1 Сергей Груздев, Ген. директор, Aladdin Инфофорум Использование Интернет: уровень выявленных угроз и текущая эффективность средств и методов защиты.

Презентация:



Advertisements
Похожие презентации
W w w. a l a d d i n. r u Методы снижения рисков при осуществлении финансовых транзакций в сети Интернет Денис Калемберг, Менеджер по работе с корпоративными.
Advertisements

Организация корпоративной защиты от вредоносных программ Алексей Неверов Пермский государственный университет, кафедра Процессов управления и информационной.
Несколько слов о безопасности использования мобильных устройств Департамента информатизации Тюменской области Овсянко Андрей.
Комплексные решения SafenSec для защиты домашних компьютеров.
KINDERGATE РОДИТЕЛЬСКИЙ КОНТРОЛЬ Контроль за использованием Интернета детьми, блокировка опасных ресурсов, ограничение использования мессенджеров, мониторинг.
Осенний документооборот 2014 Москва, 17 октября Вопросы информационной безопасности при использовании мобильных устройств для работы с корпоративными информационными.
Об основных направлениях обеспечения защиты информационной инфраструктуры СОЛДАТОВ АЛЕКСЕЙ АНАТОЛЬЕВИЧ Заместитель Министра связи и массовых коммуникаций.
Новый социальный интернет и новые угрозы Риски и преимущества Enterprise 2.0.
Интенсивное развитие компьютерных сетей делает особенно актуальной проблему анализа работы сетей. Трафик сети является одним из важнейших фактических.
Внедрение комплексной системы информационной безопасности в крупных территориально распределенных компаниях.
Шилов Илья Технический директор ООО Компания АЛАН Обеспечение безопасности рабочих станций.
Ребёнок + Интернет = ??? или Как уберечь ребёнка от опасностей, подстерегающих его в сети? (пособие для родителей и не только…)
Состояние дел с мошенничествами Объемы мошенничества в Интернете за год выросли более чем в два раза и достигли в 2009 году 560 млн долларов. Таковы новые.
Безопасность бизнеса и коммуникаций в современном Internet- пространстве Дмитрий Никипелов, CSO, Viaden Media.
Вредоносное программное обеспечение вид программного обеспечения, направленного на выполнение несанкционированных действий с информацией, хранящейся на.
Презентация к уроку по теме: Интернет среди нас
Лекция 6 Безопасность сети. Средства обеспечения безопасности сети.
Типичные недостатки в обеспечении безопасности систем ДБО Борис Симис Директор по развитию Positive Technologies.
1 1 Контент для российского бизнеса: спрос и предложение 2006 © ЗАО Восточный Ветер Антон Жданов специалист по маркетингу ЗАО Восточный Ветер.
Защита на опережение Kaspersky Endpoint Security 8 для Windows Kaspersky Security Center Kaspersky Endpoint Security 8 для Windows Kaspersky Security Center.
Транксрипт:

1 Сергей Груздев, Ген. директор, Aladdin Инфофорум Использование Интернет: уровень выявленных угроз и текущая эффективность средств и методов защиты

2 Готовы ли мы к использованию Интернет? 1.Результаты инструментального инспектирования 100% Интернет-трафика, потребляемого корпоративными пользователями 2.Выявленные проблемы и тенденции 3.Что происходит и почему 4.Выводы и рекомендации

3 Безопасность использования Интернет - результаты исследований Кого инспектировали Как Результаты Кого инспектировали Банки (16) Крупные IT-компании (12) Операторы связи – внутри (6) Промышленность (8) Крупные издательства (4) Численность предприятий 150 – 2,500 чел. Время 1 неделя

4 Безопасность использования Интернет - результаты исследований Кого инспектировали Как Результаты 100% инспектирование входящего и исходящего Интернет-трафика (Пользователь – Шлюз), фиксирование инцидентов (нарушений политик ИБ, атак, действия программ-шпионов)

5 Параметр / Ср. значение на одного сотрудника за неделюВсеБанки 1Наличие потенциально опасного контента (активных объектов) в инспектируемом входящем и исходящем Интернет-трафике 1, Идентифицированные угрозы, инциденты, успешные атаки, действие spyware (шпионов), троянов, эксплойтов Передача/получение через Интернет опасных, подозрительных и инфицированных файлов Скрытые каналы утечки - неавторизованные и потенциально опасные каналы коммуникаций пользовательских компьютеров с внешними узлами (в т.ч. дистанционное управление компьютерами извне, использование их для массовой рассылки спама и/или распределенных DDoS атак) Использование неавторизованных, потенциально опасных приложений Нецелевое использование Интернет и других ресурсов (Skype, IM, P2P, скачивание музыки и видео, потоковое видео/аудио и др.) Нарушения политик ИБ Посещение пользователями опасных и запрещенных Web- сайтов Безопасность использования Интернет - результаты исследований

6 Уровень выявленных Интернет-угроз

7 Эффективность используемых средств защиты и работы служб ИБ

8 Выявленные проблемы и тенденции

9 Что происходит и почему? Динамика изменения и структура угроз Microsoft, 2007 Из 600 млн. компьютеров, подключенных к Интернет, млн. уже являются частью бот-сетей. Давос, январь 2007 Из доклада Виртона Серта

10 Что происходит и почему? Главные источники угроз: Уязвимости Web-приложений "Грязный" спам Positive Technologies, – двухкратный рост убытков от Интернет-атак (подготовленные адресные атаки на выбранные жертвы) сайтов РФ имеют уязвимости средней степени риска сайтов РФ имеют критические уязвимости

11 Что происходит и почему? Причины изменения угроз 1.Появления новых бизнесов –Проведение распределенных адресных DDoS атак на заказанные объекты –Массовые электронные рассылки рекламных объявлений (спама) –Кража денег с банковских счетов (продажа банковских account'ов) –Продажа ПО, использующего уязвимости, и инструментария для организации Web-атак Для реализации этих "бизнесов" нужны мощные распределенные вычислительные ресурсы Сколько это стоит? Уже менее $100.

12 Что происходит и почему? 2.Доступность и универсальность инструментария – конструктора для подготовки и организации адресных атак Web Attacker Toolkit

13 Что происходит и почему?

14 Что происходит и почему? 3.Для установки RootKit/Spyware часто используются MP-3/CD диски Кто читает текст лицензии и понимает что он делает и на что дает согласие?

15 Что происходит и почему? 4.Пользователи всегда нажимают кнопку "Да". Почему? a.Приучили быть исполнительным, привыкли нажимать "Да" b.На них "спихнули" ответственность за принятие решения c.Они не понимают что делают (и не должны!!!)

16 Что происходит и почему? 5."Счастливое неведение" или замалчивание инцидентов

17 Резюме Модель угроз изменилась должна измениться и парадигма защиты от защиты объектов – к защите взаимодействия Многие существующие продукты и технологии неэффективны –Защищаться на уровне конечных устройств – утопия –Перекладывать ответственность на пользователей нельзя –Без жесткого инструментального контроля за действиями пользователей политики ИБ ими не выполняются Надо решать проблему очистки Интернет-трафика на уровне корпоративного шлюза или провайдера

18 Инь и Янь обеспечения безопасности при использовании Интернет 2 х факторная аутентификация пользователей при удаленном доступе и мобильной работе 100% инспектирование Интернет трафика на шлюзе / у провайдера –блокирование вредоносного и нежелательного контента –"вырезание" агрессивного и подозрительного контента при посещении опасных и "заряженных" Web-сайтов –блокирование скрытых (неконтролируемых) каналов утечки (IM, ICQ, Skype и др. опасных приложений) –блокирование спама на шлюзе ("грязного" спама с ссылками на опасные сайты) –блокирование доступа сотрудников к социальным сетям (Одноклассники, Контакт и др.) Мониторинг деятельности пользователей (нарушений политик ИБ) и инструментальный аудит эффективности используемых средств ИБ

19 Какой трафик вы потребляете?