: http://gpsearch.azurewebsites.net/
Microsoft! Всё включено!
Защита от вредоносного кода бесплатно.
Защита от вредоносного кода бесплатно.

Contenu connexe

Tendances

Доктор веб: актуальные угрозы корпоративной информационной безопасности и з...
Доктор веб: актуальные угрозы корпоративной информационной безопасности и з...Доктор веб: актуальные угрозы корпоративной информационной безопасности и з...
Доктор веб: актуальные угрозы корпоративной информационной безопасности и з...
Expolink
 
Defcon Moscow #0x0A - Sergey Golovanov "Вредоносные программы для финансовых ...
Defcon Moscow #0x0A - Sergey Golovanov "Вредоносные программы для финансовых ...Defcon Moscow #0x0A - Sergey Golovanov "Вредоносные программы для финансовых ...
Defcon Moscow #0x0A - Sergey Golovanov "Вредоносные программы для финансовых ...
Defcon Moscow
 
7 компьютерные вирусы
7 компьютерные вирусы7 компьютерные вирусы
7 компьютерные вирусы
zarechneva
 
компьютерные вирусы и антивирусные программы
компьютерные вирусы и антивирусные программыкомпьютерные вирусы и антивирусные программы
компьютерные вирусы и антивирусные программы
bvalentina
 
Defcon Moscow #0x0A - Nikita Kislitsin APT "Advanced Persistent Threats"
Defcon Moscow #0x0A - Nikita Kislitsin APT "Advanced Persistent Threats"Defcon Moscow #0x0A - Nikita Kislitsin APT "Advanced Persistent Threats"
Defcon Moscow #0x0A - Nikita Kislitsin APT "Advanced Persistent Threats"
Defcon Moscow
 

Tendances (15)

Доктор веб: актуальные угрозы корпоративной информационной безопасности и з...
Доктор веб: актуальные угрозы корпоративной информационной безопасности и з...Доктор веб: актуальные угрозы корпоративной информационной безопасности и з...
Доктор веб: актуальные угрозы корпоративной информационной безопасности и з...
 
Компьютерные вирусы
Компьютерные вирусыКомпьютерные вирусы
Компьютерные вирусы
 
Internet
InternetInternet
Internet
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
 
Defcon Moscow #0x0A - Sergey Golovanov "Вредоносные программы для финансовых ...
Defcon Moscow #0x0A - Sergey Golovanov "Вредоносные программы для финансовых ...Defcon Moscow #0x0A - Sergey Golovanov "Вредоносные программы для финансовых ...
Defcon Moscow #0x0A - Sergey Golovanov "Вредоносные программы для финансовых ...
 
09 компьютерные вирусы
09 компьютерные вирусы09 компьютерные вирусы
09 компьютерные вирусы
 
Легкий обмен данными с пользователем
Легкий обмен данными с пользователем  Легкий обмен данными с пользователем
Легкий обмен данными с пользователем
 
виды вредоносного программного обеспечения
виды вредоносного программного обеспечениявиды вредоносного программного обеспечения
виды вредоносного программного обеспечения
 
7 компьютерные вирусы
7 компьютерные вирусы7 компьютерные вирусы
7 компьютерные вирусы
 
Компьютерные вирусы
Компьютерные вирусыКомпьютерные вирусы
Компьютерные вирусы
 
Windows
WindowsWindows
Windows
 
антивирусники
антивирусникиантивирусники
антивирусники
 
компьютерные вирусы и антивирусные программы
компьютерные вирусы и антивирусные программыкомпьютерные вирусы и антивирусные программы
компьютерные вирусы и антивирусные программы
 
Microsoft. Сергей Печенкин. новая эра защиты от угроз
Microsoft. Сергей Печенкин. новая эра защиты от угрозMicrosoft. Сергей Печенкин. новая эра защиты от угроз
Microsoft. Сергей Печенкин. новая эра защиты от угроз
 
Defcon Moscow #0x0A - Nikita Kislitsin APT "Advanced Persistent Threats"
Defcon Moscow #0x0A - Nikita Kislitsin APT "Advanced Persistent Threats"Defcon Moscow #0x0A - Nikita Kislitsin APT "Advanced Persistent Threats"
Defcon Moscow #0x0A - Nikita Kislitsin APT "Advanced Persistent Threats"
 

Similaire à Защита от вредоносного кода бесплатно.

Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"
Expolink
 
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Cisco Russia
 
Start
StartStart
Start
IKTO
 
антивирусные программы [восстановлен]
антивирусные программы [восстановлен]антивирусные программы [восстановлен]
антивирусные программы [восстановлен]
KBeglova
 

Similaire à Защита от вредоносного кода бесплатно. (20)

Программы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угрозПрограммы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угроз
 
Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"
 
спо
споспо
спо
 
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.
 
Доктор Веб. Вячслав Медведев: "Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячслав Медведев: "Антивирусная безопасность. Типичные ошибки"Доктор Веб. Вячслав Медведев: "Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячслав Медведев: "Антивирусная безопасность. Типичные ошибки"
 
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
 
Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?
Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?
Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?
 
Cisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзорCisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзор
 
Антивирус.pptx
Антивирус.pptxАнтивирус.pptx
Антивирус.pptx
 
Start
StartStart
Start
 
Start
StartStart
Start
 
Презентация Толмачева Артема
Презентация Толмачева АртемаПрезентация Толмачева Артема
Презентация Толмачева Артема
 
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
 
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
 
Cisco Social Network Security
Cisco Social Network SecurityCisco Social Network Security
Cisco Social Network Security
 
Полугодовой отчет Cisco по информационной безопасности 2015
Полугодовой отчет Cisco по информационной безопасности 2015Полугодовой отчет Cisco по информационной безопасности 2015
Полугодовой отчет Cisco по информационной безопасности 2015
 
антивирусные программы [восстановлен]
антивирусные программы [восстановлен]антивирусные программы [восстановлен]
антивирусные программы [восстановлен]
 
Современные вирусные угрозы
Современные вирусные угрозыСовременные вирусные угрозы
Современные вирусные угрозы
 

Plus de Andrey Beshkov

Практические аспекты разработки безопасного кода с помощью Microsoft SDL
Практические аспекты разработки безопасного кода с помощью Microsoft SDLПрактические аспекты разработки безопасного кода с помощью Microsoft SDL
Практические аспекты разработки безопасного кода с помощью Microsoft SDL
Andrey Beshkov
 
За кулисами Windows Update. От уязвимости к обновлению.
За кулисами Windows Update. От уязвимости к обновлению.За кулисами Windows Update. От уязвимости к обновлению.
За кулисами Windows Update. От уязвимости к обновлению.
Andrey Beshkov
 
Технологии обеспечения безопасности Windows 7
Технологии обеспечения безопасности Windows 7Технологии обеспечения безопасности Windows 7
Технологии обеспечения безопасности Windows 7
Andrey Beshkov
 
Построение систем виртуализации высокой надежности с помощью Windows server 2...
Построение систем виртуализации высокой надежности с помощью Windows server 2...Построение систем виртуализации высокой надежности с помощью Windows server 2...
Построение систем виртуализации высокой надежности с помощью Windows server 2...
Andrey Beshkov
 
Dynamic Memory в Windows Server 2008 R2 SP1
Dynamic Memory в Windows Server 2008 R2 SP1Dynamic Memory в Windows Server 2008 R2 SP1
Dynamic Memory в Windows Server 2008 R2 SP1
Andrey Beshkov
 

Plus de Andrey Beshkov (20)

Биометрическая аутентификация Windows Hello и Microsoft Passport в гибридных ...
Биометрическая аутентификация Windows Hello и Microsoft Passport в гибридных ...Биометрическая аутентификация Windows Hello и Microsoft Passport в гибридных ...
Биометрическая аутентификация Windows Hello и Microsoft Passport в гибридных ...
 
Как разработчику обеспечить безопасность пользователей и данных в мобильном м...
Как разработчику обеспечить безопасность пользователей и данных в мобильном м...Как разработчику обеспечить безопасность пользователей и данных в мобильном м...
Как разработчику обеспечить безопасность пользователей и данных в мобильном м...
 
Слепая вера в безопасность или инженерная практика?
Слепая вера в безопасность или инженерная практика?Слепая вера в безопасность или инженерная практика?
Слепая вера в безопасность или инженерная практика?
 
Безопасность гибридных облаков
Безопасность гибридных облаковБезопасность гибридных облаков
Безопасность гибридных облаков
 
Как донести идею до миллионов?
Как донести идею до миллионов?Как донести идею до миллионов?
Как донести идею до миллионов?
 
Безопасность филиальных офисов
Безопасность филиальных офисов Безопасность филиальных офисов
Безопасность филиальных офисов
 
Практические аспекты разработки безопасного кода с помощью Microsoft SDL
Практические аспекты разработки безопасного кода с помощью Microsoft SDLПрактические аспекты разработки безопасного кода с помощью Microsoft SDL
Практические аспекты разработки безопасного кода с помощью Microsoft SDL
 
Разработка безопасных веб приложений
Разработка безопасных веб приложенийРазработка безопасных веб приложений
Разработка безопасных веб приложений
 
Современные методы борьбы с ботнетами
Современные методы борьбы с ботнетамиСовременные методы борьбы с ботнетами
Современные методы борьбы с ботнетами
 
За кулисами Windows Update. От уязвимости к обновлению.
За кулисами Windows Update. От уязвимости к обновлению.За кулисами Windows Update. От уязвимости к обновлению.
За кулисами Windows Update. От уязвимости к обновлению.
 
Сравнение TCP/IP стека Windows Vista / Server 2008 и Windows XP / Server 2003
Сравнение TCP/IP стека Windows Vista / Server 2008 и Windows XP / Server 2003Сравнение TCP/IP стека Windows Vista / Server 2008 и Windows XP / Server 2003
Сравнение TCP/IP стека Windows Vista / Server 2008 и Windows XP / Server 2003
 
Защита данных с помощью System Center Data Protection Manager 2007
Защита данных с помощью System Center Data Protection Manager 2007Защита данных с помощью System Center Data Protection Manager 2007
Защита данных с помощью System Center Data Protection Manager 2007
 
Управление гетерогенной инфраструктурой с помощью System Center Operations Ma...
Управление гетерогенной инфраструктурой с помощью System Center Operations Ma...Управление гетерогенной инфраструктурой с помощью System Center Operations Ma...
Управление гетерогенной инфраструктурой с помощью System Center Operations Ma...
 
DirectAccess - безопасный и прозрачный доступ к корпоративной сети
DirectAccess - безопасный и прозрачный доступ к корпоративной сетиDirectAccess - безопасный и прозрачный доступ к корпоративной сети
DirectAccess - безопасный и прозрачный доступ к корпоративной сети
 
Технологии обеспечения безопасности Windows 7
Технологии обеспечения безопасности Windows 7Технологии обеспечения безопасности Windows 7
Технологии обеспечения безопасности Windows 7
 
Реализации политик здоровья  и защиты доступа в гетерогенной среде с помощью ...
Реализации политик здоровья  и защиты доступа в гетерогенной среде с помощью ...Реализации политик здоровья  и защиты доступа в гетерогенной среде с помощью ...
Реализации политик здоровья  и защиты доступа в гетерогенной среде с помощью ...
 
Построение систем виртуализации высокой надежности с помощью Windows server 2...
Построение систем виртуализации высокой надежности с помощью Windows server 2...Построение систем виртуализации высокой надежности с помощью Windows server 2...
Построение систем виртуализации высокой надежности с помощью Windows server 2...
 
Новые возможности Windows Server 2008 R2 SP1
Новые возможности Windows Server 2008 R2 SP1Новые возможности Windows Server 2008 R2 SP1
Новые возможности Windows Server 2008 R2 SP1
 
Методы разработки безопасного ПО
Методы разработки безопасного ПОМетоды разработки безопасного ПО
Методы разработки безопасного ПО
 
Dynamic Memory в Windows Server 2008 R2 SP1
Dynamic Memory в Windows Server 2008 R2 SP1Dynamic Memory в Windows Server 2008 R2 SP1
Dynamic Memory в Windows Server 2008 R2 SP1
 

Защита от вредоносного кода бесплатно.

  • 1. Защищаемся от вредоносного кода бесплатно Андрей Бешков Руководитель программы информационной безопасности abeshkov@microsoft.com
  • 2. О чем будем говорить? • Понять что происходит в мире ИБ • Как создать жизнеспособную систему ИБ
  • 3. Что происходит в мире? Сегодня штормит… как и вчера….. Как и год назад!
  • 4. Что происходит в мире? • 39% компьютеров в мире заражены вредоносным кодом • Каждый 14-й файл скачиваемый из интернет содержит вредоносный код • Более 1 млн. компьютеров взламывается каждый день. Каждые 14 секунд один компьютер
  • 5. Что происходит в мире? • Участники Anonymous, Lulzsec и прочих групп регулярно взламывают крупнейшие компании в мире и международные организации не прилагая никакого труда • В этом году 90% процентов крупнейших компаний в мире имели инциденты ИБ в своей инфраструктуре • Убытки от киберпреступности 114 миллиардов долларов в год Источник: 16 security problems bigger than Flame
  • 6. Любой присоединенный к Интернет: Имеет мгновенный доступ к … • Всеобъемлю щей сети без границ • Хактивистам • Криминальным организациям крадущим данные • Государственным организациям специализирующимся на шпионаже • Прекрасным интернет сервисам
  • 7. Полковник Кольт сделал людей равными
  • 9. Быть преступником сложно? Trend Micro report “Russian Underground 101”
  • 10. Могучая кучка зловредов? 800,000 700,000 600,000 Компьютеры очищенные MSRT 500,000 400,000 300,000 200,000 27 семейств 100,000 1 6 11 16 21 26 31 36 41 46 51 56 61 66 71 76 81 86 91 96 101 106 111 116 121 126 131 136 141 146 151 156 161 0 Ранг зловредов Microsoft Security Intelligence Report выпуск 11
  • 11. Методы распространения зловредного кода 44.8% 45% 40% 35% 30% % заражений по каждому методу 26.0% 25% 20% 17.2% 15% 10% 5% 4.4% 3.2% 2.4% 1.7% 0.3% 0.0% 0% User Interaction Required AutoRun: NetworkExploit: Update Long Available Available AutoRun: USB File Infector Exploit: Update Password Brute Office Macros Force Exploit: Zero-day Microsoft Security Intelligence Report выпуск 11
  • 13. Zero day уязвимости - фетиш ИБ индустрии? Распределение эксплоитов используемых в зловредном ПО за 1 половину 2012 Не Zero-Day эксплоиты 99.88% Zero-Day эксплоиты 0.12% Microsoft Security Intelligence Report выпуск 11
  • 15. Как дела с обновлениями в мире? Microsoft Windows Microsoft Word Adobe Reader Oracle Java Adobe Flash Player Нет последнего обновления 34% 39% 60% 94% 70% Нет последних трех обновлений 16% 35% 46% 51% 44% Статус обновления безопасности Microsoft Security Intelligence Report выпуск 13
  • 16. Что сейчас выгодно атаковать? 5 продуктов с множественными уязвимостями не обновленных на пользовательских ПК и наиболее часто атакуемых злоумышленниками • • • • • • Oracle Java Adobe Flash Player Apple QuickTime Apple iTunes Winamp Adobe Shockwave Player 23% пользователей посещают интернет с устаревших браузеров. 14.5% используют предыдущую версию, 8.5% отстают на несколько версий . Kaspersky IT Threat Evolution Q3 2012
  • 17. Обновитесь! И оставайтесь в безопасности! Windows 7 и Windows 8 Стандартные привилегии Java 6 Прекращает установку версий side by side Adobe Flash Player 11 Поддержка SSL MS Office 2010, MS Office 2013 XML форматы файлов Защищѐнный просмотр Adobe Acrobat Reader X Applied Microsoft SDL Protected Mode Internet Explorer 9 Фильтр SmartScreen Protected Mode Adobe SPLC:
  • 18. Как ускорить установку обновлений Microsoft? Вступить в бесплатную программу Security Update Validation Program Доступ к обновлениям от Microsoft за неделю до их публичного выпуска. Дает возможность протестировать их в своей инфраструктуре и защищать свои системы быстрее.
  • 20. Как защищаться? Любить UAC! Исследование BeyondTrust за 2010 г. утверждает что работа в системе с правами обычного пользователя предотвращает использование: 75% критических уязвимостей Windows 7 100% уязвимостей Microsoft Office опубликованных в 2010 г. 100% уязвимостей Internet Explorer опубликованных в 2010 г. 64% всех уязвимостей в продуктах Microsoft опубликованных в 2010 г. http://www.net-security.org/secworld.php?id=10886
  • 21. Защита от эксплоитов - EMET • Не требуется перекомпилировать приложения • Защищает от основных механизмов срабатывания эксплоитов • Рекомендуется для • Приложений обрабатывающих ввод из Интернет или других не доверенных источников
  • 22. EMET блокирует 89% эксплоитов 200 180 181 160 140 120 100 80 60 40 21 20 10 0 Windows XP SP3 Windows XP SP3 + EMET • Для тестирования EMET использовались 184 наиболее популярных эксплоита Windows 7 RTM
  • 23.
  • 25. Эффективность Smart Screen 100% Malware Block Rate by Browser 80% 60% 99.1% 40% 70.4% 20% 4.3% 0% Internet Explorer Chrome 4.2% Firefox Safari
  • 26.
  • 27. Групповые политики IE 10 ~1500 Групповых политик для всех версий IE Браузер по умолчанию Уведомляем пользователей если это не так 28 Новых политик для Internet Explorer 10 Adobe Flash Можно выключить Adobe Flash и запретить приложениям использовать его Подробнее Group Policy Settings in Internet Explorer 10
  • 28. Групповые политики наше всѐ! • MSDN Search Tool for Group Policies: http://gpsearch.azurewebsites.net/
  • 29.