Беззащитность защищенных Почему при наличии антивируса пропадают деньги
Есть ли жизнь для мобильных устройств? И если да стоит ли ее воспринимать всерьез? Что скажут специалисты, которые должны по жизни это знать, а не полагаться на мифы? 2
Мобильные устройства на данный момент предоставляют криминалу куда большие возможности, чем обычные компьютеры
Возможность отслеживать местоположение владельца устройства Возможность записывать все переговоры и фотографировать участников встреч Возможность управлять температурой аккумулятора с целью его подрыва и причинения вреда владельцу На этом фоне традиционное воровство паролей и рассылка СМС выглядят детским ребячеством
Для мобильных устройств уже сейчас существуют все основные типы вредоносных программ, а заражение происходит через уязвимости – для заражения устройства достаточно зайти на зараженный сайт
Для компаний мобильные устройства на данный момент являются открытой дверью для криминальных структур – годами строившиеся системы безопасности стали бесполезными – проникший на устройство хакер получает доступ ко всем ресурсам компании-жертвы До семидесяти процентов заражений локальной сети происходит с устройств сотрудников в том числе принесенных ими из дома
В 2010 году Комиссия по ценным бумагам и биржам заявляла о том, что 17 из 31 сотрудника госучреждений и компаний США, пойманных за просмотром материалов порнографического характера, оказались представителями старшего руководящего персонала. Руководство Пентагона издало секретный приказ, запрещающий сотрудникам Агентства противоракетной обороны США просматривать материалы порнографического характера на рабочих компьютерах Приказ был издан после того, как появились подозрения, что информационные системы Агентства противоракетной обороны заражены вирусами, содержащимися в порнографических материалах, которые сотрудники Агентства скачивали из Интернет и распространяли по внутренней сети 7
Увлеченные сотрудники работают не только на своем рабочем месте, но и дома, в дороге, на отдыхе распространение мобильных устройств и доступность Интернета в любой момент и любом месте дают это возможность. из 15 8
Одной из причин поражения Египта в войне Судного дня стало то, что его армии вышли из под зонтика ПВО. Лишившись надежной защиты танковые соединения были уничтожены, что не позволило отразить встречную атаку… из 15 9
66% не знают, что чаще всего источниками вредоносного ПО являются сайты, посвященные технологиям и телекоммуникациям, а также бизнес-порталы Результаты анализа ответов более 820 тысяч пользователей 10
40 процентов планшетов не имеет никакой защиты 48% работников пытаются обходить требования безопасности Только 21% работников координируют свои действия с ИТ- отделом
Каждая пятая программа с «дырой», что позволяет: блокировать телефон, отправлять СМС, включать динамик без ведома пользователя, звонить, получать доступ к почте и паролям, получать данные от GPS-навигатора, иметь доступ к файлам, фотографиям. Это все Андроид! 12
Сколько вредоносных программ приходит на анализ ежедневно? 13
Ежедневно на анализ в антивирусную лабораторию поступает более 100 тысяч новых вирусов 14 По данным Dr.Web Virus Analysts Web Site
И это не все вредоносные программы, выпущенные злоумышленниками 15
Рост количества угроз для Android 16
Типы угроз Вредоносные приложения, отправляющие СМС на платные номера –Android.SmsSend Вирусы, ворующие ТAN-коды –Android.SpyEye.1 Платные шпионские программы –Flexispy, Mobile Spy, Mobistealth Вирусы, предоставляющие удаленное управление телефоном –Android.Plankton –Android.Gongfu (Android.DreamExploid) –Android.GoldDream Шпионские программы –Android.AntaresSpy.1 17
Можно ли заразиться, если ты осторожен аки Штирлиц? 18
Android.Plankton. Сбор и передача информации о зараженном устройстве Выполнение различные команды, получаемые от удаленного центра загрузок с официального Android Market
А может там и настоящих вирусов нет? 20
Банковский троянец - Android.SpyEye.1. При обращении к различным банковским сайтам, адреса которых присутствуют в конфигурационном файле троянца, в просматриваемую пользователем веб- страницу осуществляется инъекция постороннего содержимого, которое может включать различный текст или веб-формы. Таким образом, ничего не подозревающая жертва загружает в браузере настольного компьютера или ноутбука веб-страницу банка, в котором у нее открыт счет, и обнаруживает сообщение о том, что банком введены в действие новые меры безопасности, без соблюдения которых пользователь не сможет получить доступ к системе «Банк-Клиент», а также предложение загрузить на мобильный телефон специальное приложение, содержащее троянскую программу. А еще существует достаточное количество программ способных перехватывать входящие СМС- сообщения и перенаправлять их злоумышленникам (Android.Pincer.2…) из 32 21
От момента совершения мошеннической операции и до вывода средств проходит 1–3 минуты! 22
А как заразиться? 23
Интернет велик, но большинство посещают одни и те же сайты – причем ежедневно. Сайты новостные, сайты финансовые… Нужно же быть в курсе! 24
Для проникновения/внедрения вирусов в защищаемую систему используются: Методы социальной инженерии (вирус Стихнет) Взлом сайтов и ресурсов сети Интернет, наиболее часто посещаемых целевой группой Так же для целью криминальных структур служат личные устройства и домашние компьютеры сотрудников и клиентов компании-цели. Целью их взлома и заражения является, как хищение и подмена данных, так и проникновение с их помощью в защищаемую сеть из
Что делать? Система защиты должна включать: Антивирус Систему защиты доступа, включающую черные и белые списки Систему защиты от спам рассылок Систему уничтожения или блокирования информации в случае утери устройства Возможность включения в корпоративную систему безопасности
Пользователи работают и с личными и с корпоративными данными. Выходят в интернет, не соблюдая требований по безопасности, установленных в компании
Что делать? Система защиты должна включать: Систему разделяющие корпоративные и личные данные Файрвол Дополним список?
Все?
«Готовы ли вы перейти на работу с большей зарплатой к конкурентам, при условии передачи им конфиденциальных данных?» «Я уже так делал» 5.3%; «Жаль только не предлагают» 20.2%; «Да, но я ничего не знаю» 10.1%; «Нет. Боюсь, меня оттуда быстро уволят» 11.5%; «Нет, это аморально» 52.8%. «Использовали ли вы в личных целях служебную информацию?» «Использовал» 26.8%. «Не было возможности, но хотелось» 8.9%; «Нет» 50.8%; «Никогда не обладал такой информацией» 13.4%; 30
Почему Доктор Веб?
Антивирусное ядро компании не идет вслед за угрозами, используя сигнатурные методы. Использование технологии Origin Tracking позволяет быть на шаг впереди
Только факты 15 миллионов скачиваний только Dr.Web для Андроид! Собственная антивирусная лаборатория Постоянный выпуск новых технологий на рынок Автоматизированная антивирусная аналитическая система Высокая скорость реакции на поступающие угрозы – выпуск обновлений сразу после анализа угрозы Сервера обновлений по всему миру 33
Dr.Web Enterprise Suite раздвигает границы защиты Лицензия Dr.Web Enterprise Suite дает возможность защищать и сеть компании и домашние компьютеры владельца устройства где бы ни была информация, она не останется без защиты. 34
IT-специалисты могут получить подтвержденные «Доктор Веб» знания значительно быстрее и, что самое главное, совершенно бесплатно. Чтобы стать специалистом в администрировании программных продуктов Dr.Web, необходимо: 1. Зарегистрироваться на сайте training.drweb.com/external и получить доступ к «Личному кабинету»; 2. Самостоятельно изучить учебные материалы, которые находятся в «Личном кабинете» 3. Сдать соответствующий экзамен. В случае успешной сдачи экзамена соискатель получает электронный сертификат по выбранному направлению. Обучение специалистов 35
Вопросы ? Благодарим за внимание! Желаем вам процветания и еще больших успехов! Номер службы технической поддержки Запомнить просто! – возникла проблема – набери DRWEB! DRWEB