Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 12 лет назад пользователемold.i-b-m.ru
1 21-23 июня 2005 VII международная конференция ИБМ2005 Реальная опасность вирусных угроз и возможные меры противодействия Андрей Зеренков Руководитель службы консалтинга Лаборатория Касперского, Россия, страны СНГ и Балтии
2 VII международная конференция ИБМ2005 О чём я… …говорить не буду: …говорить не буду: Версия 5.0 МР2 существенно отличается не только от версий 4.х, но и от 5.0 по производительности, ресурсоёмкости, функционалу Версия 5.0 МР2 существенно отличается не только от версий 4.х, но и от 5.0 по производительности, ресурсоёмкости, функционалу Средства администрирования развиваются семимильными шагами и уже включают, например, поддержку иерархических систем Средства администрирования развиваются семимильными шагами и уже включают, например, поддержку иерархических систем Активно совершенствуются существующие продукты и начата разработка новых на основе наших передовых технологий Активно совершенствуются существующие продукты и начата разработка новых на основе наших передовых технологий …собираюсь рассказать: …собираюсь рассказать: О том, почему мы всем этим занимаемся, то есть О том, почему мы всем этим занимаемся, то есть Какова текущая ситуация и, следовательно, требования, и Какова текущая ситуация и, следовательно, требования, и Какова миссия и цель нашей компании Какова миссия и цель нашей компании
3 VII международная конференция ИБМ2005 Нарастание угроз ИТ-безопасности Источник: CERT Statistics, 2005
4 VII международная конференция ИБМ2005 Актуальность различных видов угроз Источник: CSI/FBI Computer Crime and Security Survey 2004
5 VII международная конференция ИБМ2005 История развития Финансовое мошенничество: Финансовое мошенничество: 1996 – мелкое воровство 1996 – мелкое воровство 1998 – удалённый контроль, шпионаж 1998 – удалённый контроль, шпионаж 2002 – Интернет-мошенничество (e-деньги) 2002 – Интернет-мошенничество (e-деньги) 2003 – финансовое мошенничество (банковские операции) 2003 – финансовое мошенничество (банковские операции) 2004 – массовые атаки на Интернет-банки 2004 – массовые атаки на Интернет-банки Нежелательная реклама: Нежелательная реклама: 1994 – появление электронного спама 1994 – появление электронного спама 1999 – навязчивая реклама платных Web-ресурсов 1999 – навязчивая реклама платных Web-ресурсов 2001 – троянские прокси-серверы (спам) 2001 – троянские прокси-серверы (спам) 2002 – троянские рекламные системы 2002 – троянские рекламные системы Шантаж и вымогательство (2002 – 2004): Шантаж и вымогательство (2002 – 2004): Нелегальный захват Web-ресурсов Нелегальный захват Web-ресурсов Хищения конфиденциальной информации Хищения конфиденциальной информации DoS-атаки, рэкет DoS-атаки, рэкет
6 VII международная конференция ИБМ2005 Динамика экономических потерь ? ? ? Melissa Love Letter MyDoomNetSkySasser… Источник: Computer Economics, 2005
7 VII международная конференция ИБМ2005 Мрачная реальность2004 С февраля по май экономические потери от нескольких вариантов MyDoom, NetSky, Bagle и Sasser превысили $11 млрд. С февраля по май экономические потери от нескольких вариантов MyDoom, NetSky, Bagle и Sasser превысили $11 млрд. Эта рекордная величина достигнута всего за 4 месяца Эта рекордная величина достигнута всего за 4 месяца В пиковый период (29 января) MyDoom заражал в час до компьютеров В пиковый период (29 января) MyDoom заражал в час до компьютеров Вирусом Sasser заражены менее, чем за неделю сотни тысяч компьютеров Вирусом Sasser заражены менее, чем за неделю сотни тысяч компьютеров Июнь: Cabir – первый реальный вирус для мобильный телефонов (OS Symbian + Bluetooth) Июнь: Cabir – первый реальный вирус для мобильный телефонов (OS Symbian + Bluetooth) Июль: Duts – первый реальный вирус для PocketPC-телефонов и КПК Июль: Duts – первый реальный вирус для PocketPC-телефонов и КПК Август: Brador – первый троян для PocketPC-устройств Август: Brador – первый троян для PocketPC-устройств Сентябрь: Очень много шума по проблеме уязвимости обработки файлов JPEG Сентябрь: Очень много шума по проблеме уязвимости обработки файлов JPEG Октябрь: Октябрь: Фиктивный домен fedora-redhat.com, активно завлекавший Linux-пользователей Фиктивный домен fedora-redhat.com, активно завлекавший Linux-пользователей Opener – первый реальный зловред (скрипт) для Apple Macintosh OS X Opener – первый реальный зловред (скрипт) для Apple Macintosh OS X Ноябрь: Ноябрь: Bofra – минимальное время от объявления уязвимости до её использования (5 дней) Bofra – минимальное время от объявления уязвимости до её использования (5 дней) Sober.I – наибольший «успех» среди зловредов второй половины 2004 года Sober.I – наибольший «успех» среди зловредов второй половины 2004 года Skulls – первый троян для мобильных телефонов Skulls – первый троян для мобильных телефонов Источник: Computer Economics, 2005
8 VII международная конференция ИБМ2005 Громкие вирусные эпидемии Источник : данные «Лаборатории Касперского» ?
9 VII международная конференция ИБМ2005 Сетевая криминализация Источник : данные «Лаборатории Касперского»
10 VII международная конференция ИБМ2005 Тактика вирусописателей Локальные вирусные эпидемии: 1000 х 1000 х 1000… Локальные вирусные эпидемии: 1000 х 1000 х 1000… Комбинация технологий заражения: + Web Комбинация технологий заражения: + Web Кооперация вирусописателей – структуризация криминала в Интернете Кооперация вирусописателей – структуризация криминала в Интернете Конкуренция (войны вирусописателей) Конкуренция (войны вирусописателей) Противодействие антивирусным компаниям Противодействие антивирусным компаниям
11 VII международная конференция ИБМ2005 Противодействие злоумышленникам Основной приоритет антивирусных компаний – борьба со временем: Основной приоритет антивирусных компаний – борьба со временем: Сбор информации Сбор информации Скорость реакции Скорость реакции Надёжность доставки Надёжность доставки
12 VII международная конференция ИБМ2005 Кто виноват? Операционные системы и сети небезопасны по своей архитектуре Операционные системы и сети небезопасны по своей архитектуре Что делать? Создавать комплексную систему антивирусной защиты (КСАЗ), охватывающую все информационные узлы вашей ИТ-инфраструктуры Создавать комплексную систему антивирусной защиты (КСАЗ), охватывающую все информационные узлы вашей ИТ-инфраструктуры Рабочие станции и ноутбуки Рабочие станции и ноутбуки Файловые серверы и серверы внутренних приложений Файловые серверы и серверы внутренних приложений Почтовые серверы Почтовые серверы Интернет-серверы и серверы «внешних» приложений Интернет-серверы и серверы «внешних» приложений КПК и смартфоны КПК и смартфоны Использовать наиболее передовые и совершенные средства защиты, и своевременно их обновлять Использовать наиболее передовые и совершенные средства защиты, и своевременно их обновлять
13 VII международная конференция ИБМ2005 Лаборатория Касперского сегодня 380 человек в 12 странах: 380 человек в 12 странах: Беларусь, Великобритания, Германия, Казахстан, Китай, Нидерланды, Польша, Россия, США, Украина, Франция, Япония Беларусь, Великобритания, Германия, Казахстан, Китай, Нидерланды, Польша, Россия, США, Украина, Франция, Япония Оборот за 2004 г. – $27 млн., прирост – 76% Оборот за 2004 г. – $27 млн., прирост – 76% Россия – 35 %, ОЕМ – 30 %, за рубежом – 35 % Россия – 35 %, ОЕМ – 30 %, за рубежом – 35 % Более 200 международных наград Более 200 международных наград Сертификаты Сертификаты … ФСБГТК West Coast Labs ICSA
14 VII международная конференция ИБМ2005 Вопросы?
15 Спасибо за внимание!
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.