SlideShare une entreprise Scribd logo
1  sur  9
Télécharger pour lire hors ligne
Четвертый Съезд директоров
        по информационной безопасности
                21-22 марта 2011 г.




            IBM
      Керценбаум Кирилл
Началась ли уже первая мировая кибервойна:
      теория и практика «выживания
Атаки продолжаются вокруг всех основных
потенциальных брешей в безопасности
        Ô       Официальных уязвимостей стало как никогда много, на 36% больше, в силу
                значительного роста официальных публикаций и усилий самих производителей для
                поиска и устранения брешей в ПО.
        Ô       Более 55% всех выявленных уязвимостей – это уязвимости Веб приложений.
        Ô       55% всех выявленных уязвимостей не имели официальных исправлений от
                производителя к концу 1 половины 2010 года.
                Атаки с использованием PDF по-прежнему преобладают. Более того, Апрель 2010 года стал
                самым активным по данному виду атак. В этом месяце активность PDF атак выросла более чем
                на 37% по сравнению с первой половиной 2010 года.
            Ô   Средство разработки для Бот сети Zeus продолжает причинять вред организациям. В начале
                2010 года вышла обновленная версия этого средства разработки, названный как Zeus 2.0.
            Ô   Сайты анонимных прокси продолжают разрастаться, увеличившись в четыре раза с 2007 года.
    Ô           Расширенные и стойкие угрозы создаются группами хакеров, которые нацелены на
                успешное взламывание хорошо защищенных сетей.
    Ô           Хакеры продолжают находить новые пути для сокрытия или маскировки зловредного
                трафика для обхода технологий защиты, например спутанный Javascript.
    Ô           35% уязвимостей для систем виртуализации направлены на гипервизор.
    Ô           7.2% ресурсов Интернета можно считать “социально” недопустимым, нежелательным или
                максимально “злобным”.
    Ô           Бразилия, США и Индия дают в сумме около четверти всего спама.
    Ô           Большинство спама (более 90%) до сих пор является URL спамом—спам сообщения
                включают URL адреса, по которым расположено само сообщение.
    Ô           Количество URL спама использующего хорошо известные и доверенные имена доменов также
                возрастает.                                            Четвертый Съезд директоров
                                                                 по информационной безопасности
                                                                                21-22 марта 2011 г.
Риски игнорирования современных
        проблем безопасности

• Остановка бизнес операций
  (Потеря выручки)

• Потеря продуктивности за счет
  снижения производительности сетевой
  инфраструктуры
  (Потеря выручки)

• Потеря конфиденциальной
  информации
  (Потеря конкурентных преимуществ)

• Увеличение стоимости персонала
  (Потеря прибыли)
                                             Четвертый Съезд директоров
                                        по информационной безопасности
                                                      21-22 марта 2011 г.
Группа X-Force - исследования и разработки
               в области информационной безопасности

                                                      Исследования X-Force:
                                                      10 млд проанализированных Веб
                Миссия команды                        ресурсов и изображений
                 IBM X-Force®:                        150 млн попыток вторжений ежедневно
                                                      40 млн спам и фишинг атак
                                                      51 тыс задокументированных
                                                      уязвимостей
§   Исследование и испытание угроз и проблем защиты

§   Механизмы защиты для актуальных угроз
                                                      Детальный анализ:
§   Разработка технологий защиты для угроз будущего
                                                       n   Уязвимостей и эксплоитов
§   Информирование СМИ и пользователей                 n   Опасные сайты
                                                       n   Спам и фишинг
                                                       n   Вредоносный код
                                                       n   Другие современные угрозы


                                                                     Четвертый Съезд директоров
                                                                по информационной безопасности
                                                                              21-22 марта 2011 г.
Производители говорят о большем
               количестве обнаруженных уязвимостей чем
               когда-либо ранее

    Обнаружение выросло на 36%.
     • Больше всего – в веб
       приложениях.
Ô   В том числе связано с активными
    публичными исследованиями и
    инициативами безопасности
    производителей.
Ô   Две самые опасные уязвимости
    во второй половине 2010 года
    были “remote code execution
    vulnerabilities in Java Web Start” и
    “Microsoft Windows Help and
    Support Center”
     • Об обоих стало публично
       известно намного ранее чем
       исправление было доступно

                                                Четвертый Съезд директоров
                                           по информационной безопасности
                                                         21-22 марта 2011 г.
Приоритет хакеров – проникновение в
            сеть и манипуляция с информацией

    “Проникновение” остается
    основной целью
    эксплуатации уязвимостей.
     • До 52% в 1 половине 2010
       года по сравнению с 50% в
       2009.
Ô   “Манипуляция информацией”
    возрастает.
     • До 21% в 2010 году
Ô   “Обход систем защиты” и
    “отказ в обслуживании”
    сохраняется на том же
    уровне.



                                          Четвертый Съезд директоров
                                     по информационной безопасности
                                                   21-22 марта 2011 г.
Безопасность виртуализации становится
               все больше и больше в фокусе внимания

•35% уязвимостей для серверов влияют на Гипервизор

•Количество обнаруженных в системах виртуализации
уязвимостей немного сократилось к 2010 году:
             - Пик был в 2008 году со 100 уязвимостями,
           снизилось на 12% до 88 в 2009 году, и продолжают
           сокращаться и в 2010 (39 уязвимостей было
           обнаружно в первой половине 2010 года).
               - Эта динамика объясняется тем что
           производители систем виртуализации с начала 2008
           года начали обращать больше внимания на вопросы
           безопасности и/или исследователи безопасности
           сконцентрировались на более легких целях


•Облачные вычисления сегодня являются наиболее
растущими и поэтому уязвимости в них идентичны тому
что мы видим в традиционных популярных технологиях,
усложненные вызовами каждодневными операциями
удаленного управления


                                                                   Четвертый Съезд директоров
                                                              по информационной безопасности
                                                                            21-22 марта 2011 г.
Глобальный мониторинг безопасности IBM

   8 Центров    9 Центров        133      Более 20,000   Более 4,000     Более 7 млрд
  Управления    исследова-   страны под    устройств      клиентов        событий в
  безопаснос-      ний        надзором     слеж ения        MSS
   тью (SOC)                                                                 день




IBM обладает большой глобальной и локальной экспертизой для того чтобы
   предложить эффективные решения по Информационной Безопасности
                                                     Четвертый Съезд директоров
                                                          по информационной безопасности
                                                                       21-22 марта 2011 г.
СПАСИБО!
http://www-935.ibm.com/services/us/iss/xforce/trendreports/

Contenu connexe

Tendances

Выбор межсетевого экрана нового поколения: 10 важнейших факторов
Выбор межсетевого экрана нового поколения: 10 важнейших факторовВыбор межсетевого экрана нового поколения: 10 важнейших факторов
Выбор межсетевого экрана нового поколения: 10 важнейших факторовCisco Russia
 
Ежегодный отчет по безопасности. Защитники и их тактика
Ежегодный отчет по безопасности. Защитники и их тактикаЕжегодный отчет по безопасности. Защитники и их тактика
Ежегодный отчет по безопасности. Защитники и их тактикаCisco Russia
 
Безопасность данных при сканировании и печати
Безопасность данных при сканировании и печатиБезопасность данных при сканировании и печати
Безопасность данных при сканировании и печатиSergey Poltev
 
Годовой отчет Cisco по безопасности за 2016 год - данные по региону
Годовой отчет Cisco по безопасности за 2016 год - данные по регионуГодовой отчет Cisco по безопасности за 2016 год - данные по региону
Годовой отчет Cisco по безопасности за 2016 год - данные по регионуCisco Russia
 
Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Cisco Russia
 
Защищенные сети без границ – подход Cisco
Защищенные сети без границ – подход CiscoЗащищенные сети без границ – подход Cisco
Защищенные сети без границ – подход CiscoCisco Russia
 
Безопасность новых информационных технологий
Безопасность новых информационных технологийБезопасность новых информационных технологий
Безопасность новых информационных технологийCisco Russia
 
Актуально про веб-безопасность – угрозы и реагирование.
Актуально про веб-безопасность – угрозы и реагирование. Актуально про веб-безопасность – угрозы и реагирование.
Актуально про веб-безопасность – угрозы и реагирование. Cisco Russia
 
Стратегия Cisco по информационной безопасности
Стратегия Cisco по информационной безопасностиСтратегия Cisco по информационной безопасности
Стратегия Cisco по информационной безопасностиCisco Russia
 
Сетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медалиСетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медалиКРОК
 
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...Expolink
 
Risspa app sec trend micro
Risspa   app sec trend microRisspa   app sec trend micro
Risspa app sec trend microyaevents
 
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиПолугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиCisco Russia
 
Cisco strategy and vision of security 24 04_2014
Cisco strategy and vision of security 24 04_2014Cisco strategy and vision of security 24 04_2014
Cisco strategy and vision of security 24 04_2014Tim Parson
 
Годовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годГодовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годCisco Russia
 
Годовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годГодовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годCisco Russia
 
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...Expolink
 
Кибербезопасность в России. Исследование
Кибербезопасность в России. ИсследованиеКибербезопасность в России. Исследование
Кибербезопасность в России. ИсследованиеCisco Russia
 
Архитектура защиты внутренней сети
Архитектура защиты внутренней сети Архитектура защиты внутренней сети
Архитектура защиты внутренней сети Cisco Russia
 

Tendances (20)

Выбор межсетевого экрана нового поколения: 10 важнейших факторов
Выбор межсетевого экрана нового поколения: 10 важнейших факторовВыбор межсетевого экрана нового поколения: 10 важнейших факторов
Выбор межсетевого экрана нового поколения: 10 важнейших факторов
 
Ежегодный отчет по безопасности. Защитники и их тактика
Ежегодный отчет по безопасности. Защитники и их тактикаЕжегодный отчет по безопасности. Защитники и их тактика
Ежегодный отчет по безопасности. Защитники и их тактика
 
Безопасность данных при сканировании и печати
Безопасность данных при сканировании и печатиБезопасность данных при сканировании и печати
Безопасность данных при сканировании и печати
 
Годовой отчет Cisco по безопасности за 2016 год - данные по региону
Годовой отчет Cisco по безопасности за 2016 год - данные по регионуГодовой отчет Cisco по безопасности за 2016 год - данные по региону
Годовой отчет Cisco по безопасности за 2016 год - данные по региону
 
Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015
 
Presentation
PresentationPresentation
Presentation
 
Защищенные сети без границ – подход Cisco
Защищенные сети без границ – подход CiscoЗащищенные сети без границ – подход Cisco
Защищенные сети без границ – подход Cisco
 
Безопасность новых информационных технологий
Безопасность новых информационных технологийБезопасность новых информационных технологий
Безопасность новых информационных технологий
 
Актуально про веб-безопасность – угрозы и реагирование.
Актуально про веб-безопасность – угрозы и реагирование. Актуально про веб-безопасность – угрозы и реагирование.
Актуально про веб-безопасность – угрозы и реагирование.
 
Стратегия Cisco по информационной безопасности
Стратегия Cisco по информационной безопасностиСтратегия Cisco по информационной безопасности
Стратегия Cisco по информационной безопасности
 
Сетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медалиСетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медали
 
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
 
Risspa app sec trend micro
Risspa   app sec trend microRisspa   app sec trend micro
Risspa app sec trend micro
 
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиПолугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
 
Cisco strategy and vision of security 24 04_2014
Cisco strategy and vision of security 24 04_2014Cisco strategy and vision of security 24 04_2014
Cisco strategy and vision of security 24 04_2014
 
Годовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годГодовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 год
 
Годовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годГодовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 год
 
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
 
Кибербезопасность в России. Исследование
Кибербезопасность в России. ИсследованиеКибербезопасность в России. Исследование
Кибербезопасность в России. Исследование
 
Архитектура защиты внутренней сети
Архитектура защиты внутренней сети Архитектура защиты внутренней сети
Архитектура защиты внутренней сети
 

En vedette

Бизнес под прицелом: как компаниям защищаться от киберугроз
Бизнес под прицелом: как компаниям защищаться от киберугрозБизнес под прицелом: как компаниям защищаться от киберугроз
Бизнес под прицелом: как компаниям защищаться от киберугрозSkillFactory
 
Вводная презентация
Вводная презентацияВводная презентация
Вводная презентацияtrueman686
 
Алгоритмы решения задачи о булевой выполнимости (SAT) и их применение в крипт...
Алгоритмы решения задачи о булевой выполнимости (SAT) и их применение в крипт...Алгоритмы решения задачи о булевой выполнимости (SAT) и их применение в крипт...
Алгоритмы решения задачи о булевой выполнимости (SAT) и их применение в крипт...Positive Hack Days
 
05 сиис кибербезопасность
05 сиис кибербезопасность05 сиис кибербезопасность
05 сиис кибербезопасностьMarina_creautor
 
религиозный киберэкстремизм в условиях глобализации
религиозный киберэкстремизм в условиях глобализациирелигиозный киберэкстремизм в условиях глобализации
религиозный киберэкстремизм в условиях глобализацииStalinJV
 
Перспективы сотрудничества России и АСЕАН в области кибербезопасности
Перспективы сотрудничества России и АСЕАН в области кибербезопасностиПерспективы сотрудничества России и АСЕАН в области кибербезопасности
Перспективы сотрудничества России и АСЕАН в области кибербезопасностиAleksey Lukatskiy
 
E estonia security
E estonia securityE estonia security
E estonia securityAlena Popova
 
Международный опыт защиты критических инфраструктур
Международный опыт защиты критических инфраструктурМеждународный опыт защиты критических инфраструктур
Международный опыт защиты критических инфраструктурAleksey Lukatskiy
 
Инновации войны
Инновации войныИнновации войны
Инновации войныIlia Kenigshtein
 
EVRAAS - Common Cyberwar: Battles that never happend (in russian)
EVRAAS - Common Cyberwar: Battles that never happend (in russian)EVRAAS - Common Cyberwar: Battles that never happend (in russian)
EVRAAS - Common Cyberwar: Battles that never happend (in russian)Alexey Kachalin
 
Kaspersky_cyber_meeting_3.0_presentation
Kaspersky_cyber_meeting_3.0_presentationKaspersky_cyber_meeting_3.0_presentation
Kaspersky_cyber_meeting_3.0_presentationLena Rovich
 
Positive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойныPositive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойныPositive Hack Days
 

En vedette (12)

Бизнес под прицелом: как компаниям защищаться от киберугроз
Бизнес под прицелом: как компаниям защищаться от киберугрозБизнес под прицелом: как компаниям защищаться от киберугроз
Бизнес под прицелом: как компаниям защищаться от киберугроз
 
Вводная презентация
Вводная презентацияВводная презентация
Вводная презентация
 
Алгоритмы решения задачи о булевой выполнимости (SAT) и их применение в крипт...
Алгоритмы решения задачи о булевой выполнимости (SAT) и их применение в крипт...Алгоритмы решения задачи о булевой выполнимости (SAT) и их применение в крипт...
Алгоритмы решения задачи о булевой выполнимости (SAT) и их применение в крипт...
 
05 сиис кибербезопасность
05 сиис кибербезопасность05 сиис кибербезопасность
05 сиис кибербезопасность
 
религиозный киберэкстремизм в условиях глобализации
религиозный киберэкстремизм в условиях глобализациирелигиозный киберэкстремизм в условиях глобализации
религиозный киберэкстремизм в условиях глобализации
 
Перспективы сотрудничества России и АСЕАН в области кибербезопасности
Перспективы сотрудничества России и АСЕАН в области кибербезопасностиПерспективы сотрудничества России и АСЕАН в области кибербезопасности
Перспективы сотрудничества России и АСЕАН в области кибербезопасности
 
E estonia security
E estonia securityE estonia security
E estonia security
 
Международный опыт защиты критических инфраструктур
Международный опыт защиты критических инфраструктурМеждународный опыт защиты критических инфраструктур
Международный опыт защиты критических инфраструктур
 
Инновации войны
Инновации войныИнновации войны
Инновации войны
 
EVRAAS - Common Cyberwar: Battles that never happend (in russian)
EVRAAS - Common Cyberwar: Battles that never happend (in russian)EVRAAS - Common Cyberwar: Battles that never happend (in russian)
EVRAAS - Common Cyberwar: Battles that never happend (in russian)
 
Kaspersky_cyber_meeting_3.0_presentation
Kaspersky_cyber_meeting_3.0_presentationKaspersky_cyber_meeting_3.0_presentation
Kaspersky_cyber_meeting_3.0_presentation
 
Positive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойныPositive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойны
 

Similaire à Russian CSO Summit 2011 - 1 - RUSSIAN

Новые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБНовые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБAleksey Lukatskiy
 
IDC 2013 - How to provide confidentiality, integrity and availability in time...
IDC 2013 - How to provide confidentiality, integrity and availability in time...IDC 2013 - How to provide confidentiality, integrity and availability in time...
IDC 2013 - How to provide confidentiality, integrity and availability in time...Kirill Kertsenbaum
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
F5 labs 2018. Отчет по защите веб-приложений
F5 labs 2018. Отчет по защите веб-приложенийF5 labs 2018. Отчет по защите веб-приложений
F5 labs 2018. Отчет по защите веб-приложенийBAKOTECH
 
Valery Boronin on DLP Russia 2010
Valery Boronin on DLP Russia 2010Valery Boronin on DLP Russia 2010
Valery Boronin on DLP Russia 2010Valery Boronin
 
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...IBS
 
Устранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасностиУстранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасностиCisco Russia
 
Возможно ли обеспечить 100% гарантию безопасности организации
Возможно ли обеспечить 100% гарантию безопасности организацииВозможно ли обеспечить 100% гарантию безопасности организации
Возможно ли обеспечить 100% гарантию безопасности организацииДмитрий Пшиченко
 
What every cio should know about security
What every cio should know about securityWhat every cio should know about security
What every cio should know about securityAleksey Lukatskiy
 
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...Cisco Russia
 
Современные угрозы
Современные угрозыСовременные угрозы
Современные угрозыCisco Russia
 
Краткий справочник по кибербезопасности Cisco за 2016 год
Краткий справочник по кибербезопасности Cisco за 2016 годКраткий справочник по кибербезопасности Cisco за 2016 год
Краткий справочник по кибербезопасности Cisco за 2016 годCisco Russia
 
Инфографика. Информационная безопасность
Инфографика. Информационная безопасностьИнфографика. Информационная безопасность
Инфографика. Информационная безопасностьCisco Russia
 
Исследование «Информационная безопасность бизнеса»
Исследование «Информационная безопасность бизнеса»Исследование «Информационная безопасность бизнеса»
Исследование «Информационная безопасность бизнеса»Игорь Назаров
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.TCenter500
 
Axoft. Анастасия Ворожцова. "Защита от таргетированных атак с решениями FireEye"
Axoft. Анастасия Ворожцова. "Защита от таргетированных атак с решениями FireEye"Axoft. Анастасия Ворожцова. "Защита от таргетированных атак с решениями FireEye"
Axoft. Анастасия Ворожцова. "Защита от таргетированных атак с решениями FireEye"Expolink
 

Similaire à Russian CSO Summit 2011 - 1 - RUSSIAN (20)

Новые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБНовые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБ
 
IDC 2013 - How to provide confidentiality, integrity and availability in time...
IDC 2013 - How to provide confidentiality, integrity and availability in time...IDC 2013 - How to provide confidentiality, integrity and availability in time...
IDC 2013 - How to provide confidentiality, integrity and availability in time...
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
F5 labs 2018. Отчет по защите веб-приложений
F5 labs 2018. Отчет по защите веб-приложенийF5 labs 2018. Отчет по защите веб-приложений
F5 labs 2018. Отчет по защите веб-приложений
 
Valery Boronin on DLP Russia 2010
Valery Boronin on DLP Russia 2010Valery Boronin on DLP Russia 2010
Valery Boronin on DLP Russia 2010
 
пр общая проблематика Dlp (прозоров)
пр общая проблематика Dlp (прозоров)пр общая проблематика Dlp (прозоров)
пр общая проблематика Dlp (прозоров)
 
DLP in global view - RUSSIAN
DLP in global view - RUSSIANDLP in global view - RUSSIAN
DLP in global view - RUSSIAN
 
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
 
Устранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасностиУстранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасности
 
Возможно ли обеспечить 100% гарантию безопасности организации
Возможно ли обеспечить 100% гарантию безопасности организацииВозможно ли обеспечить 100% гарантию безопасности организации
Возможно ли обеспечить 100% гарантию безопасности организации
 
What every cio should know about security
What every cio should know about securityWhat every cio should know about security
What every cio should know about security
 
Будущее кибербезопасности
Будущее кибербезопасностиБудущее кибербезопасности
Будущее кибербезопасности
 
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
 
Современные угрозы
Современные угрозыСовременные угрозы
Современные угрозы
 
Краткий справочник по кибербезопасности Cisco за 2016 год
Краткий справочник по кибербезопасности Cisco за 2016 годКраткий справочник по кибербезопасности Cisco за 2016 год
Краткий справочник по кибербезопасности Cisco за 2016 год
 
Инфографика. Информационная безопасность
Инфографика. Информационная безопасностьИнфографика. Информационная безопасность
Инфографика. Информационная безопасность
 
Исследование «Информационная безопасность бизнеса»
Исследование «Информационная безопасность бизнеса»Исследование «Информационная безопасность бизнеса»
Исследование «Информационная безопасность бизнеса»
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.
 
Axoft. Анастасия Ворожцова. "Защита от таргетированных атак с решениями FireEye"
Axoft. Анастасия Ворожцова. "Защита от таргетированных атак с решениями FireEye"Axoft. Анастасия Ворожцова. "Защита от таргетированных атак с решениями FireEye"
Axoft. Анастасия Ворожцова. "Защита от таргетированных атак с решениями FireEye"
 

Plus de Kirill Kertsenbaum

PHD 2014 - MDM, BYOD and etc. - What's next - RUSSIAN
PHD 2014 - MDM, BYOD and etc. - What's next - RUSSIANPHD 2014 - MDM, BYOD and etc. - What's next - RUSSIAN
PHD 2014 - MDM, BYOD and etc. - What's next - RUSSIANKirill Kertsenbaum
 
vForum 2014 - Cloud Security evolution - RUSSIAN
vForum 2014 - Cloud Security evolution - RUSSIANvForum 2014 - Cloud Security evolution - RUSSIAN
vForum 2014 - Cloud Security evolution - RUSSIANKirill Kertsenbaum
 
Introducing New Kaspersky Endpoint Security for Business - RUSSIAN
Introducing New Kaspersky Endpoint Security for Business - RUSSIANIntroducing New Kaspersky Endpoint Security for Business - RUSSIAN
Introducing New Kaspersky Endpoint Security for Business - RUSSIANKirill Kertsenbaum
 
Introducing New Kaspersky Endpoint Security for Business - ENGLISH
Introducing New Kaspersky Endpoint Security for Business - ENGLISHIntroducing New Kaspersky Endpoint Security for Business - ENGLISH
Introducing New Kaspersky Endpoint Security for Business - ENGLISHKirill Kertsenbaum
 
Kaspersky Endpoint Security and Control - ENGLISH
Kaspersky Endpoint Security and Control - ENGLISHKaspersky Endpoint Security and Control - ENGLISH
Kaspersky Endpoint Security and Control - ENGLISHKirill Kertsenbaum
 
VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...
VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...
VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...Kirill Kertsenbaum
 
Kaspersky Security For Virtualization - RUSSIAN
Kaspersky Security For Virtualization - RUSSIANKaspersky Security For Virtualization - RUSSIAN
Kaspersky Security For Virtualization - RUSSIANKirill Kertsenbaum
 
Kaspersky Security For Virtualization - ENGLISH
Kaspersky Security For Virtualization - ENGLISHKaspersky Security For Virtualization - ENGLISH
Kaspersky Security For Virtualization - ENGLISHKirill Kertsenbaum
 
Cybercrime: Past, Present and Future - RUSSIAN
Cybercrime: Past, Present and Future - RUSSIANCybercrime: Past, Present and Future - RUSSIAN
Cybercrime: Past, Present and Future - RUSSIANKirill Kertsenbaum
 
Russian CSO Summit 2011 - 2 - RUSSIAN
Russian CSO Summit 2011 - 2 - RUSSIANRussian CSO Summit 2011 - 2 - RUSSIAN
Russian CSO Summit 2011 - 2 - RUSSIANKirill Kertsenbaum
 

Plus de Kirill Kertsenbaum (10)

PHD 2014 - MDM, BYOD and etc. - What's next - RUSSIAN
PHD 2014 - MDM, BYOD and etc. - What's next - RUSSIANPHD 2014 - MDM, BYOD and etc. - What's next - RUSSIAN
PHD 2014 - MDM, BYOD and etc. - What's next - RUSSIAN
 
vForum 2014 - Cloud Security evolution - RUSSIAN
vForum 2014 - Cloud Security evolution - RUSSIANvForum 2014 - Cloud Security evolution - RUSSIAN
vForum 2014 - Cloud Security evolution - RUSSIAN
 
Introducing New Kaspersky Endpoint Security for Business - RUSSIAN
Introducing New Kaspersky Endpoint Security for Business - RUSSIANIntroducing New Kaspersky Endpoint Security for Business - RUSSIAN
Introducing New Kaspersky Endpoint Security for Business - RUSSIAN
 
Introducing New Kaspersky Endpoint Security for Business - ENGLISH
Introducing New Kaspersky Endpoint Security for Business - ENGLISHIntroducing New Kaspersky Endpoint Security for Business - ENGLISH
Introducing New Kaspersky Endpoint Security for Business - ENGLISH
 
Kaspersky Endpoint Security and Control - ENGLISH
Kaspersky Endpoint Security and Control - ENGLISHKaspersky Endpoint Security and Control - ENGLISH
Kaspersky Endpoint Security and Control - ENGLISH
 
VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...
VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...
VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...
 
Kaspersky Security For Virtualization - RUSSIAN
Kaspersky Security For Virtualization - RUSSIANKaspersky Security For Virtualization - RUSSIAN
Kaspersky Security For Virtualization - RUSSIAN
 
Kaspersky Security For Virtualization - ENGLISH
Kaspersky Security For Virtualization - ENGLISHKaspersky Security For Virtualization - ENGLISH
Kaspersky Security For Virtualization - ENGLISH
 
Cybercrime: Past, Present and Future - RUSSIAN
Cybercrime: Past, Present and Future - RUSSIANCybercrime: Past, Present and Future - RUSSIAN
Cybercrime: Past, Present and Future - RUSSIAN
 
Russian CSO Summit 2011 - 2 - RUSSIAN
Russian CSO Summit 2011 - 2 - RUSSIANRussian CSO Summit 2011 - 2 - RUSSIAN
Russian CSO Summit 2011 - 2 - RUSSIAN
 

Russian CSO Summit 2011 - 1 - RUSSIAN

  • 1. Четвертый Съезд директоров по информационной безопасности 21-22 марта 2011 г. IBM Керценбаум Кирилл Началась ли уже первая мировая кибервойна: теория и практика «выживания
  • 2. Атаки продолжаются вокруг всех основных потенциальных брешей в безопасности Ô Официальных уязвимостей стало как никогда много, на 36% больше, в силу значительного роста официальных публикаций и усилий самих производителей для поиска и устранения брешей в ПО. Ô Более 55% всех выявленных уязвимостей – это уязвимости Веб приложений. Ô 55% всех выявленных уязвимостей не имели официальных исправлений от производителя к концу 1 половины 2010 года. Атаки с использованием PDF по-прежнему преобладают. Более того, Апрель 2010 года стал самым активным по данному виду атак. В этом месяце активность PDF атак выросла более чем на 37% по сравнению с первой половиной 2010 года. Ô Средство разработки для Бот сети Zeus продолжает причинять вред организациям. В начале 2010 года вышла обновленная версия этого средства разработки, названный как Zeus 2.0. Ô Сайты анонимных прокси продолжают разрастаться, увеличившись в четыре раза с 2007 года. Ô Расширенные и стойкие угрозы создаются группами хакеров, которые нацелены на успешное взламывание хорошо защищенных сетей. Ô Хакеры продолжают находить новые пути для сокрытия или маскировки зловредного трафика для обхода технологий защиты, например спутанный Javascript. Ô 35% уязвимостей для систем виртуализации направлены на гипервизор. Ô 7.2% ресурсов Интернета можно считать “социально” недопустимым, нежелательным или максимально “злобным”. Ô Бразилия, США и Индия дают в сумме около четверти всего спама. Ô Большинство спама (более 90%) до сих пор является URL спамом—спам сообщения включают URL адреса, по которым расположено само сообщение. Ô Количество URL спама использующего хорошо известные и доверенные имена доменов также возрастает. Четвертый Съезд директоров по информационной безопасности 21-22 марта 2011 г.
  • 3. Риски игнорирования современных проблем безопасности • Остановка бизнес операций (Потеря выручки) • Потеря продуктивности за счет снижения производительности сетевой инфраструктуры (Потеря выручки) • Потеря конфиденциальной информации (Потеря конкурентных преимуществ) • Увеличение стоимости персонала (Потеря прибыли) Четвертый Съезд директоров по информационной безопасности 21-22 марта 2011 г.
  • 4. Группа X-Force - исследования и разработки в области информационной безопасности Исследования X-Force: 10 млд проанализированных Веб Миссия команды ресурсов и изображений IBM X-Force®: 150 млн попыток вторжений ежедневно 40 млн спам и фишинг атак 51 тыс задокументированных уязвимостей § Исследование и испытание угроз и проблем защиты § Механизмы защиты для актуальных угроз Детальный анализ: § Разработка технологий защиты для угроз будущего n Уязвимостей и эксплоитов § Информирование СМИ и пользователей n Опасные сайты n Спам и фишинг n Вредоносный код n Другие современные угрозы Четвертый Съезд директоров по информационной безопасности 21-22 марта 2011 г.
  • 5. Производители говорят о большем количестве обнаруженных уязвимостей чем когда-либо ранее Обнаружение выросло на 36%. • Больше всего – в веб приложениях. Ô В том числе связано с активными публичными исследованиями и инициативами безопасности производителей. Ô Две самые опасные уязвимости во второй половине 2010 года были “remote code execution vulnerabilities in Java Web Start” и “Microsoft Windows Help and Support Center” • Об обоих стало публично известно намного ранее чем исправление было доступно Четвертый Съезд директоров по информационной безопасности 21-22 марта 2011 г.
  • 6. Приоритет хакеров – проникновение в сеть и манипуляция с информацией “Проникновение” остается основной целью эксплуатации уязвимостей. • До 52% в 1 половине 2010 года по сравнению с 50% в 2009. Ô “Манипуляция информацией” возрастает. • До 21% в 2010 году Ô “Обход систем защиты” и “отказ в обслуживании” сохраняется на том же уровне. Четвертый Съезд директоров по информационной безопасности 21-22 марта 2011 г.
  • 7. Безопасность виртуализации становится все больше и больше в фокусе внимания •35% уязвимостей для серверов влияют на Гипервизор •Количество обнаруженных в системах виртуализации уязвимостей немного сократилось к 2010 году: - Пик был в 2008 году со 100 уязвимостями, снизилось на 12% до 88 в 2009 году, и продолжают сокращаться и в 2010 (39 уязвимостей было обнаружно в первой половине 2010 года). - Эта динамика объясняется тем что производители систем виртуализации с начала 2008 года начали обращать больше внимания на вопросы безопасности и/или исследователи безопасности сконцентрировались на более легких целях •Облачные вычисления сегодня являются наиболее растущими и поэтому уязвимости в них идентичны тому что мы видим в традиционных популярных технологиях, усложненные вызовами каждодневными операциями удаленного управления Четвертый Съезд директоров по информационной безопасности 21-22 марта 2011 г.
  • 8. Глобальный мониторинг безопасности IBM 8 Центров 9 Центров 133 Более 20,000 Более 4,000 Более 7 млрд Управления исследова- страны под устройств клиентов событий в безопаснос- ний надзором слеж ения MSS тью (SOC) день IBM обладает большой глобальной и локальной экспертизой для того чтобы предложить эффективные решения по Информационной Безопасности Четвертый Съезд директоров по информационной безопасности 21-22 марта 2011 г.