SlideShare una empresa de Scribd logo
1 de 50
Descargar para leer sin conexión
Click to edit Master title style
• Click to edit Master text styles
– Second level
• Third level
– Fourth level
» Fifth level
June 10th, 2009 Event details (title, place)
Киберпреступность и актуальные
вопросы антивирусной защиты
26 октября 2010
Владимир Тихонов
Руководитель службы консалтинга
Лаборатория Касперского
Восточная Европа
Средние потери от успешных кибер-атак
Источник: CSI http://gocsi.com/
Угрозы информационной безопасности
64,3%
Источник: CSI http://gocsi.com/
Рост количества вирусных угроз
5000000
10000000
15000000
20000000
25000000
30000000
35000000
до 2004 2004 2005 2006 2007 2008 2009
0
до 2004 2004 2005 2006 2007 2008 2009
Зловреды, появившиеся в период
• Более 17 млн. новых вирусных угроз в 2009 году
• Один новый зловред чаще, чем раз в две секунды
• Сложность зловредов неуклонно возрастает
Источник: ЛК http://www.kaspersky.ru/
Рост числа заражённых сайтов
Источник: ЛК http://www.kaspersky.ru/
TOP-20 уязвимостей за 2009 год
Источник: ЛК http://www.kaspersky.ru/
Откуда совершаются атаки?
Источник ЛК http://www.kaspersky.ru/
Кто больше подвергается атакам?
Источник: ЛК http://www.kaspersky.ru/
Доля спама продолжает увеличиваться
Источник: ЛК http://www.kaspersky.ru/
Откуда приходит спам?
Источник: ЛК http://www.kaspersky.ru/
Мошенничество в спаме
Источник: ЛК http://www.kaspersky.ru/
Фишинговые письма
Источник: ЛК http://www.kaspersky.ru/
Выводы
• Применение средств антивирусной защиты
безусловно оправдано
• Давление потока новых зловредов будет
только нарастать
• Необходим более тщательный подход к
обеспечению информационной
безопасности
Click to edit Master title style
• Click to edit Master text styles
– Second level
• Third level
– Fourth level
» Fifth level
June 10th, 2009 Event details (title, place)
Развитие киберугроз
Киберпреступники: профиль и повадки
Профиль современного киберпреступника
• 20 лет
• Украл более 20 миллионов логинов
• Работает 3-4 дня в неделю
• Говорит, что зарабатывает $3000-$4000 в день
• Очень низкие расходы на «бизнес»:
– Выделенный сервер (малая плата «коллегам»)
– Доступ к VPN (украденный)
– ПО для шифрования (украденное)
– Доступ к прокси (малая плата «коллегам»)
Источник: http://ha.ckers.org/blog/20070508/phishing-social-networking-sites
Деньги в мире киберпреступности (~прайс)
• Malware Writer - $300-$3500, $25-$50/обновление
• Identity Collector - $0.001 - $5 за набор документов
• Botnet Owner – от $10/миллион - $200/час
• Malware Distributor – 2-5% от баланса «кредитки»
• Drop Service – как договоришься
• CC (Ab)User – 30% от цены товара
• Drop Website Developers - $200-$2000/сайт
• Guarantor – 2-5% от полной суммы сделки
Click to edit Master title style
• Click to edit Master text styles
– Second level
• Third level
– Fourth level
» Fifth level
June 10th, 2009 Event details (title, place)
Основные тенденции
• С 1992 по 2007 год мы обнаружили
около 2 млн уникальных вредоносных
программ
• За 2008 год – 15 млн
• В 2009 году число вредоносных
программ в коллекции
«Лаборатории Касперского»
достигло 33,9 млн
26 октября 2010
Click to edit Master title style
• Click to edit Master text styles
– Second level
• Third level
– Fourth level
» Fifth level
June 10th, 2009 Event details (title, place)
Причины стабилизации
• Снижение темпов развития
вредоносного ПО
• Снижение активности игровых троянцев
• Рост конкуренции на рынке
вредоносного ПО
• Успешные совместные действия
правоохранительных органов,
надзорных структур,
телекоммуникационных компаний,
антивирусной индустрии
26 октября 2010
Click to edit Master title style
• Click to edit Master text styles
– Second level
• Third level
– Fourth level
» Fifth level
June 10th, 2009 Event details (title, place)
Итоги
Click to edit Master title style
• Click to edit Master text styles
– Second level
• Third level
– Fourth level
» Fifth level
June 10th, 2009 Event details (title, place)
Новый уровень вредоносного ПО
• Sinowal
• TDSS
• Clampi
Вредоносные программы стали значительно
сложнее
26 октября 2010
Click to edit Master title style
• Click to edit Master text styles
– Second level
• Third level
– Fourth level
» Fifth level
June 10th, 2009 Event details (title, place)
Глобальные эпидемии
Вредоносное ПО, поразившее более
1 млн ПК:
• Kido (червь)• Sality (вирус)
• Brontok (червь) • Mabezat (червь)
• Parite.b (вирус) • Virut.ce (вирус-бот)
• Sohanad (червь) • TDSS.z (руткит)
26 октября 2010
Click to edit Master title style
• Click to edit Master text styles
– Second level
• Third level
– Fourth level
» Fifth level
June 10th, 2009 Event details (title, place)
Глобальные эпидемии: Kido
Эпидемия Kido (Conficker) продолжалась на протяжении
всего 2009 года. В ноябре количество зараженных систем
превысило 7 млн.
Для борьбы с Kido была создана специальная группа Conficker
Working Group.
Источник: www.shadowserver.org
26 октября 2010
Глобальные эпидемии: Gumblar
Gumblar – одна из крупнейших эпидемией в Интернете,
затронувшая десятки тысяч веб-ресурсов
Компоненты
Gumblar-атаки
26 октября 2010
Click to edit Master title style
• Click to edit Master text styles
– Second level
• Third level
– Fourth level
» Fifth level
June 10th, 2009 Event details (title, place)
Глобальные эпидемии: Gumblar
Система работает по
замкнутому циклу
26 октября 2010
Click to edit Master title style
• Click to edit Master text styles
– Second level
• Third level
– Fourth level
» Fifth level
June 10th, 2009 Event details (title, place)
Интернет-мошенничество: СМС
• Популярность СМС - мошенничества выросла
• Стоимость одного СМС – несколько сотен рублей
26 октября 2010
Интернет-мошенничество: поддельные
антивирусы
• Выросла популярность псевдоантивирусов
• Kido в ходе своей работы загружал поддельный антивирус
на ПК жертвы
26 октября 2010
Мобильные платформы
• Появление первых
угроз для iPhone
(черви Ike)
• Первая шпионская
программа для
Android
• Первые инциденты
с подписанными
вредоносными
программами для
Symbian
2008 2009
30 новых семейств 39 новых семейств
143 образцов нового
вредоносного ПО
257 образцов нового
вредоносного ПО
26 октября 2010
Click to edit Master title style
• Click to edit Master text styles
– Second level
• Third level
– Fourth level
» Fifth level
June 10th, 2009 Event details (title, place)
Альтернативные платформы: Mac OS
• Первая троянская программа для Mac OS –
OSX.RSPlug.A (Trojan-Downloader.OSX. Jahlav)
• Первый поддельный антивирус для Mac –
Imunizator
26 октября 2010
Click to edit Master title style
• Click to edit Master text styles
– Second level
• Third level
– Fourth level
» Fifth level
June 10th, 2009 Event details (title, place)
Альтернативные платформы: банкоматы
• Первый вирус для банкоматов – Backdoor.Win32.Skimer
26 октября 2010
Click to edit Master title style
• Click to edit Master text styles
– Second level
• Third level
– Fourth level
» Fifth level
June 10th, 2009 Event details (title, place)
Прогнозы
Click to edit Master title style
• Click to edit Master text styles
– Second level
• Third level
– Fourth level
» Fifth level
June 10th, 2009 Event details (title, place)
Атаки через файлообменные сети
• 2000-2005 – атаки через email;
• 2005-2006 – атаки через интернет;
• 2006-2009 – атаки через веб-сайты
(включая социальные сети)
2010 – значительное увеличение
подобных инцидентов в P2P-сетях
26 октября 2010
Click to edit Master title style
• Click to edit Master text styles
– Second level
• Third level
– Fourth level
» Fifth level
June 10th, 2009 Event details (title, place)
Качественно новый уровень
вредоносного ПО
• Вредоносные программы
станут еще сложнее
• Ответ AV-индустрии:
создание максимально
эффективных технологий
защиты
• Угрозы, которым все-таки
удастся обойти такие
системы защиты, станут
практически неуязвимыми
26 октября 2010
Click to edit Master title style
• Click to edit Master text styles
– Second level
• Third level
– Fourth level
» Fifth level
June 10th, 2009 Event details (title, place)
Атаки на Google Wave
Спам-рассылки
Фишинг-атаки
Использование уязвимостей
Распространение
вредоносного ПО
26 октября 2010
Click to edit Master title style
• Click to edit Master text styles
– Second level
• Third level
– Fourth level
» Fifth level
June 10th, 2009 Event details (title, place)
Мобильные платформы
• Появление первых угроз
для iPhone и Android
• Слабая технология контроля
публикуемых приложений ОС
Android
26 октября 2010
Click to edit Master title style
• Click to edit Master text styles
– Second level
• Third level
– Fourth level
» Fifth level
June 10th, 2009 Event details (title, place)
AV-индустрия: основные
тенденции
Выводы
• Старые методы и схемы зарабатывания денег
продолжают работать
• Киберпреступники уделяют много внимания
методам проникновения на пользовательские
компьютеры
• Старые уязвимости зачастую остаются «не
закрытыми»
• Социальные сети – популярная цель для
злоумышленников
• В обозримом будущем переломного момента не
ожидается
Защита рабочих станций
Антивирус Касперского для Windows Workstations Release 2
Технологии защиты
Что нового? Сравнение версий
Антивирус
Касперского для
Windows Workstations
6.0 Release 2
Файловый антивирус
Почтовый антивирус
Веб-антивирус
Проактивная защита
Анти-шпион
Сетевой экран
Анти-спам
Контроль устройств
Эвристик с эмулятором
Анти-rootkit
Проверка ICQ/MSN
Поддержка Windows 7
Повышение уровня защиты
Дополнительные возможности
Улучшено
Улучшено
Улучшено
Улучшено
Поддержка IPv6
Новая платформа
Улучшено
Защита серверов
Антивирус Касперского для Window Servers Release 2
Что нового? Сравнение версий
6.0 Release 2
Файловый антивирус
Эвристик с эмулятором
Анти-rootkit
Windows Server 2008
Windows Server 2008 R2
Антивирус
Касперского
для Windows Servers
Улучшено
Управление защитой
Kaspersky Administration Kit 8.0
Удобство работы администратора
Защита “из коробки”:
• Упрощенная установка и развертывание
• Понятные пошаговые инструкции для настройки и
мониторинга антивирусной защиты
+ Расширение функциональности средства
управления, сохраняя удобство использования.
Что нового? Сравнение версий
6.0 8.0Kaspersky Administration Kit
Автоматическое добавление новых компьютеров по
группам и установка антивирусного ПО
Иерархия серверов любой вложенности
Поиск по IP-подсетям/Active Directory/Windows Network
Создание логической сети на основе Active Directory
Управление из одной точки
Централизованное обновление из одной точки
Агенты обновлений
Проверка качества обновлений
Политика для мобильных пользователей
Поддержка Wake-on-LAN
Сбор информации об установленных в сети приложениях
Информационные панели (Dashboards)
Установка из единого дистрибутива (AK + База данных)
Выбор типа установки в зависимости от размера сети
Автоматическое создание инсталляционных пакетов
Автоматическое создание политик
Автоматическое создание задач
Что нового? Сравнение версий
6.0 8.0Kaspersky Administration Kit
Удаленная установка приложений с помощью
RPC/LoginScript/NAgent
Аудит действий администраторов
Создание и рассылка отчетов по e-mail
Утилита удаленной диагностики
Обнаружение вирусных атак
Копирование объектов из локальных хранилищ на
рабочее место администратора
Автоматическое резервное копирование данных
сервера администрирования
Интерфейс для утилиты резервного копирования
Разграничение полномочий администраторов
Только HTML
Поддержка Microsoft NAP
Экспорт отчетов в HTML/XML/PDF
Удаленная установка с уже обновленными AV-базами
Количество перезагрузок при удаленной установке
Поддержка SNMP
Расширение критериев выборки компьютеров
>1 1
RAP tests (VB100)
Источник: http://www.virusbtn.com
0,00% 20,00% 40,00% 60,00% 80,00% 100,00%
Kaspersky Anti-Virus
McAfee VirusScan Enterprise
F-Secure Client Security
Microsoft Forefront Client Security
ESET NOD32
Sophos Endpoint Security and Control
Symantec Endpoint Protection
CA Anti-Virus
CA eTrust Anti-Virus
0,00% 20,00% 40,00% 60,00% 80,00%
Kaspersky Anti-Virus
ESET NOD32 Antivirus
Microsoft Forefront Client Security
Sophos Anti-Virus
Symantec Endpoint Protection
McAfee Total Security
McAfee VirusScan Enterprise
F-Secure Client Security
CA Internet Security Suite
CA eTrust ITM
Время реакции на новые угрозы (час.)
0 2 4 6 8
Kaspersky
Symantec
BitDefender
Eset
Sophos
Trend Micro
Dr. Web
Panda
McAffee
Microsoft
Источник: AV-Test.org, сентябрь 2009
В двух словах о Kaspersky Lab
Лаборатория Касперского сегодня
 Самая быстрорастущая компания в индустрии
 Более 2000 сотрудников в разных странах
 Наиболее финансово успешная компания в индустрии
 50 000 новых пользователей ЕЖЕДНЕВНО
 Безусловный лидер рынка в России и СНГ
 Лидер потребительского рынка в ключевых странах Европы
 Признанный технологический лидер
Технологии компании используются в продукции более 100
мировых ОЕМ-производителей
 Крупнейшая антивирусная компания в Европе
Click to edit Master title style
• Click to edit Master text styles
– Second level
• Third level
– Fourth level
» Fifth level
June 10th, 2009 Event details (title, place)
Спасибо!
20 октября 2010
Владимир Тихонов
Руководитель службы консалтинга
Лаборатория Касперского
Восточная Европа
Vladimir.Tikhonov@ua.kaspersky.com

Más contenido relacionado

Similar a лаборатория касперского киберпреступность

Программы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угрозПрограммы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угрозCisco Russia
 
Защита от вредоносного кода бесплатно.
Защита от вредоносного кода бесплатно. Защита от вредоносного кода бесплатно.
Защита от вредоносного кода бесплатно. Andrey Beshkov
 
Современные вирусные угрозы
Современные вирусные угрозыСовременные вирусные угрозы
Современные вирусные угрозыDmitry Ledyaev
 
Технопарк@Mail.Ru в МГТУ им. Н.Э.Баумана
Технопарк@Mail.Ru в МГТУ им. Н.Э.БауманаТехнопарк@Mail.Ru в МГТУ им. Н.Э.Баумана
Технопарк@Mail.Ru в МГТУ им. Н.Э.БауманаAndrew Kononykhin
 
Возможности и уязвимости Web 2.0 как инструмент киберпреступников
Возможности и уязвимости Web 2.0 как инструмент киберпреступниковВозможности и уязвимости Web 2.0 как инструмент киберпреступников
Возможности и уязвимости Web 2.0 как инструмент киберпреступниковBlogcamp Organization Committee
 
Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?Expolink
 
Pandalabs отчет за 3 квартал 2016
Pandalabs   отчет за 3 квартал 2016Pandalabs   отчет за 3 квартал 2016
Pandalabs отчет за 3 квартал 2016Andrey Apuhtin
 
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...Dmitry Evteev
 
Risspa app sec trend micro
Risspa   app sec trend microRisspa   app sec trend micro
Risspa app sec trend microyaevents
 
FireEye IDC IT Security Roadshow Moscow 2016
FireEye IDC IT Security Roadshow Moscow 2016FireEye IDC IT Security Roadshow Moscow 2016
FireEye IDC IT Security Roadshow Moscow 2016Dmitry Ragushin
 
Pandalabs отчет за 2015 год
Pandalabs   отчет за 2015 годPandalabs   отчет за 2015 год
Pandalabs отчет за 2015 годAndrey Apuhtin
 
Pandalabs отчет за 2 квартал 2016
Pandalabs   отчет за 2 квартал 2016Pandalabs   отчет за 2 квартал 2016
Pandalabs отчет за 2 квартал 2016Andrey Apuhtin
 
Полугодовой отчет Cisco по информационной безопасности 2015
Полугодовой отчет Cisco по информационной безопасности 2015Полугодовой отчет Cisco по информационной безопасности 2015
Полугодовой отчет Cisco по информационной безопасности 2015Cisco Russia
 
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Expolink
 
MBLT15: Alexey Chikov, Kaspersky Lab
MBLT15: Alexey Chikov, Kaspersky LabMBLT15: Alexey Chikov, Kaspersky Lab
MBLT15: Alexey Chikov, Kaspersky Labe-Legion
 

Similar a лаборатория касперского киберпреступность (20)

avp.ppt
avp.pptavp.ppt
avp.ppt
 
Prozorov Pr
Prozorov PrProzorov Pr
Prozorov Pr
 
Программы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угрозПрограммы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угроз
 
Защита от вредоносного кода бесплатно.
Защита от вредоносного кода бесплатно. Защита от вредоносного кода бесплатно.
Защита от вредоносного кода бесплатно.
 
Современные вирусные угрозы
Современные вирусные угрозыСовременные вирусные угрозы
Современные вирусные угрозы
 
Rp quarterly-threat-q2-2012
Rp quarterly-threat-q2-2012Rp quarterly-threat-q2-2012
Rp quarterly-threat-q2-2012
 
Технопарк@Mail.Ru в МГТУ им. Н.Э.Баумана
Технопарк@Mail.Ru в МГТУ им. Н.Э.БауманаТехнопарк@Mail.Ru в МГТУ им. Н.Э.Баумана
Технопарк@Mail.Ru в МГТУ им. Н.Э.Баумана
 
Вебинар WebPromoExperts. Безопасность сайта. Дмитрий Снопченк…
Вебинар WebPromoExperts. Безопасность сайта. Дмитрий Снопченк…Вебинар WebPromoExperts. Безопасность сайта. Дмитрий Снопченк…
Вебинар WebPromoExperts. Безопасность сайта. Дмитрий Снопченк…
 
03
0303
03
 
Возможности и уязвимости Web 2.0 как инструмент киберпреступников
Возможности и уязвимости Web 2.0 как инструмент киберпреступниковВозможности и уязвимости Web 2.0 как инструмент киберпреступников
Возможности и уязвимости Web 2.0 как инструмент киберпреступников
 
Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?
 
Pandalabs отчет за 3 квартал 2016
Pandalabs   отчет за 3 квартал 2016Pandalabs   отчет за 3 квартал 2016
Pandalabs отчет за 3 квартал 2016
 
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
 
Risspa app sec trend micro
Risspa   app sec trend microRisspa   app sec trend micro
Risspa app sec trend micro
 
FireEye IDC IT Security Roadshow Moscow 2016
FireEye IDC IT Security Roadshow Moscow 2016FireEye IDC IT Security Roadshow Moscow 2016
FireEye IDC IT Security Roadshow Moscow 2016
 
Pandalabs отчет за 2015 год
Pandalabs   отчет за 2015 годPandalabs   отчет за 2015 год
Pandalabs отчет за 2015 год
 
Pandalabs отчет за 2 квартал 2016
Pandalabs   отчет за 2 квартал 2016Pandalabs   отчет за 2 квартал 2016
Pandalabs отчет за 2 квартал 2016
 
Полугодовой отчет Cisco по информационной безопасности 2015
Полугодовой отчет Cisco по информационной безопасности 2015Полугодовой отчет Cisco по информационной безопасности 2015
Полугодовой отчет Cisco по информационной безопасности 2015
 
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
 
MBLT15: Alexey Chikov, Kaspersky Lab
MBLT15: Alexey Chikov, Kaspersky LabMBLT15: Alexey Chikov, Kaspersky Lab
MBLT15: Alexey Chikov, Kaspersky Lab
 

Más de Nick Turunov

Kharkov conference 2011 q4 odrov s.
Kharkov conference 2011 q4 odrov s.Kharkov conference 2011 q4 odrov s.
Kharkov conference 2011 q4 odrov s.Nick Turunov
 
Huawei smart grid rus
Huawei smart grid rusHuawei smart grid rus
Huawei smart grid rusNick Turunov
 
Huawei smart grid rus
Huawei smart grid rusHuawei smart grid rus
Huawei smart grid rusNick Turunov
 
2011 ukraine channel sales business report
2011 ukraine channel sales business report2011 ukraine channel sales business report
2011 ukraine channel sales business reportNick Turunov
 
Kharkov conference 2011 q4 odrov s.
Kharkov conference 2011 q4 odrov s.Kharkov conference 2011 q4 odrov s.
Kharkov conference 2011 q4 odrov s.Nick Turunov
 
Megatrade артем вижуткин академия цод
Megatrade артем вижуткин академия цодMegatrade артем вижуткин академия цод
Megatrade артем вижуткин академия цодNick Turunov
 
Aflex distribution
Aflex distributionAflex distribution
Aflex distributionNick Turunov
 
решения Eaton вадим харитонов
решения Eaton вадим харитоноврешения Eaton вадим харитонов
решения Eaton вадим харитоновNick Turunov
 
комплексные решения по гарантированному электропитанию харитонов мегатрейд
комплексные решения по гарантированному электропитанию харитонов мегатрейдкомплексные решения по гарантированному электропитанию харитонов мегатрейд
комплексные решения по гарантированному электропитанию харитонов мегатрейдNick Turunov
 
генераторные установки нового поколения Ipt в.дюбанов
генераторные установки нового поколения Ipt в.дюбановгенераторные установки нового поколения Ipt в.дюбанов
генераторные установки нового поколения Ipt в.дюбановNick Turunov
 
блинов 2010 aten lcd_kvm_and over ip
блинов 2010 aten lcd_kvm_and over ipблинов 2010 aten lcd_kvm_and over ip
блинов 2010 aten lcd_kvm_and over ipNick Turunov
 
Stulz mission energy
Stulz mission energyStulz mission energy
Stulz mission energyNick Turunov
 
Stulz datacentre cooling
Stulz datacentre coolingStulz datacentre cooling
Stulz datacentre coolingNick Turunov
 
Saa s microsoft spla_kalachova
Saa s microsoft spla_kalachovaSaa s microsoft spla_kalachova
Saa s microsoft spla_kalachovaNick Turunov
 
Oracle exa2 biz_summit
Oracle exa2 biz_summitOracle exa2 biz_summit
Oracle exa2 biz_summitNick Turunov
 
Megatrade артем вижуткин академия цод
Megatrade артем вижуткин академия цодMegatrade артем вижуткин академия цод
Megatrade артем вижуткин академия цодNick Turunov
 
Conteg юрий шульга
Conteg юрий шульгаConteg юрий шульга
Conteg юрий шульгаNick Turunov
 
Cisco solutions for dc whiteboarding
Cisco solutions for dc whiteboardingCisco solutions for dc whiteboarding
Cisco solutions for dc whiteboardingNick Turunov
 
Bas consulting for_it_conference_(by_po)
Bas consulting for_it_conference_(by_po)Bas consulting for_it_conference_(by_po)
Bas consulting for_it_conference_(by_po)Nick Turunov
 
Alcatel lucent решения для бизнеса
Alcatel lucent решения для бизнесаAlcatel lucent решения для бизнеса
Alcatel lucent решения для бизнесаNick Turunov
 

Más de Nick Turunov (20)

Kharkov conference 2011 q4 odrov s.
Kharkov conference 2011 q4 odrov s.Kharkov conference 2011 q4 odrov s.
Kharkov conference 2011 q4 odrov s.
 
Huawei smart grid rus
Huawei smart grid rusHuawei smart grid rus
Huawei smart grid rus
 
Huawei smart grid rus
Huawei smart grid rusHuawei smart grid rus
Huawei smart grid rus
 
2011 ukraine channel sales business report
2011 ukraine channel sales business report2011 ukraine channel sales business report
2011 ukraine channel sales business report
 
Kharkov conference 2011 q4 odrov s.
Kharkov conference 2011 q4 odrov s.Kharkov conference 2011 q4 odrov s.
Kharkov conference 2011 q4 odrov s.
 
Megatrade артем вижуткин академия цод
Megatrade артем вижуткин академия цодMegatrade артем вижуткин академия цод
Megatrade артем вижуткин академия цод
 
Aflex distribution
Aflex distributionAflex distribution
Aflex distribution
 
решения Eaton вадим харитонов
решения Eaton вадим харитоноврешения Eaton вадим харитонов
решения Eaton вадим харитонов
 
комплексные решения по гарантированному электропитанию харитонов мегатрейд
комплексные решения по гарантированному электропитанию харитонов мегатрейдкомплексные решения по гарантированному электропитанию харитонов мегатрейд
комплексные решения по гарантированному электропитанию харитонов мегатрейд
 
генераторные установки нового поколения Ipt в.дюбанов
генераторные установки нового поколения Ipt в.дюбановгенераторные установки нового поколения Ipt в.дюбанов
генераторные установки нового поколения Ipt в.дюбанов
 
блинов 2010 aten lcd_kvm_and over ip
блинов 2010 aten lcd_kvm_and over ipблинов 2010 aten lcd_kvm_and over ip
блинов 2010 aten lcd_kvm_and over ip
 
Stulz mission energy
Stulz mission energyStulz mission energy
Stulz mission energy
 
Stulz datacentre cooling
Stulz datacentre coolingStulz datacentre cooling
Stulz datacentre cooling
 
Saa s microsoft spla_kalachova
Saa s microsoft spla_kalachovaSaa s microsoft spla_kalachova
Saa s microsoft spla_kalachova
 
Oracle exa2 biz_summit
Oracle exa2 biz_summitOracle exa2 biz_summit
Oracle exa2 biz_summit
 
Megatrade артем вижуткин академия цод
Megatrade артем вижуткин академия цодMegatrade артем вижуткин академия цод
Megatrade артем вижуткин академия цод
 
Conteg юрий шульга
Conteg юрий шульгаConteg юрий шульга
Conteg юрий шульга
 
Cisco solutions for dc whiteboarding
Cisco solutions for dc whiteboardingCisco solutions for dc whiteboarding
Cisco solutions for dc whiteboarding
 
Bas consulting for_it_conference_(by_po)
Bas consulting for_it_conference_(by_po)Bas consulting for_it_conference_(by_po)
Bas consulting for_it_conference_(by_po)
 
Alcatel lucent решения для бизнеса
Alcatel lucent решения для бизнесаAlcatel lucent решения для бизнеса
Alcatel lucent решения для бизнеса
 

Último (9)

Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdfMalware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
 
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdfMS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
 
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023.  The report [RU].pdfRansomware_Q3 2023.  The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
 

лаборатория касперского киберпреступность

  • 1. Click to edit Master title style • Click to edit Master text styles – Second level • Third level – Fourth level » Fifth level June 10th, 2009 Event details (title, place) Киберпреступность и актуальные вопросы антивирусной защиты 26 октября 2010 Владимир Тихонов Руководитель службы консалтинга Лаборатория Касперского Восточная Европа
  • 2. Средние потери от успешных кибер-атак Источник: CSI http://gocsi.com/
  • 4. Рост количества вирусных угроз 5000000 10000000 15000000 20000000 25000000 30000000 35000000 до 2004 2004 2005 2006 2007 2008 2009 0 до 2004 2004 2005 2006 2007 2008 2009 Зловреды, появившиеся в период • Более 17 млн. новых вирусных угроз в 2009 году • Один новый зловред чаще, чем раз в две секунды • Сложность зловредов неуклонно возрастает Источник: ЛК http://www.kaspersky.ru/
  • 5. Рост числа заражённых сайтов Источник: ЛК http://www.kaspersky.ru/
  • 6. TOP-20 уязвимостей за 2009 год Источник: ЛК http://www.kaspersky.ru/
  • 8. Кто больше подвергается атакам? Источник: ЛК http://www.kaspersky.ru/
  • 9. Доля спама продолжает увеличиваться Источник: ЛК http://www.kaspersky.ru/
  • 13. Выводы • Применение средств антивирусной защиты безусловно оправдано • Давление потока новых зловредов будет только нарастать • Необходим более тщательный подход к обеспечению информационной безопасности
  • 14. Click to edit Master title style • Click to edit Master text styles – Second level • Third level – Fourth level » Fifth level June 10th, 2009 Event details (title, place) Развитие киберугроз
  • 16. Профиль современного киберпреступника • 20 лет • Украл более 20 миллионов логинов • Работает 3-4 дня в неделю • Говорит, что зарабатывает $3000-$4000 в день • Очень низкие расходы на «бизнес»: – Выделенный сервер (малая плата «коллегам») – Доступ к VPN (украденный) – ПО для шифрования (украденное) – Доступ к прокси (малая плата «коллегам») Источник: http://ha.ckers.org/blog/20070508/phishing-social-networking-sites
  • 17. Деньги в мире киберпреступности (~прайс) • Malware Writer - $300-$3500, $25-$50/обновление • Identity Collector - $0.001 - $5 за набор документов • Botnet Owner – от $10/миллион - $200/час • Malware Distributor – 2-5% от баланса «кредитки» • Drop Service – как договоришься • CC (Ab)User – 30% от цены товара • Drop Website Developers - $200-$2000/сайт • Guarantor – 2-5% от полной суммы сделки
  • 18. Click to edit Master title style • Click to edit Master text styles – Second level • Third level – Fourth level » Fifth level June 10th, 2009 Event details (title, place) Основные тенденции • С 1992 по 2007 год мы обнаружили около 2 млн уникальных вредоносных программ • За 2008 год – 15 млн • В 2009 году число вредоносных программ в коллекции «Лаборатории Касперского» достигло 33,9 млн 26 октября 2010
  • 19. Click to edit Master title style • Click to edit Master text styles – Second level • Third level – Fourth level » Fifth level June 10th, 2009 Event details (title, place) Причины стабилизации • Снижение темпов развития вредоносного ПО • Снижение активности игровых троянцев • Рост конкуренции на рынке вредоносного ПО • Успешные совместные действия правоохранительных органов, надзорных структур, телекоммуникационных компаний, антивирусной индустрии 26 октября 2010
  • 20. Click to edit Master title style • Click to edit Master text styles – Second level • Third level – Fourth level » Fifth level June 10th, 2009 Event details (title, place) Итоги
  • 21. Click to edit Master title style • Click to edit Master text styles – Second level • Third level – Fourth level » Fifth level June 10th, 2009 Event details (title, place) Новый уровень вредоносного ПО • Sinowal • TDSS • Clampi Вредоносные программы стали значительно сложнее 26 октября 2010
  • 22. Click to edit Master title style • Click to edit Master text styles – Second level • Third level – Fourth level » Fifth level June 10th, 2009 Event details (title, place) Глобальные эпидемии Вредоносное ПО, поразившее более 1 млн ПК: • Kido (червь)• Sality (вирус) • Brontok (червь) • Mabezat (червь) • Parite.b (вирус) • Virut.ce (вирус-бот) • Sohanad (червь) • TDSS.z (руткит) 26 октября 2010
  • 23. Click to edit Master title style • Click to edit Master text styles – Second level • Third level – Fourth level » Fifth level June 10th, 2009 Event details (title, place) Глобальные эпидемии: Kido Эпидемия Kido (Conficker) продолжалась на протяжении всего 2009 года. В ноябре количество зараженных систем превысило 7 млн. Для борьбы с Kido была создана специальная группа Conficker Working Group. Источник: www.shadowserver.org 26 октября 2010
  • 24. Глобальные эпидемии: Gumblar Gumblar – одна из крупнейших эпидемией в Интернете, затронувшая десятки тысяч веб-ресурсов Компоненты Gumblar-атаки 26 октября 2010
  • 25. Click to edit Master title style • Click to edit Master text styles – Second level • Third level – Fourth level » Fifth level June 10th, 2009 Event details (title, place) Глобальные эпидемии: Gumblar Система работает по замкнутому циклу 26 октября 2010
  • 26. Click to edit Master title style • Click to edit Master text styles – Second level • Third level – Fourth level » Fifth level June 10th, 2009 Event details (title, place) Интернет-мошенничество: СМС • Популярность СМС - мошенничества выросла • Стоимость одного СМС – несколько сотен рублей 26 октября 2010
  • 27. Интернет-мошенничество: поддельные антивирусы • Выросла популярность псевдоантивирусов • Kido в ходе своей работы загружал поддельный антивирус на ПК жертвы 26 октября 2010
  • 28. Мобильные платформы • Появление первых угроз для iPhone (черви Ike) • Первая шпионская программа для Android • Первые инциденты с подписанными вредоносными программами для Symbian 2008 2009 30 новых семейств 39 новых семейств 143 образцов нового вредоносного ПО 257 образцов нового вредоносного ПО 26 октября 2010
  • 29. Click to edit Master title style • Click to edit Master text styles – Second level • Third level – Fourth level » Fifth level June 10th, 2009 Event details (title, place) Альтернативные платформы: Mac OS • Первая троянская программа для Mac OS – OSX.RSPlug.A (Trojan-Downloader.OSX. Jahlav) • Первый поддельный антивирус для Mac – Imunizator 26 октября 2010
  • 30. Click to edit Master title style • Click to edit Master text styles – Second level • Third level – Fourth level » Fifth level June 10th, 2009 Event details (title, place) Альтернативные платформы: банкоматы • Первый вирус для банкоматов – Backdoor.Win32.Skimer 26 октября 2010
  • 31. Click to edit Master title style • Click to edit Master text styles – Second level • Third level – Fourth level » Fifth level June 10th, 2009 Event details (title, place) Прогнозы
  • 32. Click to edit Master title style • Click to edit Master text styles – Second level • Third level – Fourth level » Fifth level June 10th, 2009 Event details (title, place) Атаки через файлообменные сети • 2000-2005 – атаки через email; • 2005-2006 – атаки через интернет; • 2006-2009 – атаки через веб-сайты (включая социальные сети) 2010 – значительное увеличение подобных инцидентов в P2P-сетях 26 октября 2010
  • 33. Click to edit Master title style • Click to edit Master text styles – Second level • Third level – Fourth level » Fifth level June 10th, 2009 Event details (title, place) Качественно новый уровень вредоносного ПО • Вредоносные программы станут еще сложнее • Ответ AV-индустрии: создание максимально эффективных технологий защиты • Угрозы, которым все-таки удастся обойти такие системы защиты, станут практически неуязвимыми 26 октября 2010
  • 34. Click to edit Master title style • Click to edit Master text styles – Second level • Third level – Fourth level » Fifth level June 10th, 2009 Event details (title, place) Атаки на Google Wave Спам-рассылки Фишинг-атаки Использование уязвимостей Распространение вредоносного ПО 26 октября 2010
  • 35. Click to edit Master title style • Click to edit Master text styles – Second level • Third level – Fourth level » Fifth level June 10th, 2009 Event details (title, place) Мобильные платформы • Появление первых угроз для iPhone и Android • Слабая технология контроля публикуемых приложений ОС Android 26 октября 2010
  • 36. Click to edit Master title style • Click to edit Master text styles – Second level • Third level – Fourth level » Fifth level June 10th, 2009 Event details (title, place) AV-индустрия: основные тенденции
  • 37. Выводы • Старые методы и схемы зарабатывания денег продолжают работать • Киберпреступники уделяют много внимания методам проникновения на пользовательские компьютеры • Старые уязвимости зачастую остаются «не закрытыми» • Социальные сети – популярная цель для злоумышленников • В обозримом будущем переломного момента не ожидается
  • 38. Защита рабочих станций Антивирус Касперского для Windows Workstations Release 2 Технологии защиты
  • 39. Что нового? Сравнение версий Антивирус Касперского для Windows Workstations 6.0 Release 2 Файловый антивирус Почтовый антивирус Веб-антивирус Проактивная защита Анти-шпион Сетевой экран Анти-спам Контроль устройств Эвристик с эмулятором Анти-rootkit Проверка ICQ/MSN Поддержка Windows 7 Повышение уровня защиты Дополнительные возможности Улучшено Улучшено Улучшено Улучшено Поддержка IPv6 Новая платформа Улучшено
  • 41. Что нового? Сравнение версий 6.0 Release 2 Файловый антивирус Эвристик с эмулятором Анти-rootkit Windows Server 2008 Windows Server 2008 R2 Антивирус Касперского для Windows Servers Улучшено
  • 43. Удобство работы администратора Защита “из коробки”: • Упрощенная установка и развертывание • Понятные пошаговые инструкции для настройки и мониторинга антивирусной защиты + Расширение функциональности средства управления, сохраняя удобство использования.
  • 44. Что нового? Сравнение версий 6.0 8.0Kaspersky Administration Kit Автоматическое добавление новых компьютеров по группам и установка антивирусного ПО Иерархия серверов любой вложенности Поиск по IP-подсетям/Active Directory/Windows Network Создание логической сети на основе Active Directory Управление из одной точки Централизованное обновление из одной точки Агенты обновлений Проверка качества обновлений Политика для мобильных пользователей Поддержка Wake-on-LAN Сбор информации об установленных в сети приложениях Информационные панели (Dashboards) Установка из единого дистрибутива (AK + База данных) Выбор типа установки в зависимости от размера сети Автоматическое создание инсталляционных пакетов Автоматическое создание политик Автоматическое создание задач
  • 45. Что нового? Сравнение версий 6.0 8.0Kaspersky Administration Kit Удаленная установка приложений с помощью RPC/LoginScript/NAgent Аудит действий администраторов Создание и рассылка отчетов по e-mail Утилита удаленной диагностики Обнаружение вирусных атак Копирование объектов из локальных хранилищ на рабочее место администратора Автоматическое резервное копирование данных сервера администрирования Интерфейс для утилиты резервного копирования Разграничение полномочий администраторов Только HTML Поддержка Microsoft NAP Экспорт отчетов в HTML/XML/PDF Удаленная установка с уже обновленными AV-базами Количество перезагрузок при удаленной установке Поддержка SNMP Расширение критериев выборки компьютеров >1 1
  • 46. RAP tests (VB100) Источник: http://www.virusbtn.com 0,00% 20,00% 40,00% 60,00% 80,00% 100,00% Kaspersky Anti-Virus McAfee VirusScan Enterprise F-Secure Client Security Microsoft Forefront Client Security ESET NOD32 Sophos Endpoint Security and Control Symantec Endpoint Protection CA Anti-Virus CA eTrust Anti-Virus 0,00% 20,00% 40,00% 60,00% 80,00% Kaspersky Anti-Virus ESET NOD32 Antivirus Microsoft Forefront Client Security Sophos Anti-Virus Symantec Endpoint Protection McAfee Total Security McAfee VirusScan Enterprise F-Secure Client Security CA Internet Security Suite CA eTrust ITM
  • 47. Время реакции на новые угрозы (час.) 0 2 4 6 8 Kaspersky Symantec BitDefender Eset Sophos Trend Micro Dr. Web Panda McAffee Microsoft Источник: AV-Test.org, сентябрь 2009
  • 48. В двух словах о Kaspersky Lab
  • 49. Лаборатория Касперского сегодня  Самая быстрорастущая компания в индустрии  Более 2000 сотрудников в разных странах  Наиболее финансово успешная компания в индустрии  50 000 новых пользователей ЕЖЕДНЕВНО  Безусловный лидер рынка в России и СНГ  Лидер потребительского рынка в ключевых странах Европы  Признанный технологический лидер Технологии компании используются в продукции более 100 мировых ОЕМ-производителей  Крупнейшая антивирусная компания в Европе
  • 50. Click to edit Master title style • Click to edit Master text styles – Second level • Third level – Fourth level » Fifth level June 10th, 2009 Event details (title, place) Спасибо! 20 октября 2010 Владимир Тихонов Руководитель службы консалтинга Лаборатория Касперского Восточная Европа Vladimir.Tikhonov@ua.kaspersky.com