Upload
expolink
View
146
Download
1
Embed Size (px)
DESCRIPTION
Доктор Веб: Цели хакеров
Citation preview
Цель хакеров
#trendsconfг. Екатеринбург
04.12.2014
Что было, что будет, чем сердце
успокоится?
#trendsconf04.12.2014
“Что было”
2014:
Тенденцией этого года для мира
компьютеров стал возросший интерес
злоумышленников к незащищенным
никем местам
#trendsconf04.12.2014
“Что было”
Linux? Система, по мнению почти всех
ее приверженцев, написанная
профессионалами, неуязвимость
которой обеспечивается открытостью
кода – «дыру» в программе просто
невозможно скрыть
#trendsconf04.12.2014
“Что было”
Linux.BackDoor.Shellshock.1
Linux.BackDoor.Shellshock.2http://news.drweb.com/show/?c=5&i=5801&lng=ru
Heartbleed и Shellshock ознаменовали
начало широкого поиска уязвимостей в
Linux
И этот поиск ведется не из чистого
интереса #trendsconf04.12.2014
“Что было”
Trojan.DnsAmp.1 http://news.drweb.com/show/?c=5&i=5904&lng=ru
Если раньше вредоносные программы портировали на Linux, то китайские вирусописатели, отметившиеся в первой половине лета распространением огромного количества троянцев для Linux, созданных с целью организации массированных DDoS-атак, пошли иным путем и выпустили Trojan.DnsAmp.1 -Windows-совместимую версию одного из троянцев Linux.DnsAmp #trendsconf
04.12.2014
“Что было”
Mac OS X? Продукт культовой компании,
предмет желания и подражания для многих
Только за сентябрь вирусные базы Dr.Web
пополнила информация о бэкдоре
Mac.BackDoor.Ventir.1, шпионе
Mac.BackDoor.XSLCmd и троянце
Mac.BackDoor.iWorm, позволившем
злоумышленникам создать новый ботнет из
«маков». #trendsconf04.12.2014
“Что было”
Ранее появление угроз для Linux и Mac
было практически событием года, то теперь
это – обыденность
#trendsconf04.12.2014
“Что было”
XProtect – решение безопасности от Apple –
«позволяет выявить лишь активный установщик
вирусного ПО… те компьютеры, которые были
заражены еще до выхода новой версии XProtect,
все еще остаются инфицированными». http://www.securitylab.ru/news/461483.php
Если уязвимость выявлена и известна –
могут ли в Багдаде спать спокойно, используя
штатные средства безопасности? #trendsconf04.12.2014
“Что было”
Ранее появление угроз для Linux и Mac
было практически событием года, то теперь
это – обыденность
#trendsconf04.12.2014
“Что было”
Какие объекты подвергаются заражению?
По счастью, инфекции для мышек, аккумуляторов
и принтеров остались на уровне концептов. Но
троянец для NAS был обнаружен в «дикой
природе» –Trojan.Encoder.737 шифровал файлы,
хранящиеся в сетевых хранилищах производства
компании Synology и, что вполне логично,
требовал выкуп за расшифровку #trendsconf04.12.2014
“Что было”
Год назад вызвала фурор первоапрельская шутка
от компании «Доктор Веб» о вирусе для бортового
компьютера автомобиля – прошло совсем немного
времени и уже зафиксированы удачные попытки
перехвата управления не только автомобилей, но и
кораблей.
Интернет вещей, пришествие которого
проповедуют сегодня, по своей идеологии
беззащитен для злоумышленников. #trendsconf04.12.2014
“Что было”
Проблемы Интернета вещей сходны с проблемами защиты систем управления технологическими процессами (АСУТП), банкоматов и терминалов.
Как правило все подобные устройства имеют крайне малый объем оперативной памяти, слабые процессоры и т. д.
Внедрение вирусов в эти системы возможно – а вот для антивирусов ресурсов уже не хватает
#trendsconf04.12.2014
“Что было”
Можно ли защитить то, куда антивирус
поставить нельзя?
#trendsconf04.12.2014
15
• Для проведения атак внешнему злоумышленнику теперь
требуется более низкая квалификация. Для 50% атак достаточно
низкой квалификации, тогда как ранее такая квалификация была
достаточной для 40% атак
• с 74 до 91% выросла доля систем, где оказалось возможным
получение доступа во внутреннюю сеть.
• Получение полного контроля над важными ресурсами из
внутренней сети теперь возможно для 100% рассмотренных
систем, тогда как ранее подобный результат был получен в 84%
случаев. В 71% случаев внутренний нарушитель может
получить полный контроль над всей информационной
инфраструктурой.
Статистика уязвимостей корпоративных систем (2013 ) Positive Technologies
• с 10 до 64% возросла доля систем, где не установлены
актуальные обновления безопасности на узлах сетевого
периметра.
• Наиболее распространенной уязвимостью ресурсов
внутренней сети по-прежнему является использование
слабых паролей, которые встречаются в 92% систем.
• В каждой третьей системе уровень осведомленности
пользователей был оценен как низкий, в этих системах
свыше 20% адресатов рассылки, эмулирующей фишинг,
перешли по предложенным ссылкам и запустили
предложенный файл или ввели свои учетные данные.Статистика уязвимостей корпоративных систем (2013 ) Positive Technologies
“Что будет”
2015:
1. Бюджеты будут урезаны
2. Цены вырастут
3. В компанию придут новые люди, выросшие в
“эпоху Интернет”
Все?
#trendsconf04.12.2014
“Что будет”
В условиях снижения зарплат (а
злоумышленники тоже хотят кушать) –
продолжится рост количества атак и
появятся новые типы угроз
#trendsconf04.12.2014
“Что будет”
Специалистам по безопасности так и не
станет известно, как нужно защищаться от
вирусов, для чего нужен антивирус и какое
средство защиты самое эффективное
Или я ошибаюсь?
#trendsconf04.12.2014
IT-специалисты могут получить
подтвержденные «Доктор Веб» знания
значительно быстрее и, что самое главное,
совершенно бесплатно.
Чтобы стать специалистом в администрировании
программных продуктов Dr.Web, необходимо:
1. Зарегистрироваться на сайте
training.drweb.com/external и получить доступ к
«Личному кабинету»;
2. Самостоятельно изучить учебные материалы,
которые находятся в «Личном кабинете»
3. Сдать соответствующий экзамен.
В случае успешной сдачи экзамена соискатель
получает электронный сертификат по
выбранному направлению.
Обучение специалистов
Вопросы?
Благодарим за внимание!Желаем вам процветания и еще больших успехов!
www.drweb.com
Номер службы технической поддержки
8-800-333-7932
Запомнить просто! – возникла проблема – набери DRWEB!
8-800-33-DRWEB