SlideShare uma empresa Scribd logo
1 de 43
Риски использования социальных сетей Алексей Лукацкий, бизнес-консультант по безопасности
Смена ожиданий бизнеса ,[object Object],[object Object]
Социальные сети в прицеле хакеров 21% 64% 47% 20% 55% Людей принимают «приглашения дружбы» от людей, которых они не знают Людей не думая кликают по ссылкам, присылаемым «друзьями» Пользователей Интернет уже становились жертвами заражений вредоносными программами Людей уже сталкивалось с кражей идентификационных данных Людей были подменены с целью получения персональных данных
Вы знаете кто это?
А это?..
Вы думаете это Twitter?
Вы уверены, что это Twitter перегружен?
А какой у вас пароль? 51% пользователей имеет обычно 1-4 пароля ко всем своим учетным записям
Malware Проблемы Web Утечки данных Нарушения правил использования 40% потерь  в производительности в связи с использованием web для личных нужд во время работы Риск нарушения законодательства когда запрещенный контент загружается пользователями
Взломанные сайты – невидимая угроза
Невидимые угозы очень видимы… Взломанные web-узлыотвечают за распространениеболее 87% всех Web-угроз сегодня Более 79% web-узлов с вредоносным кодом легитимные** 9 из 10 web-узлов уязвимы к атакам** Cross-site Scripting (XSS) и SQL Injectionsлидируют в числе разных методик взлома ,[object Object]
SQL Injection (1 из 5)**  *Source: IronPort TOC **Source: White Hat Security, Website Sec Statistics Report 10/2007 & PPT 8/2008
Хакеры атакуют легитимные сайты malicious Host www.iamlegitimate.com HTTP GET/  Botnetsнастраиваются и внедряют malware в web-узлы с помощью SQL Injections используя уязвимости в web-приложениях Хакері используют SQL Injections для вставки JavaScript iFrames, которые перенаправляют пользователей на web-сайты, на которых хостится malware
Malware постоянно усложняется Взломанные сайты ,[object Object]
Ответствены на 87% всех web-угроз*
Категория: НовостиСоциальная инженерия DNS Poisoning ,[object Object]
Социальная инженерия заставляет пользователей отключать защиту на десктопе
Категория: Правительство* Source: Cisco Threat Operations Center
Но иногда вы сами помогаете хакерам Ссылка размещается (или посылается от имени) на взломанной учетной записи социальной сети Эта ссылка отсылает вас на сайт с «потрясным» видео, которое просит установить вас последнюю версию Flash player или отсутствующий кодек
Фальшивый сайт заражает ваш ПК
Или вы сами запустите вирус
А еще оно может запускаться само (для облегчения вашей жизни)
А еще вы можете сами отдать деньги
…потому что доверчивы
Смена ландшафта угроз Известность Деньги Мотивация Дерзко Незаметно Метод Все равно Мишень Фокус Вручную Автомат Средства Подрыв Катастрофа Результат Уникальный код Tool kit Тип Инфраструктура Приложения Цель Изнутри Третье лицо Агент
Зачем это надо злоумышленникам?! $$$ Финансовые потоки $$$ Атаки первой волны Атаки второй волны Разработчики Посредники Результат Инструменты атак Прямая атака от хакера Слава Атака на отдельные системы и приложения Шпионаж Вредоносное ПО Создание ботнетов DDoS Заражение Вымогательство Черви Рассылка Спама Месть Вирусы Управление ботнетом: Аренда, продажа Реклама Трояны Фарминг,    DNS Poisoning Фишинг/ Сбор информации Мошеннические продажи Шпионское ПО Кража информации Накручивание кликов Продажа информации Мошенничество
Неужели это выгодно?! Партнерская сеть по продаже scareware Партнеры загружают scareware на зараженные компьютеры и получают комиссию 60% c продаж Объем продаж за десять дней $147K (154825 установки и 2772 продажи) $5M в год Своих не бьем! Статистика продаж Bakasoftware за 10 дней Источник: http://www.secureworks.com/research/threats/rogue-antivirus-part-2/?threat=rogue-antivirus-part-2
Как это происходит? Web Reputation Filters Scan each object, not just the initial request Web servers not affiliated with the trusted web site  (e.g. ad servers)  Trusted Web Site Client PC ,[object Object]
Объекты – это изображения, html-код, JavaScript…Скомпрометированные узлы берут вредоносное содержимое из внешних источников Безопасность – это просмотр каждого объекта в отдельности, а не только первоначального запроса.
BoingBoing.net: популярный блог Адресов в браузере: 1 HTTP запросов: 162 Изображений: 66с 18 разных доменов Скриптов: 87с 7доменов Cookie: 118с15доменов Flash объектов: 8 c 4доменов
Всего одна строчка в коде страницы
У нас стоит антивирус и МСЭ! Эффективна ли защита рабочих станций основанная только на антивирусном ПО? Способен ли МСЭ проверять содержимое? Как технические средства помогут бороться с атаками с применением социальной инженерии?
Cisco Cybercrime ROI Matrix
Как бороться? Осведомлениеперсонала об угрозах ИБ Защита рабочих станций Контроль соответствия политике ИБ  Безопасность контента Мониторинг заражений Контроль утечек информации
Удаленныйдоступ Совместнаяработа Мобильность Виртуализация «Облака» Отраслевая модель архитектуры безопасности * =  Cisco Threat Intelligence ЗАЩИЩЕННЫЕСИСТЕМЫ УСТРОЙСТВО Расследованиеинцидентов Управление ресурсами БЕЗОПАСНОСТЬУСТРОЙСТВА Блокировка/ очистка памяти Новыеатаки Анти-вирус Шифрование Аудит БЕЗОПАСНОСТЬПРИЛОЖЕНИЯ Web-приложение Написание защищенного кода Вторжение Управлениесервисами Шифрование БЕЗОПАСНОСТЬКОНТЕНТА/ДАННЫХ Email Web DLP Управлениеданными УПРАВЛЕНИЕСЕТЬЮ/СИСТЕМОЙ Идентифи-кация Тревоги Журналы Мониторинг Каталоги Политика VPN МСЭ IDS / IPS Интерфейсы API БЕЗОПАСНОСТЬСЕТИ ДОВЕРЕННАЯ СИСТЕМА ИНФРАСТРУКТУРА Физич.уровень Устройство Вычисления Хранение Сеть * На основании типовых отраслевых моделей (Gartner, SANS Institute и др.)и опросов заказчиков
Глобальный анализ угроз: SIO Безопасностьсети Контрольдоступа Защищеннаямобильность Безопасностьконтента IronPortESA,  IronPortWSA,  ScanSafe Web Security ASASSLVPN,  ASA IPSEC VPN, адаптивная IPSдля беспроводных сетей, Cisco Virtual Office, AnyConnect NAC,  Identity Services Engine,  Access Control Server, TrustSec ASA,  ASAдля Catalyst, VSG,  ASAс IPS,  IPS 4200,  средства безопасности IOS (ISR), ASR, CSM ,[object Object]
Средства контроля доступа в каждой точке подключения
Сеть обеспечивает мониторинг, учет контекста и управление
Защита от угроз путем учета контекста
Интеграция в сетевуюинфраструктуру

Mais conteúdo relacionado

Mais procurados

CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"Expolink
 
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.Cisco Russia
 
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Expolink
 
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиПолугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиCisco Russia
 
Устранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасностиУстранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасностиCisco Russia
 
Web vulnerabilities-2018
Web vulnerabilities-2018Web vulnerabilities-2018
Web vulnerabilities-2018malvvv
 
Найти и обезвредить
Найти и обезвредитьНайти и обезвредить
Найти и обезвредитьCisco Russia
 
Ежегодный отчет по безопасности. Защитники и их тактика
Ежегодный отчет по безопасности. Защитники и их тактикаЕжегодный отчет по безопасности. Защитники и их тактика
Ежегодный отчет по безопасности. Защитники и их тактикаCisco Russia
 
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Expolink
 
Ksb statistics 2017
Ksb statistics 2017Ksb statistics 2017
Ksb statistics 2017malvvv
 
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Expolink
 
Анализ защищенности интернет-проектов
Анализ защищенности интернет-проектовАнализ защищенности интернет-проектов
Анализ защищенности интернет-проектовDmitry Evteev
 
Websense смешанные атаки и угрозы Web 2 0 готовы ли вы к 2009
Websense смешанные атаки и угрозы Web 2 0  готовы ли вы к 2009Websense смешанные атаки и угрозы Web 2 0  готовы ли вы к 2009
Websense смешанные атаки и угрозы Web 2 0 готовы ли вы к 2009Nick Turunov
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Кибербезопасность в России. Исследование
Кибербезопасность в России. ИсследованиеКибербезопасность в России. Исследование
Кибербезопасность в России. ИсследованиеCisco Russia
 
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"Expolink
 
Годовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годГодовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годCisco Russia
 
Годовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годГодовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годCisco Russia
 
Kaspersky Endpoint Security and Control - RUSSIAN
Kaspersky Endpoint Security and Control - RUSSIANKaspersky Endpoint Security and Control - RUSSIAN
Kaspersky Endpoint Security and Control - RUSSIANKirill Kertsenbaum
 

Mais procurados (20)

CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
 
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
 
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
 
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиПолугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
 
Устранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасностиУстранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасности
 
Web vulnerabilities-2018
Web vulnerabilities-2018Web vulnerabilities-2018
Web vulnerabilities-2018
 
Найти и обезвредить
Найти и обезвредитьНайти и обезвредить
Найти и обезвредить
 
Ежегодный отчет по безопасности. Защитники и их тактика
Ежегодный отчет по безопасности. Защитники и их тактикаЕжегодный отчет по безопасности. Защитники и их тактика
Ежегодный отчет по безопасности. Защитники и их тактика
 
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
 
Ksb statistics 2017
Ksb statistics 2017Ksb statistics 2017
Ksb statistics 2017
 
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
 
Анализ защищенности интернет-проектов
Анализ защищенности интернет-проектовАнализ защищенности интернет-проектов
Анализ защищенности интернет-проектов
 
Websense смешанные атаки и угрозы Web 2 0 готовы ли вы к 2009
Websense смешанные атаки и угрозы Web 2 0  готовы ли вы к 2009Websense смешанные атаки и угрозы Web 2 0  готовы ли вы к 2009
Websense смешанные атаки и угрозы Web 2 0 готовы ли вы к 2009
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Кибербезопасность в России. Исследование
Кибербезопасность в России. ИсследованиеКибербезопасность в России. Исследование
Кибербезопасность в России. Исследование
 
Киберугрозы будущего
Киберугрозы будущегоКиберугрозы будущего
Киберугрозы будущего
 
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
 
Годовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годГодовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 год
 
Годовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годГодовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 год
 
Kaspersky Endpoint Security and Control - RUSSIAN
Kaspersky Endpoint Security and Control - RUSSIANKaspersky Endpoint Security and Control - RUSSIAN
Kaspersky Endpoint Security and Control - RUSSIAN
 

Destaque

Решения конвергентного доступа Cisco. Обновление продуктовой линейки коммутат...
Решения конвергентного доступа Cisco. Обновление продуктовой линейки коммутат...Решения конвергентного доступа Cisco. Обновление продуктовой линейки коммутат...
Решения конвергентного доступа Cisco. Обновление продуктовой линейки коммутат...Cisco Russia
 
Новые возможности Cisco Video Communication Server (Expressway)
Новые возможности Cisco Video Communication Server (Expressway)Новые возможности Cisco Video Communication Server (Expressway)
Новые возможности Cisco Video Communication Server (Expressway)Cisco Russia
 
Организация записи на Cisco UCM и для Contact Center на базе Cisco MediaSense...
Организация записи на Cisco UCM и для Contact Center на базе Cisco MediaSense...Организация записи на Cisco UCM и для Contact Center на базе Cisco MediaSense...
Организация записи на Cisco UCM и для Contact Center на базе Cisco MediaSense...Cisco Russia
 
Cisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Russia
 
Управление инфраструктурой Центров Обработки Данных Cisco с помощью Cisco Pri...
Управление инфраструктурой Центров Обработки Данных Cisco с помощью Cisco Pri...Управление инфраструктурой Центров Обработки Данных Cisco с помощью Cisco Pri...
Управление инфраструктурой Центров Обработки Данных Cisco с помощью Cisco Pri...Cisco Russia
 
BYOD and Security Trends
BYOD and Security TrendsBYOD and Security Trends
BYOD and Security TrendsCisco Russia
 
Центр компьютерного обучения «Специалист» при МГТУ им. Н.Э. Баумана
Центр компьютерного обучения «Специалист» при МГТУ им. Н.Э. БауманаЦентр компьютерного обучения «Специалист» при МГТУ им. Н.Э. Баумана
Центр компьютерного обучения «Специалист» при МГТУ им. Н.Э. БауманаCisco Russia
 
Демонстрация работы интеллектуальной подсистемы управления в многоуровневой сети
Демонстрация работы интеллектуальной подсистемы управления в многоуровневой сетиДемонстрация работы интеллектуальной подсистемы управления в многоуровневой сети
Демонстрация работы интеллектуальной подсистемы управления в многоуровневой сетиCisco Russia
 
Sourcefire 7000 series
Sourcefire 7000 seriesSourcefire 7000 series
Sourcefire 7000 seriesCisco Russia
 
Полугодовой отчет Cisco по информационной безопасности 2015
Полугодовой отчет Cisco по информационной безопасности 2015Полугодовой отчет Cisco по информационной безопасности 2015
Полугодовой отчет Cisco по информационной безопасности 2015Cisco Russia
 
Системы Cisco HyperFlex. Краткий обзор
Системы Cisco HyperFlex. Краткий обзорСистемы Cisco HyperFlex. Краткий обзор
Системы Cisco HyperFlex. Краткий обзорCisco Russia
 
Диагностика проблем настройки конвергентных подключений
Диагностика проблем настройки конвергентных подключенийДиагностика проблем настройки конвергентных подключений
Диагностика проблем настройки конвергентных подключенийCisco Russia
 
Критерии гиперконвергенции нового поколения
Критерии гиперконвергенции нового поколенияКритерии гиперконвергенции нового поколения
Критерии гиперконвергенции нового поколенияCisco Russia
 
Обзор облачной услуги "Контакт-центр по запросу" на бaзе решений Cisco
Обзор облачной услуги "Контакт-центр по запросу" на бaзе решений CiscoОбзор облачной услуги "Контакт-центр по запросу" на бaзе решений Cisco
Обзор облачной услуги "Контакт-центр по запросу" на бaзе решений CiscoCisco Russia
 
Тенденции развития современных Центров Обработки Данных
 Тенденции развития современных Центров Обработки Данных Тенденции развития современных Центров Обработки Данных
Тенденции развития современных Центров Обработки ДанныхCisco Russia
 
Новинки беспроводных решений Cisco. Часть 2. Новые стандарты Wi-Fi.
Новинки беспроводных решений Cisco. Часть 2. Новые стандарты Wi-Fi. Новинки беспроводных решений Cisco. Часть 2. Новые стандарты Wi-Fi.
Новинки беспроводных решений Cisco. Часть 2. Новые стандарты Wi-Fi. Cisco Russia
 
Возможности интерпретатора Python в NX-OS
Возможности интерпретатора Python в NX-OSВозможности интерпретатора Python в NX-OS
Возможности интерпретатора Python в NX-OSCisco Russia
 
Что нас ждет в отечественном законодательстве по ИБ?
Что нас ждет в отечественном законодательстве по ИБ?Что нас ждет в отечественном законодательстве по ИБ?
Что нас ждет в отечественном законодательстве по ИБ?Cisco Russia
 
Модернизация ИТ-инфраструктуры компании CTI
Модернизация ИТ-инфраструктуры компании CTI  Модернизация ИТ-инфраструктуры компании CTI
Модернизация ИТ-инфраструктуры компании CTI Cisco Russia
 
Архитектура коммутаторов Cisco Catalyst 6500
Архитектура коммутаторов Cisco Catalyst 6500Архитектура коммутаторов Cisco Catalyst 6500
Архитектура коммутаторов Cisco Catalyst 6500Cisco Russia
 

Destaque (20)

Решения конвергентного доступа Cisco. Обновление продуктовой линейки коммутат...
Решения конвергентного доступа Cisco. Обновление продуктовой линейки коммутат...Решения конвергентного доступа Cisco. Обновление продуктовой линейки коммутат...
Решения конвергентного доступа Cisco. Обновление продуктовой линейки коммутат...
 
Новые возможности Cisco Video Communication Server (Expressway)
Новые возможности Cisco Video Communication Server (Expressway)Новые возможности Cisco Video Communication Server (Expressway)
Новые возможности Cisco Video Communication Server (Expressway)
 
Организация записи на Cisco UCM и для Contact Center на базе Cisco MediaSense...
Организация записи на Cisco UCM и для Contact Center на базе Cisco MediaSense...Организация записи на Cisco UCM и для Contact Center на базе Cisco MediaSense...
Организация записи на Cisco UCM и для Contact Center на базе Cisco MediaSense...
 
Cisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Cyber Threat Defense
Cisco Cyber Threat Defense
 
Управление инфраструктурой Центров Обработки Данных Cisco с помощью Cisco Pri...
Управление инфраструктурой Центров Обработки Данных Cisco с помощью Cisco Pri...Управление инфраструктурой Центров Обработки Данных Cisco с помощью Cisco Pri...
Управление инфраструктурой Центров Обработки Данных Cisco с помощью Cisco Pri...
 
BYOD and Security Trends
BYOD and Security TrendsBYOD and Security Trends
BYOD and Security Trends
 
Центр компьютерного обучения «Специалист» при МГТУ им. Н.Э. Баумана
Центр компьютерного обучения «Специалист» при МГТУ им. Н.Э. БауманаЦентр компьютерного обучения «Специалист» при МГТУ им. Н.Э. Баумана
Центр компьютерного обучения «Специалист» при МГТУ им. Н.Э. Баумана
 
Демонстрация работы интеллектуальной подсистемы управления в многоуровневой сети
Демонстрация работы интеллектуальной подсистемы управления в многоуровневой сетиДемонстрация работы интеллектуальной подсистемы управления в многоуровневой сети
Демонстрация работы интеллектуальной подсистемы управления в многоуровневой сети
 
Sourcefire 7000 series
Sourcefire 7000 seriesSourcefire 7000 series
Sourcefire 7000 series
 
Полугодовой отчет Cisco по информационной безопасности 2015
Полугодовой отчет Cisco по информационной безопасности 2015Полугодовой отчет Cisco по информационной безопасности 2015
Полугодовой отчет Cisco по информационной безопасности 2015
 
Системы Cisco HyperFlex. Краткий обзор
Системы Cisco HyperFlex. Краткий обзорСистемы Cisco HyperFlex. Краткий обзор
Системы Cisco HyperFlex. Краткий обзор
 
Диагностика проблем настройки конвергентных подключений
Диагностика проблем настройки конвергентных подключенийДиагностика проблем настройки конвергентных подключений
Диагностика проблем настройки конвергентных подключений
 
Критерии гиперконвергенции нового поколения
Критерии гиперконвергенции нового поколенияКритерии гиперконвергенции нового поколения
Критерии гиперконвергенции нового поколения
 
Обзор облачной услуги "Контакт-центр по запросу" на бaзе решений Cisco
Обзор облачной услуги "Контакт-центр по запросу" на бaзе решений CiscoОбзор облачной услуги "Контакт-центр по запросу" на бaзе решений Cisco
Обзор облачной услуги "Контакт-центр по запросу" на бaзе решений Cisco
 
Тенденции развития современных Центров Обработки Данных
 Тенденции развития современных Центров Обработки Данных Тенденции развития современных Центров Обработки Данных
Тенденции развития современных Центров Обработки Данных
 
Новинки беспроводных решений Cisco. Часть 2. Новые стандарты Wi-Fi.
Новинки беспроводных решений Cisco. Часть 2. Новые стандарты Wi-Fi. Новинки беспроводных решений Cisco. Часть 2. Новые стандарты Wi-Fi.
Новинки беспроводных решений Cisco. Часть 2. Новые стандарты Wi-Fi.
 
Возможности интерпретатора Python в NX-OS
Возможности интерпретатора Python в NX-OSВозможности интерпретатора Python в NX-OS
Возможности интерпретатора Python в NX-OS
 
Что нас ждет в отечественном законодательстве по ИБ?
Что нас ждет в отечественном законодательстве по ИБ?Что нас ждет в отечественном законодательстве по ИБ?
Что нас ждет в отечественном законодательстве по ИБ?
 
Модернизация ИТ-инфраструктуры компании CTI
Модернизация ИТ-инфраструктуры компании CTI  Модернизация ИТ-инфраструктуры компании CTI
Модернизация ИТ-инфраструктуры компании CTI
 
Архитектура коммутаторов Cisco Catalyst 6500
Архитектура коммутаторов Cisco Catalyst 6500Архитектура коммутаторов Cisco Catalyst 6500
Архитектура коммутаторов Cisco Catalyst 6500
 

Semelhante a Cisco Social Network Security

3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...Cisco Russia
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...Cisco Russia
 
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Cisco Russia
 
Cisco strategy and vision of security 24 04_2014
Cisco strategy and vision of security 24 04_2014Cisco strategy and vision of security 24 04_2014
Cisco strategy and vision of security 24 04_2014Tim Parson
 
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...it-people
 
Новости Cisco по информационной безопасности. Выпуск 18
Новости Cisco  по информационной безопасности. Выпуск 18Новости Cisco  по информационной безопасности. Выпуск 18
Новости Cisco по информационной безопасности. Выпуск 18Cisco Russia
 
безопасность
безопасностьбезопасность
безопасностьShoplist
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Cisco Russia
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 
VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...
VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...
VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...Kirill Kertsenbaum
 
Годовой отчет Cisco по информационной безопасности за 2016 год
Годовой отчет Cisco по информационной безопасности за 2016 годГодовой отчет Cisco по информационной безопасности за 2016 год
Годовой отчет Cisco по информационной безопасности за 2016 годCisco Russia
 
Sergey Gordeychik SQADays 2008
Sergey Gordeychik SQADays 2008Sergey Gordeychik SQADays 2008
Sergey Gordeychik SQADays 2008guest5b66888
 
Оценка защищенности Web-приложений
Оценка защищенности Web-приложенийОценка защищенности Web-приложений
Оценка защищенности Web-приложенийSQALab
 
Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...
Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...
Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...Denis Gorchakov
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Aleksey Lukatskiy
 
Руководство по проектированию интернет-периметра
Руководство по проектированию интернет-периметраРуководство по проектированию интернет-периметра
Руководство по проектированию интернет-периметраCisco Russia
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Alexey Kachalin
 

Semelhante a Cisco Social Network Security (20)

3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
 
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
 
Cisco strategy and vision of security 24 04_2014
Cisco strategy and vision of security 24 04_2014Cisco strategy and vision of security 24 04_2014
Cisco strategy and vision of security 24 04_2014
 
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
 
Новости Cisco по информационной безопасности. Выпуск 18
Новости Cisco  по информационной безопасности. Выпуск 18Новости Cisco  по информационной безопасности. Выпуск 18
Новости Cisco по информационной безопасности. Выпуск 18
 
Безопасность
БезопасностьБезопасность
Безопасность
 
безопасность
безопасностьбезопасность
безопасность
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...
VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...
VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...
 
Безопасность CMS
Безопасность CMSБезопасность CMS
Безопасность CMS
 
Web Threats
Web ThreatsWeb Threats
Web Threats
 
Годовой отчет Cisco по информационной безопасности за 2016 год
Годовой отчет Cisco по информационной безопасности за 2016 годГодовой отчет Cisco по информационной безопасности за 2016 год
Годовой отчет Cisco по информационной безопасности за 2016 год
 
Sergey Gordeychik SQADays 2008
Sergey Gordeychik SQADays 2008Sergey Gordeychik SQADays 2008
Sergey Gordeychik SQADays 2008
 
Оценка защищенности Web-приложений
Оценка защищенности Web-приложенийОценка защищенности Web-приложений
Оценка защищенности Web-приложений
 
Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...
Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...
Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
Руководство по проектированию интернет-периметра
Руководство по проектированию интернет-периметраРуководство по проектированию интернет-периметра
Руководство по проектированию интернет-периметра
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
 

Mais de Cisco Russia

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18Cisco Russia
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?Cisco Russia
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииCisco Russia
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Cisco Russia
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareCisco Russia
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Russia
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Russia
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessCisco Russia
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Cisco Russia
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиCisco Russia
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Cisco Russia
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годCisco Russia
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoCisco Russia
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco Russia
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Cisco Russia
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Cisco Russia
 

Mais de Cisco Russia (20)

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информации
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series
 
Cisco Catalyst 9500
Cisco Catalyst 9500Cisco Catalyst 9500
Cisco Catalyst 9500
 
Cisco Catalyst 9400
Cisco Catalyst 9400Cisco Catalyst 9400
Cisco Catalyst 9400
 
Cisco Umbrella
Cisco UmbrellaCisco Umbrella
Cisco Umbrella
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPs
 
Cisco FirePower
Cisco FirePowerCisco FirePower
Cisco FirePower
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined Access
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 год
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
 

Cisco Social Network Security

  • 1. Риски использования социальных сетей Алексей Лукацкий, бизнес-консультант по безопасности
  • 2.
  • 3. Социальные сети в прицеле хакеров 21% 64% 47% 20% 55% Людей принимают «приглашения дружбы» от людей, которых они не знают Людей не думая кликают по ссылкам, присылаемым «друзьями» Пользователей Интернет уже становились жертвами заражений вредоносными программами Людей уже сталкивалось с кражей идентификационных данных Людей были подменены с целью получения персональных данных
  • 7. Вы уверены, что это Twitter перегружен?
  • 8. А какой у вас пароль? 51% пользователей имеет обычно 1-4 пароля ко всем своим учетным записям
  • 9. Malware Проблемы Web Утечки данных Нарушения правил использования 40% потерь в производительности в связи с использованием web для личных нужд во время работы Риск нарушения законодательства когда запрещенный контент загружается пользователями
  • 10. Взломанные сайты – невидимая угроза
  • 11.
  • 12. SQL Injection (1 из 5)** *Source: IronPort TOC **Source: White Hat Security, Website Sec Statistics Report 10/2007 & PPT 8/2008
  • 13. Хакеры атакуют легитимные сайты malicious Host www.iamlegitimate.com HTTP GET/ Botnetsнастраиваются и внедряют malware в web-узлы с помощью SQL Injections используя уязвимости в web-приложениях Хакері используют SQL Injections для вставки JavaScript iFrames, которые перенаправляют пользователей на web-сайты, на которых хостится malware
  • 14.
  • 15. Ответствены на 87% всех web-угроз*
  • 16.
  • 17. Социальная инженерия заставляет пользователей отключать защиту на десктопе
  • 19. Но иногда вы сами помогаете хакерам Ссылка размещается (или посылается от имени) на взломанной учетной записи социальной сети Эта ссылка отсылает вас на сайт с «потрясным» видео, которое просит установить вас последнюю версию Flash player или отсутствующий кодек
  • 21.
  • 22.
  • 23. Или вы сами запустите вирус
  • 24. А еще оно может запускаться само (для облегчения вашей жизни)
  • 25. А еще вы можете сами отдать деньги
  • 27.
  • 28. Смена ландшафта угроз Известность Деньги Мотивация Дерзко Незаметно Метод Все равно Мишень Фокус Вручную Автомат Средства Подрыв Катастрофа Результат Уникальный код Tool kit Тип Инфраструктура Приложения Цель Изнутри Третье лицо Агент
  • 29. Зачем это надо злоумышленникам?! $$$ Финансовые потоки $$$ Атаки первой волны Атаки второй волны Разработчики Посредники Результат Инструменты атак Прямая атака от хакера Слава Атака на отдельные системы и приложения Шпионаж Вредоносное ПО Создание ботнетов DDoS Заражение Вымогательство Черви Рассылка Спама Месть Вирусы Управление ботнетом: Аренда, продажа Реклама Трояны Фарминг, DNS Poisoning Фишинг/ Сбор информации Мошеннические продажи Шпионское ПО Кража информации Накручивание кликов Продажа информации Мошенничество
  • 30. Неужели это выгодно?! Партнерская сеть по продаже scareware Партнеры загружают scareware на зараженные компьютеры и получают комиссию 60% c продаж Объем продаж за десять дней $147K (154825 установки и 2772 продажи) $5M в год Своих не бьем! Статистика продаж Bakasoftware за 10 дней Источник: http://www.secureworks.com/research/threats/rogue-antivirus-part-2/?threat=rogue-antivirus-part-2
  • 31.
  • 32. Объекты – это изображения, html-код, JavaScript…Скомпрометированные узлы берут вредоносное содержимое из внешних источников Безопасность – это просмотр каждого объекта в отдельности, а не только первоначального запроса.
  • 33. BoingBoing.net: популярный блог Адресов в браузере: 1 HTTP запросов: 162 Изображений: 66с 18 разных доменов Скриптов: 87с 7доменов Cookie: 118с15доменов Flash объектов: 8 c 4доменов
  • 34. Всего одна строчка в коде страницы
  • 35. У нас стоит антивирус и МСЭ! Эффективна ли защита рабочих станций основанная только на антивирусном ПО? Способен ли МСЭ проверять содержимое? Как технические средства помогут бороться с атаками с применением социальной инженерии?
  • 37. Как бороться? Осведомлениеперсонала об угрозах ИБ Защита рабочих станций Контроль соответствия политике ИБ Безопасность контента Мониторинг заражений Контроль утечек информации
  • 38. Удаленныйдоступ Совместнаяработа Мобильность Виртуализация «Облака» Отраслевая модель архитектуры безопасности * = Cisco Threat Intelligence ЗАЩИЩЕННЫЕСИСТЕМЫ УСТРОЙСТВО Расследованиеинцидентов Управление ресурсами БЕЗОПАСНОСТЬУСТРОЙСТВА Блокировка/ очистка памяти Новыеатаки Анти-вирус Шифрование Аудит БЕЗОПАСНОСТЬПРИЛОЖЕНИЯ Web-приложение Написание защищенного кода Вторжение Управлениесервисами Шифрование БЕЗОПАСНОСТЬКОНТЕНТА/ДАННЫХ Email Web DLP Управлениеданными УПРАВЛЕНИЕСЕТЬЮ/СИСТЕМОЙ Идентифи-кация Тревоги Журналы Мониторинг Каталоги Политика VPN МСЭ IDS / IPS Интерфейсы API БЕЗОПАСНОСТЬСЕТИ ДОВЕРЕННАЯ СИСТЕМА ИНФРАСТРУКТУРА Физич.уровень Устройство Вычисления Хранение Сеть * На основании типовых отраслевых моделей (Gartner, SANS Institute и др.)и опросов заказчиков
  • 39.
  • 40. Средства контроля доступа в каждой точке подключения
  • 41. Сеть обеспечивает мониторинг, учет контекста и управление
  • 42. Защита от угроз путем учета контекста
  • 46. Безопасность сети и контента на основе данных SIO
  • 47. Правила на базе политики с учетом контекста
  • 48. Обеспечение безопасности приложений и web-трафика с учетом контекста
  • 49. Данные об угроза поступают из SIO
  • 50. Правила на базе политики с учетом контекстаЗащищенные «облака» и виртуализация Набор решений Cisco в сфере ИБ
  • 51.
  • 52.
  • 53. Глобальная корреляция, оперативные обновления, повышение точности отражения атак
  • 54. Более 700 тысяч сенсоров, 3 млрд web-запросов/день, 5 млрд сообщений/день, телеметрия угроз оконечным устройствам
  • 55.
  • 56. Гибридные решения для защиты web-трафика и электронной почты обеспечивают защиту с учетомконтекста
  • 57.
  • 58. На множестве пользовательских устройств используются как пользовательские, так и корпоративные профили
  • 59.
  • 60. Решение для обеспечения защищенного доступа с учетом контекста: поддерживаются проводные, беспроводные и VPN-подключения
  • 61.
  • 62. Причины выбора Cisco SecureX 1 Полномасштабные средства мониторинга сети и сетевого управления: снижение сложности, повышение уровня защищенности Обеспечение выполнения согласованных политик безопасности с учетом контекста в масштабах всей ИТ-инфраструктуры Уникальные «интеллектуальные» решения для обнаружения угроз следующего поколения и защиты от них Интеграция с сетевыми решениями для создания масштабируемой инфраструктуры информационной безопасности от уровня оконечных устройств до уровня ЦОД Самые современные и инновационные решения и услуги в сфере информационной безопасности – для решения любых задач организаций всех типов и размеров 2 3 4 5
  • 63. Так почему все-таки Cisco?! 1 Лидер мирового рынка сетевой безопасности. Обширное портфолио продуктов и услуг. Тесная интеграция с сетевой инфраструктурой. Архитектурный подход Поддержка и защита самых современных ИТ. Контроль качества. Исследования в области ИБ. Обучение и сертификация специалистов. Собственное издательство Сертификация на соответствие российским требованиям по безопасности. Сертифицированная криптография. Сертификация производства. Отраслевая экспертиза. Участие в разработке стандартов ИТ и ИБ, а также в отраслевых группах и комитетах. Участие в экспертизе НПА по ИБ Финансирование проектов по ИБ. Легитимный ввоз оборудования. Круглосуточная поддержка на русском языке. Склады запчастей по всей России. 1000+ партнеров 2 3 4 5
  • 64. 95% компаний, которые попробовали Cisco IronPortстали пользователями этих решений. Контакт: security-request@cisco.ru
  • 65. Хотите узнать больше? FAQ по импорту и сертификации Решения Cisco для ПДн и СТО,по сертифицированной криптографии Почему Cisco лучший выбор по ИБ?! http://www.facebook.com/CiscoRu … а также многое другое http://twitter.com/CiscoRussia http://www.youtube.com/CiscoRussiaMedia http://www.flickr.com/photos/CiscoRussia http://vkontakte.ru/Cisco

Notas do Editor

  1. The business environment is changing fast, with new requirements to expand customer relationship, improve productivity and reduce cost, while introducing new IT business models. Result: the Security practitioner has to move even faster and anticipate potential threats and respond to risks they bring and to provide a security safety net that will allow the organization to move with change.
  2.  Mobility and Consumerization of endpointsStats on mobility trends (how many devices, by when)Stats on consumerization of endpoints in the workplaceList a couple of security breaches that happened due to mobilityCollaboration Stats on collaboration apps picking up in organizations/social mediaExample of security breaches for VoIP, Video conferencing, etcCloud/Virtualization/Externalization Key trends around cloud (private/virtual private/public)Example of security breaches for VoIP, Video conferencing, etc Slide layout: this slide should present 3 columns. The top part of each one will list the market trend and stats. The bottom part of each one (via build) will give a couple of security threats as a result of each respective change.Mobile ComputingLoss of personal information and data on mobile devices is a leading threat.For example, in July 2010, a data breach case involved a stolen laptop computer that contained personal information of more than 8,300 students and employees of P.K. Yonge Development Research School. The research school is affiliated with University of Florida. http://news.ufl.edu/2010/08/31/yonge-privacy/A similar security incident took place in November 2010. A laptop stolen in Georgia contained personal information of nearly 14,000 patients of Centra, which is a Lynchburg, VA based hospital system.http://www.myfoxatlanta.com/dpp/news/local_news/Centra%3A-Stolen-Laptop-Contains-Patient-Info-20101221-ap-sdThreats to mobile computing also come from malicious activities that attack their targets in public networks.A well known example is Firesheep. This is a Firefox web browser extension that can be used as a hacking tool to attack users of social media and other popular sites on a Wi-Fi network. This is a great example of mobile computing threats. In less than 6 months, more than 1 million downloads of this tool were made – some of these downloads perhaps have already turned into active attacks right now.https://github.com/codebutler/firesheep/downloads 2. CollaborationLoss of sensitive data and security violations are the leading threats associated with various forms of collaboration tools.Skype is a clear example. This is a communication tool that can support voice and video. The application itself is extremely resistant to reverse engineering and it uses strong encryption for its network traffic. As a result, Skype activities are difficult to detect and its communications nearly impossible to decipher. Skype can also bypass firewalls to create a backdoor to the internal network. For these reasons, Skype should be banned to prevent unauthorized communications and access on networks that are subject to strict legal or administrative regulations.http://www.sans.org/reading_room/whitepapers/voip/skype-practical-security-analysis_32918Unsecured instant messaging (IM) tools also pose many security threats, including:- Client Vulnerabilities: without proper testing, many IM clients can introduce security vulnerabilities on the endpoint device.- Data Theft: tunnel through the network firewall and email filter to transfer confidential materials out of an organization.- many othershttp://www.technicalinfo.net/papers/IMSecurity.htmlP2P sharing of copyright-protected materials is another known security issue for many universities and colleges.3. Virtualization and CloudThese new technologies introduce new threats.In virtualization, a new “attack surface” is born as a result of the virtual machines and the hypervisor.Gartner lists the following threats:•A Compromise of the Virtualization Layer Could Result in the Compromise of All Hosted Workloads•The Lack of Visibility and Controls on Internal Virtual Networks Created for VM-to-VM Communications Blinds Existing Security Policy Enforcement Mechanisms•Adequate Controls on Administrative Access to the Hypervisor/VMM Layer and to Administrative Tools Are Lacking•There Is a Potential Loss of Separation of Duties for Network and Security Controls When These are Virtualized http://www.gartner.com/DisplayDocument?ref=clientFriendlyUrl&id=1288115For cloud computing, many threats are identified due to changes in technologies and business processes. Cloud Security Alliance listed the following as top cloud computing threats.Threat #1: Abuse and Nefarious Use of Cloud Computing Threat #2: Insecure Interfaces and APIs Threat #3: Malicious Insiders Threat #4: Shared Technology Issues Threat #5: Data Loss or LeakageThreat #6: Account or Service HijackingThreat #7: Unknown Risk Profilehttp://www.cloudsecurityalliance.org/topthreats/csathreats.v1.0.pdf 
  3. The changing business environment is also shifting user expectations of IT. The Cisco Connected World Report shows greater demand for the ability to work from anywhere with the user’s device of choice, while using video and rich media to enhance communications. Simultaneously, the report showed that IT is struggling with the performance and security implications associated with the proliferation of mobile devices and the delivery of a dynamic networked organization. 60% believe they don’t need to be in the office to be productive66% would accept a lower-paying job (10%) for more work flexibility45% work an extra 2-3 hours a day since they are able to work outside of the office (additional 25% work 4+ hours)45% of IT professionals unprepared to make workforces more mobile57% of IT professionals said security is the biggest challenge in supporting a mobile and distributed workforce
  4. This trend brings with it a set of business challenges, centered on malware, data loss, and acceptable use.Threat writers know that HTTP can get’em in the door and it’s difficult to defend such a real-time medium. More malware variations in 2008 than in all of history. 94% of malware attacks now coming via the web. Data Loss – there are more frequent examples of the CEO’s nightmare of landing on the front page over customer or partner records being compromised—and in many cases the web being the channel that the information leaked or was stolenAcceptable use challenges: draining productivity and introducing legal risk of offensive content entering the enterprise; but also risk that YouTube chokes off resources from critical business applications like WebEx
  5. Modern malware is designed to evade legacy defenses. Two specific themes that we want to highlight: (1) exploiting legitimate sites; and (2) social engineering.Expoited Websites: Nearly 90% of threats today are launched via Exploited legitimate websites. High traffic, reputable sites such as MSNBC and Business Week.Shows why URL filtering is not a security solution: who would block the News category?Social Engineering: attacks takes advantage of interest in current events to take users to polished mal-sites. For example, on the eve of the US presidential inauguration a “news” story circulated about Obama’s purported decision to not take the oath of office. Almost every current event today is accompanied by a new malware threat.Other campaigns target trust of messages from friends, sending messages on Facebook or promoting YouTube videos.Beyond directing users to Web malware, these attacks also convince users to bypass their desktop defenses. “Installing this may give a virus warning. Simply click to proceed…” , highlighting the limitations of desktop defenses.
  6. The changing business environment is also shifting user expectations of IT. The Cisco Connected World Report shows greater demand for the ability to work from anywhere with the user’s device of choice, while using video and rich media to enhance communications. Simultaneously, the report showed that IT is struggling with the performance and security implications associated with the proliferation of mobile devices and the delivery of a dynamic networked organization. 60% believe they don’t need to be in the office to be productive66% would accept a lower-paying job (10%) for more work flexibility45% work an extra 2-3 hours a day since they are able to work outside of the office (additional 25% work 4+ hours)45% of IT professionals unprepared to make workforces more mobile57% of IT professionals said security is the biggest challenge in supporting a mobile and distributed workforce
  7. Web Reputation Filters examine every request made by the browser  - from the initial HTML request to all subsequent data requests including live data, which may be fed from different domains. This gives IronPort's Web Reputation Filters a unique advantage over vendors that reduce Web reputation to a simple URL Filtering category. IronPort’s Web Reputation Filters is the industries only reputation system to include Exploited Website Defense, Botsite Defense and URL Outbreak Detection - protecting users from known and unknown exploits (including adware, Trojans, system monitors, keyloggers, malicious/ tracking cookies, browser hijackers, browser helper objects and phishing attacks) delivered through Cross-sight Scripting, Cross-sight Request Forgery, SQL Injections or invisible iFrames. The power behind the IronPort’s reputations technology comes from the systems pattern-base assessment techniques and per-object scanning capabilities. IronPort’s Web Reputation Filters is industry’s first and best Web reputation filtering system that provides a powerful outer layer of malware defense before it has a chance to enter the network.
  8. Criminals are using their business acumen ("Cybercrime MBA") to maximize innovation and profits across a portfolio of criminal techniques and business modelsWe lack the framework to analyze criminal businesses at a macro levelThe CROI Matrix plots techniques and business models that make up the cybercrime product life cycle according to their growth and revenue potentialModeled on the Boston Consulting Group Growth-Share Matrix-- highlight how things are moving – phishing 1.0 (inoculation) into Zeus and money mules (due to better payment security), IM > Social networking, web exploits – major, developing technique, cash cows = less change…clockwise movementif they made into it rising star status…- DDoS got a lot of ink. Not part of the investment, a side benefit,
  9. Overall picture: list of Cisco security solutions with perhaps the architecture as a backdrop.Cisco TrustSec, Cisco AnyConnect Secure Mobility, Cisco Virtual Office, PCI DSS Compliance, Threat Defense (Firewall, IPS), Cisco Content Security (email/web), Cisco Data Center Security, Cisco Virtualization and Cloud Security
  10.  
  11.  
  12. AnyConnect Client: AnyConnect automatically creates an SSL VPN, IPSec VPN, or MACsec encrypted tunnelCatalyst Switch: Cisco TrustSec tags data with access policy, inspects MACsec encrypted traffic, assesses the health of the endpoint device, and provides role-based accessCisco ASA: Cisco ASA terminates SSL or IPSec VPN tunnel, provides traffic protectionCisco ISE: Cisco ISE provides role-based access policy and AAA (Authentication, Authorization, and Accounting) servicesNexus Switch:Cisco TrustSec inspects MACsec encrypted traffic, reads data policy tags, and enforces access policy
  13. The changing business environment is also shifting user expectations of IT. The Cisco Connected World Report shows greater demand for the ability to work from anywhere with the user’s device of choice, while using video and rich media to enhance communications. Simultaneously, the report showed that IT is struggling with the performance and security implications associated with the proliferation of mobile devices and the delivery of a dynamic networked organization. 60% believe they don’t need to be in the office to be productive66% would accept a lower-paying job (10%) for more work flexibility45% work an extra 2-3 hours a day since they are able to work outside of the office (additional 25% work 4+ hours)45% of IT professionals unprepared to make workforces more mobile57% of IT professionals said security is the biggest challenge in supporting a mobile and distributed workforce
  14. #3 casesTrusted security architecture with pervasive network visibility and control - reduce complexity and increase protectionThe industry’s most rich and innovative security portfolio - optimized for any organization size and needs today and into the futureUnique context aware threat protection and security intelligence discovers and protects against next generation of threatsConsistent enforcement of policy throughout an organization using posture and context to enable a secure borderless experience Network integration that enables security from the device, throughout the network, to the data center, gathering data and enforcing Validated with third-party ecosystem partners to ease integration and deployment
  15. #3 casesTrusted security architecture with pervasive network visibility and control - reduce complexity and increase protectionThe industry’s most rich and innovative security portfolio - optimized for any organization size and needs today and into the futureUnique context aware threat protection and security intelligence discovers and protects against next generation of threatsConsistent enforcement of policy throughout an organization using posture and context to enable a secure borderless experience Network integration that enables security from the device, throughout the network, to the data center, gathering data and enforcing Validated with third-party ecosystem partners to ease integration and deployment