SlideShare a Scribd company logo
1 of 87
Как меняются угрозы и
поведение пользователей в
Интернет?! И как от этого
защититься?!
Алексей Лукацкий
Бизнес-консультант по безопасности
Cisco
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 2
СЕТЬ
MOBILITYMOBILITY
COLLABORATIONCOLLABORATION
CLOUD
НОВАЯ КАРТИНА УГРОЗ
СНИЖЕНИЕ КОНТРОЛЯ
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 3
• Множество продуктов, политик, неуправляемых и чужих устройств, а
также доступ в облака
Межсетевые экраны, системы предотвращения вторжений, антивирусы, системы
контентной фильтрации, средства защиты баз данных и порталов и т.п.
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 4
Шпионаж РазрушениеМанипуляция
Script
Kiddies
Группы
хактивистов
Организованная
преступность
Спец
службы
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 5
Центр противодействия
угрозам
Динамические
обновления
ГЛОБАЛЬНО РАЗВЕРНУТЫХ
УСТРОЙСТВ
1,6 млн.
ЕЖЕДНЕВНО ПОЛУЧАЕМЫХ ДАННЫХ
75 ТБ
SensorBase
13 млрд.ВЕБ-ЗАПРОСОВ
150 млн.ГЛОБАЛЬНО РАЗВЕРНУТЫХ
ОКОНЕЧНЫХ УСТРОЙСТВ
35%МИРОВОГО ТРАФИКА ЭЛ. ПОЧТЫ
© Компания Cisco и (или) ее дочерние компании, 2012 г. Все права защищены. Конфиденциальная информация Cisco 6
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 7
36%
Поисковые
системы22%
Интерактивное
видео
13%
Реклама
20%
Социальные
сети
0% 10% 20% 30% 40%
Search Engine
Online Video
Ads
Social Network
Наиболее популярное в Интернете
Социальная сеть
Реклама
Видео в Интернете
Поисковая
система
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 8
Поисковые системы vs пиратское программное обеспечение
В 27 раз большая вероятность
доставки вредоносного контента
Интернет-реклама vs порнография
В 182 раза большая вероятность
доставки вредоносного контента
Интернет-торговля vs пиратское программное обеспечение
В 21 раз большая вероятность
доставки вредоносного контента
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 9
Чаще всего посещаемые
сайты представляют куда
большую угрозу, чем
«серый» или «черный»
Интернет
Различные системы web-
статистики, счетчики на
сайтах и другой
нерекламный контент с
сайтов третьих лиц –
незаметны, динамичны и
массово распространяемы
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 10
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 11
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 12
• Заражаются посещаемые
и популярные сайты
• По данным Лаборатории
Касперского осенью 2011-
го года оказались
зараженными сайты
ОАО «РЖД» (180000
посетителей в день)
ИД «Комсомольская
правда» (587000)
ИД «Свободная пресса»
(276000)
Экспресс газета (263000)
Интерфакс
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 13
• Ссылка размещается (или посылается от имени) на взломанной
учетной записи социальной сети
• Эта ссылка отсылает вас на сайт с «потрясным» видео, которое
просит установить вас последнюю версию Flash player или
отсутствующий кодек
Конфиденциальная информация Cisco 14© Компания Cisco и (или) ее дочерние компании, 2012 г. Все права защищены.
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 15
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 16
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 17
Эксплойт 9,86%
Кража информации
3,49%
Загрузчики 1,12% Червь 0,89%
Вирус 0,48%
Мобильный код 0,42%
Поддельное
антивирусное ПО
0.16%
Вредоносный
сценарии/Iframe-
атаки 83,43%
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 18
 Веб-страницы создаются из
объектов, которые находятся на
разных источниках
 Объекты – это
изображения, html-
код, JavaScript…
Доверенный сайтПользователь
Web-
сервера, несвязанные с
доверенным сайтом
(например, рекламные
сервера)
 Скомпрометированные узлы берут
вредоносное содержимое из
внешних источников
 Безопасность – это просмотр
каждого объекта в отдельности, а не
только первоначального запроса.
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 19
1. Адресов в браузере: 1
2. HTTP запросов: 162
3. Изображений: 66 с 18
разных доменов
4. Скриптов: 87 с 7 доменов
5. Cookie: 118 с 15 доменов
6. Flash объектов: 8 c 4
доменов
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 20
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 21
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 22
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 23
• Вы врядли самостоятельно сможете
выявить вредоносный код на
посещаемом сайте!
• Применяйте антивирусные программы
или системы комплексной защиты
компьютера
• Регулярно и в автоматическом режиме
обновляйте ПО своего компьютера
• Не используйте настройки «по
умолчанию» – настройке базовые
функции защиты
• Будьте бдительны и осторожны –
смотрите куда вы идете и кликаете
• Не забывайте про резервное
копирование
© Компания Cisco и (или) ее дочерние компании, 2012 г. Все права защищены. Конфиденциальная информация Cisco 24
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 25
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 26
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 27
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 28
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 29
• Защитите учетную запись
• Выбирайте правильные пароли
• Не используйте одинаковые пароли для
личных и служебных задач
• Лучше использовать двухфакторную
аутентификацию
• Используйте специальные плагины в
браузере для защищенного доступа к
социальным сетям (например, HTTPS
Everywhere)
• Настройте посещаемые сайты и
порталы с точки зрения безопасности и
privacy
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 30
Более 25%
использует от 5 до 9 паролей
1 из 10
завел столько паролей,
что их невозможно сосчитать!
Catxx321
catxx3210
catXX12!
CaTxx123!
dogxx321
! Catxx321
X325*1
catXX12!
CaTxx123!
dogxx321
orange321
catxx3210
ABC123!
barker357!
1358acds
Catxx321
X325*1
catXX12!
CaTxx123!
dogxx321catxx3210
ABC123!
barker357!
1358acds
X325*1
CaTxx123!
dogxx321
barker357!
1358acds
Catxx321
dogxx321
ABC123!
barker357!
1358acds
X325*1
CaTxx123!
dogxx321
barker357!
1358acds
Catxx321
dogxx321
ABC123!
barker357!
1358acds
?
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 31
• 51% пользователей имеет обычно 1-4
пароля ко всем своим учетным записям
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 32
• Специалисты по когнитивной
психологии утверждают, что
среднестатистический человек
может одновременной
удерживать в памяти 5
вещей, гений - 7, а человек с
посредственными умственными
возможностями - не более трех
• Следовательно, число паролей у
пользователя ко всем системам
должно не быть не более трех
В противном случае, он их
перестанет запоминать и будет
записывать на бумажке или в
телефоне
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 33
• Выбирайте пароли длиной свыше 8 символов
А как их запомнить?
• Используйте системы автоматической генерации паролей
(8HguJ7hY)
А как их запомнить?
• Пусть пароль выбирает пользователь
Тривиальные и легко угадываемые пароли
• Используйте когнитивные (мнемонические, ассоциативные) пароли
Эффективность их подбора 4% против 11% для обычных паролей
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 34
• Ассоциативные пароли
• Графические пароли
• Музыкальные пароли
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 35
• Ассоциативный пароль создается на
основе различных фраз и
предложений
Из фразы «Мой дядя самых честных
правил» можно составить пароль –
«мдсчп» или «модясачепр»
Из фразы "Four score and seven years
ago, our Fathers" появился пароль
"4s&7ya,oF«
• Но… люди будут выбирать публично
известные фразы для создания
мнемонических (ассоциативных)
паролей - из
фильмов, музыки, рекламы и т.п.
• Необходимо комбинировать
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 36
Знает что-то Имеет что-то Обладает чем-то Делает что-то
Текстовый PIN IP-адрес Скретч-карта Отпечатки
пальцев
Динамика
почерка
Визуальный
PIN
Тип браузера Телефон /
КПК с OTP
Геометрия
ладони
Распознавание
голоса
Текстовый
пароль
Cookie Токен OTP Распознавание
лица
Шаблон
действий
Вопросы о
частной жизни
Сертификат Устройство
USB
Сканирование
радужной
оболочки
Тулбар / агент Проксимити /
смарт-карта
Сканирование
сетчатки глаза
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 37
Тип Секретный
элемент
Надежность Портируемость Простота
применения
Цена
Пароли Может быть Слабая Высокая Просто Очень высока
OTP Да Сильная Высокая Средне Средняя
Смарт-карты
&
Сертификаты
Да Сильная Низкая Средне Высока
Биометрия Нет Слабая -
статическая
Низкая Очень просто Средняя
RFID Нет Слабая –
статическая
Низкая Очень просто Низкая
Совокупность
Интернет-
факторов
Обычно нет Сложно
определить
Низкая Просто Низкая
Кредитные
карты
Нет Слабая –
статическая
Высокая Просто Низкая
© Компания Cisco и (или) ее дочерние компании, 2012 г. Все права защищены. Конфиденциальная информация Cisco 38
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 39
Контент, посредством
которого доставляется
вредоносный код, зависит
от того, насколько просто и
без ограничений браузер
обрабатывает его
3 миллиарда Java-устройств
в мир обуславливают
лидерство
эксплойтов, использующих
Java-уязвимости
Наборы эксплойтов (exploit
toolkit) пробуют уязвимости
и доставляют вредоносный
контент в определенном
порядке. Успех определяет
отказ от последующих
попыток
© Компания Cisco и (или) ее дочерние компании, 2012 г. Все права защищены. Конфиденциальная информация Cisco 40
%PDF-1.4 (версия)
% комментариев
1 0 obj
<<
/Type /Page
>>
endobj
2 0 obj
<<
/Type /Action
/S /JS
>>
endobj
перекрестные ссылки
концевик
Нам известны
используемые
вредоносные
программы, поэтому
наши сканеры
блокируют и
анализируют их, а
алгоритмы
нейтрализуют.
Результаты
проверки:
• слова на английском
языке отсутствуют
• неправильные заголовки
• большой объем контента
на Javascript
• специфичный язык
Javascript
• эксплуатируемые
функции
• другие важные
показатели
Система OI
принимает решение о
недопустимости
использования
документа, поэтому
клиент спасен!
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 41
• Вы уверены, что вам нужно что-то качать из Интернет?
Поймите что и зачем?
• Скорость Интернет зачастую позволяет смотреть видео и слушать
музыку в реальном времени
• Не ведитесь на «бесплатный сыр»
Игры, программное обеспечение, сайты…
• Не забывайте про чужую интеллектуальную собственность и
авторские права
• Загружайте данные только с доверенных сайтов
• Читайте лицензионное соглашение перед установкой чего-нибудь
• В «ручном» режиме вы не сможете отделить вредоносный контент
от легитимного – нужны специализированные средства защиты
© Компания Cisco и (или) ее дочерние компании, 2012 г. Все права защищены. Конфиденциальная информация Cisco 42
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 43
79% - английский
5% - русский
3% - каталонский
3% - японский
2% - датский
1% - немецкий
1% - французский
1% - румынский
1% - испанский
1% - китайский
• В понедельник планерки и совещания –
меньше времени на почту
• Выходные – многие отдыхают и в почту не
заходят
• Пик активности – вторник/среда
• Четверг – пора готовиться к пятнице ;-)
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 44
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 45
© Компания Cisco и (или) ее дочерние компании, 2012 г. Все права защищены. Конфиденциальная информация Cisco 46
Обновление информации
Уважаемый мистер Пауло Роберто
Борхес,
сообщаем Вам об обязательном
обновлении Ваших личных данных,
проводимом после объединения банков A
и B. Чтобы начать обновление, перейдите
по ссылке и загрузите программу защиты.
Модуль защиты 3.0 (2011)
С уважением, банк A
Банк A
pborges@email.com
После:
http://www.threatlink.com/
До:
http://secure-web.cisco.com/auth=X&
URL=www.threatlink.com
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 47
деятельность распространителей спама в рабочие дни на
25% выше, чем в выходные
Индия сохраняет первенство по спаму,
США стремительно
переходит на второе
место
Снижение объемов глобального спама на 18%
в 2012 г.
1. Индия
2. США
3. Корея
4. Китай
5. Вьетнам
6. Россия
7. Бразилия
8. Саудовская Аравия
9. Тайвань
10.Польша
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 48
0%
10%
20%
30%
40%
50%
60%
70%
80%
90%
Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec
Perscription Drugs
Luxury Watches
Credit Card
Business Reviews
Professional Network
Electronic Money Transfer
Accounting Software
Social Network
Professional Associations
Airline
Mail
Weight Loss
Government Organization
Windows Software
Cellular Company
Online Classifieds
Taxes
Лекарства, отпускаемые
по рецепту
Часы класса «люкс»
Кредитная карта
Бизнес-обзоры
Профессиональная сеть
Электронные денежные
переводы
Бухгалтерское ПО
Социальные сети
Профессиональные
объединения
Авиалинии
Почта
Потеря веса
Государственные
организации
ПО Windows
Компании сотовой связи
Тематические объявления в
Интернете
Налоги
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 49
15
АПРЕЛЬ
Январь–март
Спам, связанный с ПО
Windows, распространение
которого совпадает с выпуском
предварительной
потребительской версии
Microsoft Windows 8
Февраль–апрель
Спам, связанный с
налоговым ПО, во время
периода подачи налоговых
деклараций в США и России
Январь–март и
сентябрь–декабрь
Спам, относящийся к
профессиональным
сетям, таким как
LinkedIn, связанным с
желанием изменить карьеру.
Распространяется в начале и
конце года
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 50
• Объем спама снижается
• Объем фишинга растет
• Целевые атаки на более
ценные объекты более
выгодны
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 51
• Рост сложности
Фокусировка
Скрытые ссылки
• Новые вектора
SMS vishing
IM SPAM (SPIM)
Социальные сети
Spam over IPT (SPIT)
Spam over blog (splog)
• Социальный инжиниринг
• 50% пользователей
открывают спам или
кликают по ссылкам в нем
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 52
• Используйте антиспам-решения или услуги Интернет-провайдера
• Не читайте писем от неизвестных абонентов
• Не отвечайте на спам
• Не открывайте вложений в письмах от неизвестных адресатов
• Не раскрывайте без нужды свой адрес
• Используйте функцию «junk email» в почтовой программе
• Не кликайте по ссылкам в письмах
• Используйте отдельные почтовые учетные записи для публичных
Интернет-сервисов
© Компания Cisco и (или) ее дочерние компании, 2012 г. Все права защищены. Конфиденциальная информация Cisco 53
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 54
Глобально 91%
респондентов
чувствуют, что время
приватности прошло
Однако, пока только
одна треть не
беспокоится обо
всех
данных, которые
собраны о них и
хранятся где-то
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 55
2 из 5
представителей
поколения Y
Просмотр интернет-сайтов должен
быть строго конфиденциальным
Более 1/3
Меня это устраивает, только если
я сначала дам на это согласие
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 56
57%
предоставит адрес эл. почты для
получения скидок и уведомлений о
продажах
3 из 5
полагаются на отзывы покупателей
при заказе товара через Интернет
Но 75%
не доверяет большинству
интернет-сайтов, т. к. не уверено в
безопасности своих данных
Интернет-продажи
90%
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 57
• Современная молодежь не видит ничего зазорного в
предоставлении своих персональных данных на всеобщее
обозрение в социальных сетях, на собственных сайтах, блогах, в
виртуальных мирах и т.д.
Закрытие такой информации делает молодежь изгоями в своей среде
Предоставление такой информации о себе формирует цифровую
идентичность подростка или юноши/девушки
Раскрытие своих персональных данных обеспечивает членство в группе
ровесников
• Для людей поколения 80-90-х раскрытие своей своих ПДн - это
скорее неизбежное зло для онлайн-общения, а для поколения 2000-
х-2010-х -это в порядке вещей и не вызывает никаких сомнений
«Дети цифровой эры»
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 58
• Люди готовы торговать конфиденциальностью своих данных в
обмен на удобство (например, при доступе к каким-то сайтам или
ресурсам) или какие-то незначительные награды (например, в
системах повышения лояльности, в картах накопительных скидок и
т.д.)
Причем выгоды субъект хочет получить сейчас и сразу, а о будущих
последствиях думать он будет потом (если вообще будет)
• Люди, не имея полной информации для принятия решения
относительно своих ПДн, могут принять решение
неверное, последствия которого сложно устранить
И даже имея всю необходимую информацию, рациональное поведение
субъектов ПДн - скорее из области фантастики
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 59
• Люди руководствуются социальными нормами поведения
Например, будучи честным альтруистом, человек может считать
остальных таковыми же и предоставлять свои ПДн всем, кто их у него
запрашивает
• Людям с небольшими доходами (менее 450000 рублей в год) на
защиту своих персональных данных практически наплевать, в
отличие от более обеспеченных граждан
• Субъекты ПДн, которых беспокоит неприкосновенность частной
жизни, не сильно заботятся о том, чтобы что-то предпринять для ее
защиты
Мало кто (чуть больше 37%) использует шифрование электронной почты
Не все (56%) используют средства контентной фильтрации
50% людей не используют шредеры
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 60
• Не делитесь своими персональными данными с незнакомыми
людьми в социальных сетях или через e-mail
• Обходите использование публичных компьютеров (в Интернет-
кафе) для доступа к вашей персональной информации
• Регулярно очищайте историю ваших посещений Интернет
• Обходите использование публичных хот-спотов для работы с
чувствительными данными (например, в Интернет-банкинге)
• Читайте лицензионные соглашения перед передачей своих данных
в облако или на какой-либо хостинг
Какова политика конфиденциальности?
Кто становится владельцем ваших данных?
Кто имеет к ним доступ?
© Компания Cisco и (или) ее дочерние компании, 2012 г. Все права защищены. Конфиденциальная информация Cisco 61
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 62
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 63
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 64
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 65
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 66
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 67
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 68
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 69
• Используйте общие и ранее описанные рекомендации по
защищенному использованию Интернет
• Проверьте, что вы подключаетесь по защищенному соединению к
банку или иному финансовому ресурсу
• Проверьте, что вы подключаетесь к нужному, а не фишинговому
сайту
• Проверьте (если можете) сертификат Интернет-сервера
• Будьте бдительны!
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 70
• Хороший Интернет-магазин не выглядит как написанные на коленке
• Проверьте ЧТО вы покупаете
• Проверьте у КОГО вы покупаете
• Проверьте политику возврата товара
• Проверьте скрытые затраты (налоги, доставка, растаможка…)
• Проверьте финансовые условия (наличными
курьеры, предоплата, схема возврата платежа при недоставке
товара и т.д.)
• Оплату проводите только через защищенный сайт и используйте
защищенные методы оплаты
• Не посылайте копии своей карточки по почте
• Распечатывайте копию счета/транзакции
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 71
• Открывайте онлайн-сессию с банком в отдельном окне или вкладке
• После окончания сессии всегда выходите из Интернет-банка, а не
просто закрывайте окно или вкладку
• Будьте бдительны, когда во время сеанса работы с банком у вас
всплывают какие-либо окна браузера
• Не используйте компьютеры в Интернет-кафе для работы в онлайн-
банке
• Следуйте рекомендациям вашего банка по безопасности
• Используйте одноразовые коды для каждый транзакции
• Установите лимиты на ежедневные операции через Интернет-банк
© Компания Cisco и (или) ее дочерние компании, 2012 г. Все права защищены. Конфиденциальная информация Cisco 72
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 73
3 устройства
29%
От 2 до 3 устройств
Почти половина использует 2 устройства
СРЕДНИЙ
ПОКАЗАТЕЛЬ ДЛЯ
ПОКОЛЕНИЯ Y:
1 устройство
17%
2 устройства
46%
4 устройства
6%
5 или более
2%
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 74
1. Вредоносное ПО (Web: основной
вектор)
2. Платный контент и трафик
3. Утечка данных, кража или потеря
устройств
4. Нарушение правил контроля
доступа и политик безопасности
5. Нарушение правил
использования устройства на
работе и вне офиса
УГРОЗЫ
Мобильные устройства пользователей: главный источник рисков
BYOD* ̶ основной риск
Source: 2011 ISACA IT Risk/Reward Barometer, US Edition (www.isaca.org/risk-reward-barometer)
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 75
• Основные сценарии
Обман по телефону
Просьба о помощи
Номер-«грабитель»
Выигрыш в лотерее
Код от оператор для подключения к
выгодной услуге
Угроза штрафа и отключения
Ошибочный перевод средств
Узнай, что пишет твоя подруга
• Техническими мерами бороться нельзя
– только бдительность и повышение
осведомленности
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 76
Тенденции мобильных устройств с Android
2577%
Рост вредоносных программ Android
в течение 2012 г.
На долю мобильных
приложений приходится
менее 0,5% от общего
количества вредоносных
веб-программ
.5%
Рост числа вредоносных
программ опережает рост
популярности платформы
Android
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 77
“Приложения
регулярно шлют
информацию
маркетинговым
компаниям, которые
составляют досье на
мобильных
пользователей”
Source:
http://blogs.wsj.com/wtk-mobile/
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 78
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 79
• Черные списки телефонов?
• Скрытие от посторонних глаз
SMS/номеров?
Отдельные контакты помечаются как
«личные» и вся связанная с ними
информация (SMS, звонки, контакты) будет
скрыта от посторонних глаз
• Шифрование важной информации
Специальные «секретные» папки для
документов и файлов
Динамический виртуальный шифрованный
диск
Поддержка карт памяти
• Антивирус
• Нужен ли вам персональный межсетевой
экран?
© Компания Cisco и (или) ее дочерние компании, 2012 г. Все права защищены. Конфиденциальная информация Cisco 80
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 81
Злоумышленники учитывают поведение
пользователей в Интернет
Поведение пользователей и
злоумышленников динамично и
постоянно меняется
Безопасность должна быть
комплексной, а не только из
одного антивируса и МСЭ
Существуют базовые
рекомендации, существенно
повышающие уровень защищенности
?
ТЕКСТ
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 82
www.cisco.com/go/securityreport www.cisco.com/en/US/netsol/ns1120/index.html
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 83
http://www.google.ru/intl/en/goodtoknow/
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 84
http://safety.mts.ru/
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 85
http://safe.beeline.ru/
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 86
http://www.mvd.ru/
Спасибо!
security-request@cisco.com

More Related Content

What's hot

Тенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьТенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьAleksey Lukatskiy
 
Тренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м годуТренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м годуAleksey Lukatskiy
 
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаФинансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаAleksey Lukatskiy
 
Дискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VIДискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VIAleksey Lukatskiy
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииAleksey Lukatskiy
 
"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOCAleksey Lukatskiy
 
Анализ тенденций рынка информационной безопасности
Анализ тенденций рынка информационной безопасностиАнализ тенденций рынка информационной безопасности
Анализ тенденций рынка информационной безопасностиAleksey Lukatskiy
 
Моделирование угроз для BIOS и UEFI
Моделирование угроз для BIOS и UEFIМоделирование угроз для BIOS и UEFI
Моделирование угроз для BIOS и UEFIAleksey Lukatskiy
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...Cisco Russia
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераAleksey Lukatskiy
 
5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Aleksey Lukatskiy
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCAleksey Lukatskiy
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?Aleksey Lukatskiy
 
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoAleksey Lukatskiy
 
Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Cisco Russia
 

What's hot (20)

Тенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьТенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасность
 
Тренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м годуТренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м году
 
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаФинансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банка
 
Дискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VIДискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VI
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информации
 
"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC
 
Анализ тенденций рынка информационной безопасности
Анализ тенденций рынка информационной безопасностиАнализ тенденций рынка информационной безопасности
Анализ тенденций рынка информационной безопасности
 
Моделирование угроз для BIOS и UEFI
Моделирование угроз для BIOS и UEFIМоделирование угроз для BIOS и UEFI
Моделирование угроз для BIOS и UEFI
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0
 
Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOC
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?
 
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в Cisco
 
Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015
 

Viewers also liked

Тенденции российского рынка ИБ
Тенденции российского рынка ИБТенденции российского рынка ИБ
Тенденции российского рынка ИБAleksey Lukatskiy
 
Крупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 годКрупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 годAleksey Lukatskiy
 
AVTOKYO2012 Android Malware Heuristics(en)
AVTOKYO2012 Android Malware Heuristics(en)AVTOKYO2012 Android Malware Heuristics(en)
AVTOKYO2012 Android Malware Heuristics(en)雅太 西田
 
Android malware overview, status and dilemmas
Android malware  overview, status and dilemmasAndroid malware  overview, status and dilemmas
Android malware overview, status and dilemmasTech and Law Center
 
Semantics aware malware detection ppt
Semantics aware malware detection pptSemantics aware malware detection ppt
Semantics aware malware detection pptManish Yadav
 
Android malware analysis
Android malware analysisAndroid malware analysis
Android malware analysisJason Ross
 
Android Malware Detection Mechanisms
Android Malware Detection MechanismsAndroid Malware Detection Mechanisms
Android Malware Detection MechanismsTalha Kabakus
 
Экспресс-анализ вредоносов / Crowdsourced Malware Triage
Экспресс-анализ вредоносов / Crowdsourced Malware TriageЭкспресс-анализ вредоносов / Crowdsourced Malware Triage
Экспресс-анализ вредоносов / Crowdsourced Malware TriagePositive Hack Days
 
Максим Ширшин — Регулярные выражения
Максим Ширшин — Регулярные выраженияМаксим Ширшин — Регулярные выражения
Максим Ширшин — Регулярные выраженияYandex
 
Введение в SEO
Введение в SEOВведение в SEO
Введение в SEOROOKEE
 
Russia Security furure regulations
Russia Security furure regulationsRussia Security furure regulations
Russia Security furure regulationsAleksey Lukatskiy
 
Security finance measurement
Security finance measurementSecurity finance measurement
Security finance measurementAleksey Lukatskiy
 
Security outsourcing or secure outsourcing?
Security outsourcing or secure outsourcing?Security outsourcing or secure outsourcing?
Security outsourcing or secure outsourcing?Aleksey Lukatskiy
 

Viewers also liked (20)

Тенденции российского рынка ИБ
Тенденции российского рынка ИБТенденции российского рынка ИБ
Тенденции российского рынка ИБ
 
Крупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 годКрупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 год
 
AVTOKYO2012 Android Malware Heuristics(en)
AVTOKYO2012 Android Malware Heuristics(en)AVTOKYO2012 Android Malware Heuristics(en)
AVTOKYO2012 Android Malware Heuristics(en)
 
Android malware overview, status and dilemmas
Android malware  overview, status and dilemmasAndroid malware  overview, status and dilemmas
Android malware overview, status and dilemmas
 
Semantics aware malware detection ppt
Semantics aware malware detection pptSemantics aware malware detection ppt
Semantics aware malware detection ppt
 
Android malware analysis
Android malware analysisAndroid malware analysis
Android malware analysis
 
Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)
 
Android Malware Detection Mechanisms
Android Malware Detection MechanismsAndroid Malware Detection Mechanisms
Android Malware Detection Mechanisms
 
Про практику DLP (Код ИБ)
Про практику DLP (Код ИБ)Про практику DLP (Код ИБ)
Про практику DLP (Код ИБ)
 
Экспресс-анализ вредоносов / Crowdsourced Malware Triage
Экспресс-анализ вредоносов / Crowdsourced Malware TriageЭкспресс-анализ вредоносов / Crowdsourced Malware Triage
Экспресс-анализ вредоносов / Crowdsourced Malware Triage
 
Максим Ширшин — Регулярные выражения
Максим Ширшин — Регулярные выраженияМаксим Ширшин — Регулярные выражения
Максим Ширшин — Регулярные выражения
 
Выживший
ВыжившийВыживший
Выживший
 
Введение в SEO
Введение в SEOВведение в SEO
Введение в SEO
 
Russia Security furure regulations
Russia Security furure regulationsRussia Security furure regulations
Russia Security furure regulations
 
Secure Mobile Office
Secure Mobile OfficeSecure Mobile Office
Secure Mobile Office
 
Security and Crisis
Security and CrisisSecurity and Crisis
Security and Crisis
 
Security finance measurement
Security finance measurementSecurity finance measurement
Security finance measurement
 
Security Metrics.pdf
Security Metrics.pdfSecurity Metrics.pdf
Security Metrics.pdf
 
Threat Modeling (Part 4)
Threat Modeling (Part 4)Threat Modeling (Part 4)
Threat Modeling (Part 4)
 
Security outsourcing or secure outsourcing?
Security outsourcing or secure outsourcing?Security outsourcing or secure outsourcing?
Security outsourcing or secure outsourcing?
 

Similar to Как защититься рядовому пользователю от динамично меняющих угроз?

Cisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Russia
 
алексей лукацкий 1
алексей лукацкий 1алексей лукацкий 1
алексей лукацкий 1Positive Hack Days
 
Анализ угроз с помощью Cisco Threat Defense
Анализ угроз с помощью Cisco Threat DefenseАнализ угроз с помощью Cisco Threat Defense
Анализ угроз с помощью Cisco Threat DefenseCisco Russia
 
Cisco Web Security - обзор технологии и функционала
Cisco Web Security - обзор технологии и функционалаCisco Web Security - обзор технологии и функционала
Cisco Web Security - обзор технологии и функционалаCisco Russia
 
Машинное обучение в кибербезопасности
Машинное обучение в кибербезопасностиМашинное обучение в кибербезопасности
Машинное обучение в кибербезопасностиAleksey Lukatskiy
 
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"Expolink
 
Cisco Cloud Security
Cisco Cloud SecurityCisco Cloud Security
Cisco Cloud Securityifedorus
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...Cisco Russia
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustAleksey Lukatskiy
 
Полугодовой отчет Cisco по информационной безопасности 2015
Полугодовой отчет Cisco по информационной безопасности 2015Полугодовой отчет Cisco по информационной безопасности 2015
Полугодовой отчет Cisco по информационной безопасности 2015Cisco Russia
 
Обзор продуктов в области информационной безопасности
Обзор продуктов в области информационной безопасностиОбзор продуктов в области информационной безопасности
Обзор продуктов в области информационной безопасностиCisco Russia
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"Expolink
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиCisco Russia
 
Преобразуйте вашу сеть в источник инноваций
Преобразуйте вашу сеть в источник инновацийПреобразуйте вашу сеть в источник инноваций
Преобразуйте вашу сеть в источник инновацийCisco Russia
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себяCisco Russia
 
Device lock (code-ib пермь)
 Device lock (code-ib пермь) Device lock (code-ib пермь)
Device lock (code-ib пермь)Expolink
 
Использование технологий компании Cisco
Использование технологий компании CiscoИспользование технологий компании Cisco
Использование технологий компании CiscoCisco Russia
 

Similar to Как защититься рядовому пользователю от динамично меняющих угроз? (20)

Cisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Cyber Threat Defense
Cisco Cyber Threat Defense
 
Cisco Secure X
Cisco Secure XCisco Secure X
Cisco Secure X
 
алексей лукацкий 1
алексей лукацкий 1алексей лукацкий 1
алексей лукацкий 1
 
Анализ угроз с помощью Cisco Threat Defense
Анализ угроз с помощью Cisco Threat DefenseАнализ угроз с помощью Cisco Threat Defense
Анализ угроз с помощью Cisco Threat Defense
 
Cisco Web Security - обзор технологии и функционала
Cisco Web Security - обзор технологии и функционалаCisco Web Security - обзор технологии и функционала
Cisco Web Security - обзор технологии и функционала
 
Машинное обучение в кибербезопасности
Машинное обучение в кибербезопасностиМашинное обучение в кибербезопасности
Машинное обучение в кибербезопасности
 
Свой или чужой?
Свой или чужой? Свой или чужой?
Свой или чужой?
 
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
 
Cisco Cloud Security
Cisco Cloud SecurityCisco Cloud Security
Cisco Cloud Security
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Полугодовой отчет Cisco по информационной безопасности 2015
Полугодовой отчет Cisco по информационной безопасности 2015Полугодовой отчет Cisco по информационной безопасности 2015
Полугодовой отчет Cisco по информационной безопасности 2015
 
Обзор продуктов в области информационной безопасности
Обзор продуктов в области информационной безопасностиОбзор продуктов в области информационной безопасности
Обзор продуктов в области информационной безопасности
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сети
 
Преобразуйте вашу сеть в источник инноваций
Преобразуйте вашу сеть в источник инновацийПреобразуйте вашу сеть в источник инноваций
Преобразуйте вашу сеть в источник инноваций
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
 
Device lock (code-ib пермь)
 Device lock (code-ib пермь) Device lock (code-ib пермь)
Device lock (code-ib пермь)
 
Использование технологий компании Cisco
Использование технологий компании CiscoИспользование технологий компании Cisco
Использование технологий компании Cisco
 

More from Aleksey Lukatskiy

Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиAleksey Lukatskiy
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSAleksey Lukatskiy
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииAleksey Lukatskiy
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПAleksey Lukatskiy
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииAleksey Lukatskiy
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологийAleksey Lukatskiy
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementAleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сетьAleksey Lukatskiy
 
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииНовинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииAleksey Lukatskiy
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератакAleksey Lukatskiy
 
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152Aleksey Lukatskiy
 
Применение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасностиПрименение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасностиAleksey Lukatskiy
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКAleksey Lukatskiy
 
Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутAleksey Lukatskiy
 

More from Aleksey Lukatskiy (20)

Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
 
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииНовинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка России
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератак
 
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
 
Применение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасностиПрименение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасности
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭК
 
Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минут
 

Как защититься рядовому пользователю от динамично меняющих угроз?

  • 1. Как меняются угрозы и поведение пользователей в Интернет?! И как от этого защититься?! Алексей Лукацкий Бизнес-консультант по безопасности Cisco
  • 2. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 2 СЕТЬ MOBILITYMOBILITY COLLABORATIONCOLLABORATION CLOUD НОВАЯ КАРТИНА УГРОЗ СНИЖЕНИЕ КОНТРОЛЯ
  • 3. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 3 • Множество продуктов, политик, неуправляемых и чужих устройств, а также доступ в облака Межсетевые экраны, системы предотвращения вторжений, антивирусы, системы контентной фильтрации, средства защиты баз данных и порталов и т.п.
  • 4. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 4 Шпионаж РазрушениеМанипуляция Script Kiddies Группы хактивистов Организованная преступность Спец службы
  • 5. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 5 Центр противодействия угрозам Динамические обновления ГЛОБАЛЬНО РАЗВЕРНУТЫХ УСТРОЙСТВ 1,6 млн. ЕЖЕДНЕВНО ПОЛУЧАЕМЫХ ДАННЫХ 75 ТБ SensorBase 13 млрд.ВЕБ-ЗАПРОСОВ 150 млн.ГЛОБАЛЬНО РАЗВЕРНУТЫХ ОКОНЕЧНЫХ УСТРОЙСТВ 35%МИРОВОГО ТРАФИКА ЭЛ. ПОЧТЫ
  • 6. © Компания Cisco и (или) ее дочерние компании, 2012 г. Все права защищены. Конфиденциальная информация Cisco 6
  • 7. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 7 36% Поисковые системы22% Интерактивное видео 13% Реклама 20% Социальные сети 0% 10% 20% 30% 40% Search Engine Online Video Ads Social Network Наиболее популярное в Интернете Социальная сеть Реклама Видео в Интернете Поисковая система
  • 8. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 8 Поисковые системы vs пиратское программное обеспечение В 27 раз большая вероятность доставки вредоносного контента Интернет-реклама vs порнография В 182 раза большая вероятность доставки вредоносного контента Интернет-торговля vs пиратское программное обеспечение В 21 раз большая вероятность доставки вредоносного контента
  • 9. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 9 Чаще всего посещаемые сайты представляют куда большую угрозу, чем «серый» или «черный» Интернет Различные системы web- статистики, счетчики на сайтах и другой нерекламный контент с сайтов третьих лиц – незаметны, динамичны и массово распространяемы
  • 10. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 10
  • 11. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 11
  • 12. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 12 • Заражаются посещаемые и популярные сайты • По данным Лаборатории Касперского осенью 2011- го года оказались зараженными сайты ОАО «РЖД» (180000 посетителей в день) ИД «Комсомольская правда» (587000) ИД «Свободная пресса» (276000) Экспресс газета (263000) Интерфакс
  • 13. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 13 • Ссылка размещается (или посылается от имени) на взломанной учетной записи социальной сети • Эта ссылка отсылает вас на сайт с «потрясным» видео, которое просит установить вас последнюю версию Flash player или отсутствующий кодек
  • 14. Конфиденциальная информация Cisco 14© Компания Cisco и (или) ее дочерние компании, 2012 г. Все права защищены.
  • 15. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 15
  • 16. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 16
  • 17. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 17 Эксплойт 9,86% Кража информации 3,49% Загрузчики 1,12% Червь 0,89% Вирус 0,48% Мобильный код 0,42% Поддельное антивирусное ПО 0.16% Вредоносный сценарии/Iframe- атаки 83,43%
  • 18. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 18  Веб-страницы создаются из объектов, которые находятся на разных источниках  Объекты – это изображения, html- код, JavaScript… Доверенный сайтПользователь Web- сервера, несвязанные с доверенным сайтом (например, рекламные сервера)  Скомпрометированные узлы берут вредоносное содержимое из внешних источников  Безопасность – это просмотр каждого объекта в отдельности, а не только первоначального запроса.
  • 19. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 19 1. Адресов в браузере: 1 2. HTTP запросов: 162 3. Изображений: 66 с 18 разных доменов 4. Скриптов: 87 с 7 доменов 5. Cookie: 118 с 15 доменов 6. Flash объектов: 8 c 4 доменов
  • 20. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 20
  • 21. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 21
  • 22. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 22
  • 23. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 23 • Вы врядли самостоятельно сможете выявить вредоносный код на посещаемом сайте! • Применяйте антивирусные программы или системы комплексной защиты компьютера • Регулярно и в автоматическом режиме обновляйте ПО своего компьютера • Не используйте настройки «по умолчанию» – настройке базовые функции защиты • Будьте бдительны и осторожны – смотрите куда вы идете и кликаете • Не забывайте про резервное копирование
  • 24. © Компания Cisco и (или) ее дочерние компании, 2012 г. Все права защищены. Конфиденциальная информация Cisco 24
  • 25. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 25
  • 26. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 26
  • 27. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 27
  • 28. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 28
  • 29. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 29 • Защитите учетную запись • Выбирайте правильные пароли • Не используйте одинаковые пароли для личных и служебных задач • Лучше использовать двухфакторную аутентификацию • Используйте специальные плагины в браузере для защищенного доступа к социальным сетям (например, HTTPS Everywhere) • Настройте посещаемые сайты и порталы с точки зрения безопасности и privacy
  • 30. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 30 Более 25% использует от 5 до 9 паролей 1 из 10 завел столько паролей, что их невозможно сосчитать! Catxx321 catxx3210 catXX12! CaTxx123! dogxx321 ! Catxx321 X325*1 catXX12! CaTxx123! dogxx321 orange321 catxx3210 ABC123! barker357! 1358acds Catxx321 X325*1 catXX12! CaTxx123! dogxx321catxx3210 ABC123! barker357! 1358acds X325*1 CaTxx123! dogxx321 barker357! 1358acds Catxx321 dogxx321 ABC123! barker357! 1358acds X325*1 CaTxx123! dogxx321 barker357! 1358acds Catxx321 dogxx321 ABC123! barker357! 1358acds ?
  • 31. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 31 • 51% пользователей имеет обычно 1-4 пароля ко всем своим учетным записям
  • 32. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 32 • Специалисты по когнитивной психологии утверждают, что среднестатистический человек может одновременной удерживать в памяти 5 вещей, гений - 7, а человек с посредственными умственными возможностями - не более трех • Следовательно, число паролей у пользователя ко всем системам должно не быть не более трех В противном случае, он их перестанет запоминать и будет записывать на бумажке или в телефоне
  • 33. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 33 • Выбирайте пароли длиной свыше 8 символов А как их запомнить? • Используйте системы автоматической генерации паролей (8HguJ7hY) А как их запомнить? • Пусть пароль выбирает пользователь Тривиальные и легко угадываемые пароли • Используйте когнитивные (мнемонические, ассоциативные) пароли Эффективность их подбора 4% против 11% для обычных паролей
  • 34. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 34 • Ассоциативные пароли • Графические пароли • Музыкальные пароли
  • 35. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 35 • Ассоциативный пароль создается на основе различных фраз и предложений Из фразы «Мой дядя самых честных правил» можно составить пароль – «мдсчп» или «модясачепр» Из фразы "Four score and seven years ago, our Fathers" появился пароль "4s&7ya,oF« • Но… люди будут выбирать публично известные фразы для создания мнемонических (ассоциативных) паролей - из фильмов, музыки, рекламы и т.п. • Необходимо комбинировать
  • 36. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 36 Знает что-то Имеет что-то Обладает чем-то Делает что-то Текстовый PIN IP-адрес Скретч-карта Отпечатки пальцев Динамика почерка Визуальный PIN Тип браузера Телефон / КПК с OTP Геометрия ладони Распознавание голоса Текстовый пароль Cookie Токен OTP Распознавание лица Шаблон действий Вопросы о частной жизни Сертификат Устройство USB Сканирование радужной оболочки Тулбар / агент Проксимити / смарт-карта Сканирование сетчатки глаза
  • 37. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 37 Тип Секретный элемент Надежность Портируемость Простота применения Цена Пароли Может быть Слабая Высокая Просто Очень высока OTP Да Сильная Высокая Средне Средняя Смарт-карты & Сертификаты Да Сильная Низкая Средне Высока Биометрия Нет Слабая - статическая Низкая Очень просто Средняя RFID Нет Слабая – статическая Низкая Очень просто Низкая Совокупность Интернет- факторов Обычно нет Сложно определить Низкая Просто Низкая Кредитные карты Нет Слабая – статическая Высокая Просто Низкая
  • 38. © Компания Cisco и (или) ее дочерние компании, 2012 г. Все права защищены. Конфиденциальная информация Cisco 38
  • 39. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 39 Контент, посредством которого доставляется вредоносный код, зависит от того, насколько просто и без ограничений браузер обрабатывает его 3 миллиарда Java-устройств в мир обуславливают лидерство эксплойтов, использующих Java-уязвимости Наборы эксплойтов (exploit toolkit) пробуют уязвимости и доставляют вредоносный контент в определенном порядке. Успех определяет отказ от последующих попыток
  • 40. © Компания Cisco и (или) ее дочерние компании, 2012 г. Все права защищены. Конфиденциальная информация Cisco 40 %PDF-1.4 (версия) % комментариев 1 0 obj << /Type /Page >> endobj 2 0 obj << /Type /Action /S /JS >> endobj перекрестные ссылки концевик Нам известны используемые вредоносные программы, поэтому наши сканеры блокируют и анализируют их, а алгоритмы нейтрализуют. Результаты проверки: • слова на английском языке отсутствуют • неправильные заголовки • большой объем контента на Javascript • специфичный язык Javascript • эксплуатируемые функции • другие важные показатели Система OI принимает решение о недопустимости использования документа, поэтому клиент спасен!
  • 41. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 41 • Вы уверены, что вам нужно что-то качать из Интернет? Поймите что и зачем? • Скорость Интернет зачастую позволяет смотреть видео и слушать музыку в реальном времени • Не ведитесь на «бесплатный сыр» Игры, программное обеспечение, сайты… • Не забывайте про чужую интеллектуальную собственность и авторские права • Загружайте данные только с доверенных сайтов • Читайте лицензионное соглашение перед установкой чего-нибудь • В «ручном» режиме вы не сможете отделить вредоносный контент от легитимного – нужны специализированные средства защиты
  • 42. © Компания Cisco и (или) ее дочерние компании, 2012 г. Все права защищены. Конфиденциальная информация Cisco 42
  • 43. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 43 79% - английский 5% - русский 3% - каталонский 3% - японский 2% - датский 1% - немецкий 1% - французский 1% - румынский 1% - испанский 1% - китайский • В понедельник планерки и совещания – меньше времени на почту • Выходные – многие отдыхают и в почту не заходят • Пик активности – вторник/среда • Четверг – пора готовиться к пятнице ;-)
  • 44. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 44
  • 45. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 45
  • 46. © Компания Cisco и (или) ее дочерние компании, 2012 г. Все права защищены. Конфиденциальная информация Cisco 46 Обновление информации Уважаемый мистер Пауло Роберто Борхес, сообщаем Вам об обязательном обновлении Ваших личных данных, проводимом после объединения банков A и B. Чтобы начать обновление, перейдите по ссылке и загрузите программу защиты. Модуль защиты 3.0 (2011) С уважением, банк A Банк A pborges@email.com После: http://www.threatlink.com/ До: http://secure-web.cisco.com/auth=X& URL=www.threatlink.com
  • 47. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 47 деятельность распространителей спама в рабочие дни на 25% выше, чем в выходные Индия сохраняет первенство по спаму, США стремительно переходит на второе место Снижение объемов глобального спама на 18% в 2012 г. 1. Индия 2. США 3. Корея 4. Китай 5. Вьетнам 6. Россия 7. Бразилия 8. Саудовская Аравия 9. Тайвань 10.Польша
  • 48. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 48 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec Perscription Drugs Luxury Watches Credit Card Business Reviews Professional Network Electronic Money Transfer Accounting Software Social Network Professional Associations Airline Mail Weight Loss Government Organization Windows Software Cellular Company Online Classifieds Taxes Лекарства, отпускаемые по рецепту Часы класса «люкс» Кредитная карта Бизнес-обзоры Профессиональная сеть Электронные денежные переводы Бухгалтерское ПО Социальные сети Профессиональные объединения Авиалинии Почта Потеря веса Государственные организации ПО Windows Компании сотовой связи Тематические объявления в Интернете Налоги
  • 49. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 49 15 АПРЕЛЬ Январь–март Спам, связанный с ПО Windows, распространение которого совпадает с выпуском предварительной потребительской версии Microsoft Windows 8 Февраль–апрель Спам, связанный с налоговым ПО, во время периода подачи налоговых деклараций в США и России Январь–март и сентябрь–декабрь Спам, относящийся к профессиональным сетям, таким как LinkedIn, связанным с желанием изменить карьеру. Распространяется в начале и конце года
  • 50. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 50 • Объем спама снижается • Объем фишинга растет • Целевые атаки на более ценные объекты более выгодны
  • 51. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 51 • Рост сложности Фокусировка Скрытые ссылки • Новые вектора SMS vishing IM SPAM (SPIM) Социальные сети Spam over IPT (SPIT) Spam over blog (splog) • Социальный инжиниринг • 50% пользователей открывают спам или кликают по ссылкам в нем
  • 52. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 52 • Используйте антиспам-решения или услуги Интернет-провайдера • Не читайте писем от неизвестных абонентов • Не отвечайте на спам • Не открывайте вложений в письмах от неизвестных адресатов • Не раскрывайте без нужды свой адрес • Используйте функцию «junk email» в почтовой программе • Не кликайте по ссылкам в письмах • Используйте отдельные почтовые учетные записи для публичных Интернет-сервисов
  • 53. © Компания Cisco и (или) ее дочерние компании, 2012 г. Все права защищены. Конфиденциальная информация Cisco 53
  • 54. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 54 Глобально 91% респондентов чувствуют, что время приватности прошло Однако, пока только одна треть не беспокоится обо всех данных, которые собраны о них и хранятся где-то
  • 55. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 55 2 из 5 представителей поколения Y Просмотр интернет-сайтов должен быть строго конфиденциальным Более 1/3 Меня это устраивает, только если я сначала дам на это согласие
  • 56. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 56 57% предоставит адрес эл. почты для получения скидок и уведомлений о продажах 3 из 5 полагаются на отзывы покупателей при заказе товара через Интернет Но 75% не доверяет большинству интернет-сайтов, т. к. не уверено в безопасности своих данных Интернет-продажи 90%
  • 57. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 57 • Современная молодежь не видит ничего зазорного в предоставлении своих персональных данных на всеобщее обозрение в социальных сетях, на собственных сайтах, блогах, в виртуальных мирах и т.д. Закрытие такой информации делает молодежь изгоями в своей среде Предоставление такой информации о себе формирует цифровую идентичность подростка или юноши/девушки Раскрытие своих персональных данных обеспечивает членство в группе ровесников • Для людей поколения 80-90-х раскрытие своей своих ПДн - это скорее неизбежное зло для онлайн-общения, а для поколения 2000- х-2010-х -это в порядке вещей и не вызывает никаких сомнений «Дети цифровой эры»
  • 58. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 58 • Люди готовы торговать конфиденциальностью своих данных в обмен на удобство (например, при доступе к каким-то сайтам или ресурсам) или какие-то незначительные награды (например, в системах повышения лояльности, в картах накопительных скидок и т.д.) Причем выгоды субъект хочет получить сейчас и сразу, а о будущих последствиях думать он будет потом (если вообще будет) • Люди, не имея полной информации для принятия решения относительно своих ПДн, могут принять решение неверное, последствия которого сложно устранить И даже имея всю необходимую информацию, рациональное поведение субъектов ПДн - скорее из области фантастики
  • 59. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 59 • Люди руководствуются социальными нормами поведения Например, будучи честным альтруистом, человек может считать остальных таковыми же и предоставлять свои ПДн всем, кто их у него запрашивает • Людям с небольшими доходами (менее 450000 рублей в год) на защиту своих персональных данных практически наплевать, в отличие от более обеспеченных граждан • Субъекты ПДн, которых беспокоит неприкосновенность частной жизни, не сильно заботятся о том, чтобы что-то предпринять для ее защиты Мало кто (чуть больше 37%) использует шифрование электронной почты Не все (56%) используют средства контентной фильтрации 50% людей не используют шредеры
  • 60. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 60 • Не делитесь своими персональными данными с незнакомыми людьми в социальных сетях или через e-mail • Обходите использование публичных компьютеров (в Интернет- кафе) для доступа к вашей персональной информации • Регулярно очищайте историю ваших посещений Интернет • Обходите использование публичных хот-спотов для работы с чувствительными данными (например, в Интернет-банкинге) • Читайте лицензионные соглашения перед передачей своих данных в облако или на какой-либо хостинг Какова политика конфиденциальности? Кто становится владельцем ваших данных? Кто имеет к ним доступ?
  • 61. © Компания Cisco и (или) ее дочерние компании, 2012 г. Все права защищены. Конфиденциальная информация Cisco 61
  • 62. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 62
  • 63. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 63
  • 64. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 64
  • 65. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 65
  • 66. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 66
  • 67. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 67
  • 68. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 68
  • 69. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 69 • Используйте общие и ранее описанные рекомендации по защищенному использованию Интернет • Проверьте, что вы подключаетесь по защищенному соединению к банку или иному финансовому ресурсу • Проверьте, что вы подключаетесь к нужному, а не фишинговому сайту • Проверьте (если можете) сертификат Интернет-сервера • Будьте бдительны!
  • 70. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 70 • Хороший Интернет-магазин не выглядит как написанные на коленке • Проверьте ЧТО вы покупаете • Проверьте у КОГО вы покупаете • Проверьте политику возврата товара • Проверьте скрытые затраты (налоги, доставка, растаможка…) • Проверьте финансовые условия (наличными курьеры, предоплата, схема возврата платежа при недоставке товара и т.д.) • Оплату проводите только через защищенный сайт и используйте защищенные методы оплаты • Не посылайте копии своей карточки по почте • Распечатывайте копию счета/транзакции
  • 71. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 71 • Открывайте онлайн-сессию с банком в отдельном окне или вкладке • После окончания сессии всегда выходите из Интернет-банка, а не просто закрывайте окно или вкладку • Будьте бдительны, когда во время сеанса работы с банком у вас всплывают какие-либо окна браузера • Не используйте компьютеры в Интернет-кафе для работы в онлайн- банке • Следуйте рекомендациям вашего банка по безопасности • Используйте одноразовые коды для каждый транзакции • Установите лимиты на ежедневные операции через Интернет-банк
  • 72. © Компания Cisco и (или) ее дочерние компании, 2012 г. Все права защищены. Конфиденциальная информация Cisco 72
  • 73. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 73 3 устройства 29% От 2 до 3 устройств Почти половина использует 2 устройства СРЕДНИЙ ПОКАЗАТЕЛЬ ДЛЯ ПОКОЛЕНИЯ Y: 1 устройство 17% 2 устройства 46% 4 устройства 6% 5 или более 2%
  • 74. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 74 1. Вредоносное ПО (Web: основной вектор) 2. Платный контент и трафик 3. Утечка данных, кража или потеря устройств 4. Нарушение правил контроля доступа и политик безопасности 5. Нарушение правил использования устройства на работе и вне офиса УГРОЗЫ Мобильные устройства пользователей: главный источник рисков BYOD* ̶ основной риск Source: 2011 ISACA IT Risk/Reward Barometer, US Edition (www.isaca.org/risk-reward-barometer)
  • 75. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 75 • Основные сценарии Обман по телефону Просьба о помощи Номер-«грабитель» Выигрыш в лотерее Код от оператор для подключения к выгодной услуге Угроза штрафа и отключения Ошибочный перевод средств Узнай, что пишет твоя подруга • Техническими мерами бороться нельзя – только бдительность и повышение осведомленности
  • 76. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 76 Тенденции мобильных устройств с Android 2577% Рост вредоносных программ Android в течение 2012 г. На долю мобильных приложений приходится менее 0,5% от общего количества вредоносных веб-программ .5% Рост числа вредоносных программ опережает рост популярности платформы Android
  • 77. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 77 “Приложения регулярно шлют информацию маркетинговым компаниям, которые составляют досье на мобильных пользователей” Source: http://blogs.wsj.com/wtk-mobile/
  • 78. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 78
  • 79. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 79 • Черные списки телефонов? • Скрытие от посторонних глаз SMS/номеров? Отдельные контакты помечаются как «личные» и вся связанная с ними информация (SMS, звонки, контакты) будет скрыта от посторонних глаз • Шифрование важной информации Специальные «секретные» папки для документов и файлов Динамический виртуальный шифрованный диск Поддержка карт памяти • Антивирус • Нужен ли вам персональный межсетевой экран?
  • 80. © Компания Cisco и (или) ее дочерние компании, 2012 г. Все права защищены. Конфиденциальная информация Cisco 80
  • 81. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 81 Злоумышленники учитывают поведение пользователей в Интернет Поведение пользователей и злоумышленников динамично и постоянно меняется Безопасность должна быть комплексной, а не только из одного антивируса и МСЭ Существуют базовые рекомендации, существенно повышающие уровень защищенности ? ТЕКСТ
  • 82. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 82 www.cisco.com/go/securityreport www.cisco.com/en/US/netsol/ns1120/index.html
  • 83. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 83 http://www.google.ru/intl/en/goodtoknow/
  • 84. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 84 http://safety.mts.ru/
  • 85. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 85 http://safe.beeline.ru/
  • 86. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 86 http://www.mvd.ru/

Editor's Notes

  1. #1 Security is a critical component of all the transformational shifts happening in the IT industry at large, and further, the network is becoming more relevant. #2 These transitions are changing the security model…go to next slide.
  2. Visibility into the new network isn’t the only challenge that IT faces. There continues to be a lingering disconnect between the goals and objectives of the Network and Security teams. What is needed is a holistic approach that addresses the big picture that the CEO is facing. You need a solution that drives these different objectives towards each other – that enables business acceleration while securing the entire distributed environment. But how do you do that?
  3. As networks and users become more sophisticated so do the kinds of threats organizations are required to deal with. Gone are the days of nuisance viruses and website vandalism as our primary concerns. As the network becomes more important, the threats have become more serious – with the potential for a wider impact on organizations than ever before to
  4. Web Reputation Filters examine every request made by the browser  - from the initial HTML request to all subsequent data requests including live data, which may be fed from different domains. This gives IronPort&apos;s Web Reputation Filters a unique advantage over vendors that reduce Web reputation to a simple URL Filtering category. IronPort’s Web Reputation Filters is the industries only reputation system to include Exploited Website Defense, Botsite Defense and URL Outbreak Detection - protecting users from known and unknown exploits (including adware, Trojans, system monitors, keyloggers, malicious/ tracking cookies, browser hijackers, browser helper objects and phishing attacks) delivered through Cross-sight Scripting, Cross-sight Request Forgery, SQL Injections or invisible iFrames. The power behind the IronPort’s reputations technology comes from the systems pattern-base assessment techniques and per-object scanning capabilities. IronPort’s Web Reputation Filters is industry’s first and best Web reputation filtering system that provides a powerful outer layer of malware defense before it has a chance to enter the network.
  5. The changing business environment is also shifting user expectations of IT. The Cisco Connected World Report shows greater demand for the ability to work from anywhere with the user’s device of choice, while using video and rich media to enhance communications. Simultaneously, the report showed that IT is struggling with the performance and security implications associated with the proliferation of mobile devices and the delivery of a dynamic networked organization. 60% believe they don’t need to be in the office to be productive66% would accept a lower-paying job (10%) for more work flexibility45% work an extra 2-3 hours a day since they are able to work outside of the office (additional 25% work 4+ hours)45% of IT professionals unprepared to make workforces more mobile57% of IT professionals said security is the biggest challenge in supporting a mobile and distributed workforce
  6. The changing business environment is also shifting user expectations of IT. The Cisco Connected World Report shows greater demand for the ability to work from anywhere with the user’s device of choice, while using video and rich media to enhance communications. Simultaneously, the report showed that IT is struggling with the performance and security implications associated with the proliferation of mobile devices and the delivery of a dynamic networked organization. 60% believe they don’t need to be in the office to be productive66% would accept a lower-paying job (10%) for more work flexibility45% work an extra 2-3 hours a day since they are able to work outside of the office (additional 25% work 4+ hours)45% of IT professionals unprepared to make workforces more mobile57% of IT professionals said security is the biggest challenge in supporting a mobile and distributed workforce
  7. 20 кратный рост вредоносного ПО на моб. Источники – каталоги приложений,мобильный веб-серфинг.Усугубляется – отсутствие обновлений и антивирусов 20% - быстрый заработок платные смс, спам .Воровство конфиденциальных и персональных данных, многофункциональные трояны