Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 11 лет назад пользователемinfoforum.ru
1 1 Сергей Груздев, Ген. директор, Aladdin Инфофорум Использование Интернет: уровень выявленных угроз и текущая эффективность средств и методов защиты
2 2 Готовы ли мы к использованию Интернет? 1.Результаты инструментального инспектирования 100% Интернет-трафика, потребляемого корпоративными пользователями 2.Выявленные проблемы и тенденции 3.Что происходит и почему 4.Выводы и рекомендации
3 3 Безопасность использования Интернет - результаты исследований Кого инспектировали Как Результаты Кого инспектировали Банки (16) Крупные IT-компании (12) Операторы связи – внутри (6) Промышленность (8) Крупные издательства (4) Численность предприятий 150 – 2,500 чел. Время 1 неделя
4 4 Безопасность использования Интернет - результаты исследований Кого инспектировали Как Результаты 100% инспектирование входящего и исходящего Интернет-трафика (Пользователь – Шлюз), фиксирование инцидентов (нарушений политик ИБ, атак, действия программ-шпионов)
5 5 Параметр / Ср. значение на одного сотрудника за неделюВсеБанки 1Наличие потенциально опасного контента (активных объектов) в инспектируемом входящем и исходящем Интернет-трафике 1, Идентифицированные угрозы, инциденты, успешные атаки, действие spyware (шпионов), троянов, эксплойтов Передача/получение через Интернет опасных, подозрительных и инфицированных файлов Скрытые каналы утечки - неавторизованные и потенциально опасные каналы коммуникаций пользовательских компьютеров с внешними узлами (в т.ч. дистанционное управление компьютерами извне, использование их для массовой рассылки спама и/или распределенных DDoS атак) Использование неавторизованных, потенциально опасных приложений Нецелевое использование Интернет и других ресурсов (Skype, IM, P2P, скачивание музыки и видео, потоковое видео/аудио и др.) Нарушения политик ИБ Посещение пользователями опасных и запрещенных Web- сайтов Безопасность использования Интернет - результаты исследований
6 6 Уровень выявленных Интернет-угроз
7 7 Эффективность используемых средств защиты и работы служб ИБ
8 8 Выявленные проблемы и тенденции
9 9 Что происходит и почему? Динамика изменения и структура угроз Microsoft, 2007 Из 600 млн. компьютеров, подключенных к Интернет, млн. уже являются частью бот-сетей. Давос, январь 2007 Из доклада Виртона Серта
10 10 Что происходит и почему? Главные источники угроз: Уязвимости Web-приложений "Грязный" спам Positive Technologies, – двухкратный рост убытков от Интернет-атак (подготовленные адресные атаки на выбранные жертвы) сайтов РФ имеют уязвимости средней степени риска сайтов РФ имеют критические уязвимости
11 11 Что происходит и почему? Причины изменения угроз 1.Появления новых бизнесов –Проведение распределенных адресных DDoS атак на заказанные объекты –Массовые электронные рассылки рекламных объявлений (спама) –Кража денег с банковских счетов (продажа банковских account'ов) –Продажа ПО, использующего уязвимости, и инструментария для организации Web-атак Для реализации этих "бизнесов" нужны мощные распределенные вычислительные ресурсы Сколько это стоит? Уже менее $100.
12 12 Что происходит и почему? 2.Доступность и универсальность инструментария – конструктора для подготовки и организации адресных атак Web Attacker Toolkit
13 13 Что происходит и почему?
14 14 Что происходит и почему? 3.Для установки RootKit/Spyware часто используются MP-3/CD диски Кто читает текст лицензии и понимает что он делает и на что дает согласие?
15 15 Что происходит и почему? 4.Пользователи всегда нажимают кнопку "Да". Почему? a.Приучили быть исполнительным, привыкли нажимать "Да" b.На них "спихнули" ответственность за принятие решения c.Они не понимают что делают (и не должны!!!)
16 16 Что происходит и почему? 5."Счастливое неведение" или замалчивание инцидентов
17 17 Резюме Модель угроз изменилась должна измениться и парадигма защиты от защиты объектов – к защите взаимодействия Многие существующие продукты и технологии неэффективны –Защищаться на уровне конечных устройств – утопия –Перекладывать ответственность на пользователей нельзя –Без жесткого инструментального контроля за действиями пользователей политики ИБ ими не выполняются Надо решать проблему очистки Интернет-трафика на уровне корпоративного шлюза или провайдера
18 18 Инь и Янь обеспечения безопасности при использовании Интернет 2 х факторная аутентификация пользователей при удаленном доступе и мобильной работе 100% инспектирование Интернет трафика на шлюзе / у провайдера –блокирование вредоносного и нежелательного контента –"вырезание" агрессивного и подозрительного контента при посещении опасных и "заряженных" Web-сайтов –блокирование скрытых (неконтролируемых) каналов утечки (IM, ICQ, Skype и др. опасных приложений) –блокирование спама на шлюзе ("грязного" спама с ссылками на опасные сайты) –блокирование доступа сотрудников к социальным сетям (Одноклассники, Контакт и др.) Мониторинг деятельности пользователей (нарушений политик ИБ) и инструментальный аудит эффективности используемых средств ИБ
19 19 Какой трафик вы потребляете?
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.