More Related Content Similar to Как защититься рядовому пользователю от динамично меняющих угроз? Similar to Как защититься рядовому пользователю от динамично меняющих угроз? (20) More from Aleksey Lukatskiy More from Aleksey Lukatskiy (20) Как защититься рядовому пользователю от динамично меняющих угроз?1. Как меняются угрозы и
поведение пользователей в
Интернет?! И как от этого
защититься?!
Алексей Лукацкий
Бизнес-консультант по безопасности
Cisco
2. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 2
СЕТЬ
MOBILITYMOBILITY
COLLABORATIONCOLLABORATION
CLOUD
НОВАЯ КАРТИНА УГРОЗ
СНИЖЕНИЕ КОНТРОЛЯ
3. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 3
• Множество продуктов, политик, неуправляемых и чужих устройств, а
также доступ в облака
Межсетевые экраны, системы предотвращения вторжений, антивирусы, системы
контентной фильтрации, средства защиты баз данных и порталов и т.п.
4. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 4
Шпионаж РазрушениеМанипуляция
Script
Kiddies
Группы
хактивистов
Организованная
преступность
Спец
службы
5. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 5
Центр противодействия
угрозам
Динамические
обновления
ГЛОБАЛЬНО РАЗВЕРНУТЫХ
УСТРОЙСТВ
1,6 млн.
ЕЖЕДНЕВНО ПОЛУЧАЕМЫХ ДАННЫХ
75 ТБ
SensorBase
13 млрд.ВЕБ-ЗАПРОСОВ
150 млн.ГЛОБАЛЬНО РАЗВЕРНУТЫХ
ОКОНЕЧНЫХ УСТРОЙСТВ
35%МИРОВОГО ТРАФИКА ЭЛ. ПОЧТЫ
6. © Компания Cisco и (или) ее дочерние компании, 2012 г. Все права защищены. Конфиденциальная информация Cisco 6
7. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 7
36%
Поисковые
системы22%
Интерактивное
видео
13%
Реклама
20%
Социальные
сети
0% 10% 20% 30% 40%
Search Engine
Online Video
Ads
Social Network
Наиболее популярное в Интернете
Социальная сеть
Реклама
Видео в Интернете
Поисковая
система
8. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 8
Поисковые системы vs пиратское программное обеспечение
В 27 раз большая вероятность
доставки вредоносного контента
Интернет-реклама vs порнография
В 182 раза большая вероятность
доставки вредоносного контента
Интернет-торговля vs пиратское программное обеспечение
В 21 раз большая вероятность
доставки вредоносного контента
9. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 9
Чаще всего посещаемые
сайты представляют куда
большую угрозу, чем
«серый» или «черный»
Интернет
Различные системы web-
статистики, счетчики на
сайтах и другой
нерекламный контент с
сайтов третьих лиц –
незаметны, динамичны и
массово распространяемы
10. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 10
11. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 11
12. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 12
• Заражаются посещаемые
и популярные сайты
• По данным Лаборатории
Касперского осенью 2011-
го года оказались
зараженными сайты
ОАО «РЖД» (180000
посетителей в день)
ИД «Комсомольская
правда» (587000)
ИД «Свободная пресса»
(276000)
Экспресс газета (263000)
Интерфакс
13. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 13
• Ссылка размещается (или посылается от имени) на взломанной
учетной записи социальной сети
• Эта ссылка отсылает вас на сайт с «потрясным» видео, которое
просит установить вас последнюю версию Flash player или
отсутствующий кодек
15. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 15
16. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 16
17. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 17
Эксплойт 9,86%
Кража информации
3,49%
Загрузчики 1,12% Червь 0,89%
Вирус 0,48%
Мобильный код 0,42%
Поддельное
антивирусное ПО
0.16%
Вредоносный
сценарии/Iframe-
атаки 83,43%
18. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 18
Веб-страницы создаются из
объектов, которые находятся на
разных источниках
Объекты – это
изображения, html-
код, JavaScript…
Доверенный сайтПользователь
Web-
сервера, несвязанные с
доверенным сайтом
(например, рекламные
сервера)
Скомпрометированные узлы берут
вредоносное содержимое из
внешних источников
Безопасность – это просмотр
каждого объекта в отдельности, а не
только первоначального запроса.
19. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 19
1. Адресов в браузере: 1
2. HTTP запросов: 162
3. Изображений: 66 с 18
разных доменов
4. Скриптов: 87 с 7 доменов
5. Cookie: 118 с 15 доменов
6. Flash объектов: 8 c 4
доменов
20. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 20
21. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 21
22. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 22
23. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 23
• Вы врядли самостоятельно сможете
выявить вредоносный код на
посещаемом сайте!
• Применяйте антивирусные программы
или системы комплексной защиты
компьютера
• Регулярно и в автоматическом режиме
обновляйте ПО своего компьютера
• Не используйте настройки «по
умолчанию» – настройке базовые
функции защиты
• Будьте бдительны и осторожны –
смотрите куда вы идете и кликаете
• Не забывайте про резервное
копирование
24. © Компания Cisco и (или) ее дочерние компании, 2012 г. Все права защищены. Конфиденциальная информация Cisco 24
25. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 25
26. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 26
27. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 27
28. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 28
29. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 29
• Защитите учетную запись
• Выбирайте правильные пароли
• Не используйте одинаковые пароли для
личных и служебных задач
• Лучше использовать двухфакторную
аутентификацию
• Используйте специальные плагины в
браузере для защищенного доступа к
социальным сетям (например, HTTPS
Everywhere)
• Настройте посещаемые сайты и
порталы с точки зрения безопасности и
privacy
30. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 30
Более 25%
использует от 5 до 9 паролей
1 из 10
завел столько паролей,
что их невозможно сосчитать!
Catxx321
catxx3210
catXX12!
CaTxx123!
dogxx321
! Catxx321
X325*1
catXX12!
CaTxx123!
dogxx321
orange321
catxx3210
ABC123!
barker357!
1358acds
Catxx321
X325*1
catXX12!
CaTxx123!
dogxx321catxx3210
ABC123!
barker357!
1358acds
X325*1
CaTxx123!
dogxx321
barker357!
1358acds
Catxx321
dogxx321
ABC123!
barker357!
1358acds
X325*1
CaTxx123!
dogxx321
barker357!
1358acds
Catxx321
dogxx321
ABC123!
barker357!
1358acds
?
31. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 31
• 51% пользователей имеет обычно 1-4
пароля ко всем своим учетным записям
32. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 32
• Специалисты по когнитивной
психологии утверждают, что
среднестатистический человек
может одновременной
удерживать в памяти 5
вещей, гений - 7, а человек с
посредственными умственными
возможностями - не более трех
• Следовательно, число паролей у
пользователя ко всем системам
должно не быть не более трех
В противном случае, он их
перестанет запоминать и будет
записывать на бумажке или в
телефоне
33. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 33
• Выбирайте пароли длиной свыше 8 символов
А как их запомнить?
• Используйте системы автоматической генерации паролей
(8HguJ7hY)
А как их запомнить?
• Пусть пароль выбирает пользователь
Тривиальные и легко угадываемые пароли
• Используйте когнитивные (мнемонические, ассоциативные) пароли
Эффективность их подбора 4% против 11% для обычных паролей
34. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 34
• Ассоциативные пароли
• Графические пароли
• Музыкальные пароли
35. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 35
• Ассоциативный пароль создается на
основе различных фраз и
предложений
Из фразы «Мой дядя самых честных
правил» можно составить пароль –
«мдсчп» или «модясачепр»
Из фразы "Four score and seven years
ago, our Fathers" появился пароль
"4s&7ya,oF«
• Но… люди будут выбирать публично
известные фразы для создания
мнемонических (ассоциативных)
паролей - из
фильмов, музыки, рекламы и т.п.
• Необходимо комбинировать
36. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 36
Знает что-то Имеет что-то Обладает чем-то Делает что-то
Текстовый PIN IP-адрес Скретч-карта Отпечатки
пальцев
Динамика
почерка
Визуальный
PIN
Тип браузера Телефон /
КПК с OTP
Геометрия
ладони
Распознавание
голоса
Текстовый
пароль
Cookie Токен OTP Распознавание
лица
Шаблон
действий
Вопросы о
частной жизни
Сертификат Устройство
USB
Сканирование
радужной
оболочки
Тулбар / агент Проксимити /
смарт-карта
Сканирование
сетчатки глаза
37. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 37
Тип Секретный
элемент
Надежность Портируемость Простота
применения
Цена
Пароли Может быть Слабая Высокая Просто Очень высока
OTP Да Сильная Высокая Средне Средняя
Смарт-карты
&
Сертификаты
Да Сильная Низкая Средне Высока
Биометрия Нет Слабая -
статическая
Низкая Очень просто Средняя
RFID Нет Слабая –
статическая
Низкая Очень просто Низкая
Совокупность
Интернет-
факторов
Обычно нет Сложно
определить
Низкая Просто Низкая
Кредитные
карты
Нет Слабая –
статическая
Высокая Просто Низкая
38. © Компания Cisco и (или) ее дочерние компании, 2012 г. Все права защищены. Конфиденциальная информация Cisco 38
39. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 39
Контент, посредством
которого доставляется
вредоносный код, зависит
от того, насколько просто и
без ограничений браузер
обрабатывает его
3 миллиарда Java-устройств
в мир обуславливают
лидерство
эксплойтов, использующих
Java-уязвимости
Наборы эксплойтов (exploit
toolkit) пробуют уязвимости
и доставляют вредоносный
контент в определенном
порядке. Успех определяет
отказ от последующих
попыток
40. © Компания Cisco и (или) ее дочерние компании, 2012 г. Все права защищены. Конфиденциальная информация Cisco 40
%PDF-1.4 (версия)
% комментариев
1 0 obj
<<
/Type /Page
>>
endobj
2 0 obj
<<
/Type /Action
/S /JS
>>
endobj
перекрестные ссылки
концевик
Нам известны
используемые
вредоносные
программы, поэтому
наши сканеры
блокируют и
анализируют их, а
алгоритмы
нейтрализуют.
Результаты
проверки:
• слова на английском
языке отсутствуют
• неправильные заголовки
• большой объем контента
на Javascript
• специфичный язык
Javascript
• эксплуатируемые
функции
• другие важные
показатели
Система OI
принимает решение о
недопустимости
использования
документа, поэтому
клиент спасен!
41. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 41
• Вы уверены, что вам нужно что-то качать из Интернет?
Поймите что и зачем?
• Скорость Интернет зачастую позволяет смотреть видео и слушать
музыку в реальном времени
• Не ведитесь на «бесплатный сыр»
Игры, программное обеспечение, сайты…
• Не забывайте про чужую интеллектуальную собственность и
авторские права
• Загружайте данные только с доверенных сайтов
• Читайте лицензионное соглашение перед установкой чего-нибудь
• В «ручном» режиме вы не сможете отделить вредоносный контент
от легитимного – нужны специализированные средства защиты
42. © Компания Cisco и (или) ее дочерние компании, 2012 г. Все права защищены. Конфиденциальная информация Cisco 42
43. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 43
79% - английский
5% - русский
3% - каталонский
3% - японский
2% - датский
1% - немецкий
1% - французский
1% - румынский
1% - испанский
1% - китайский
• В понедельник планерки и совещания –
меньше времени на почту
• Выходные – многие отдыхают и в почту не
заходят
• Пик активности – вторник/среда
• Четверг – пора готовиться к пятнице ;-)
44. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 44
45. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 45
46. © Компания Cisco и (или) ее дочерние компании, 2012 г. Все права защищены. Конфиденциальная информация Cisco 46
Обновление информации
Уважаемый мистер Пауло Роберто
Борхес,
сообщаем Вам об обязательном
обновлении Ваших личных данных,
проводимом после объединения банков A
и B. Чтобы начать обновление, перейдите
по ссылке и загрузите программу защиты.
Модуль защиты 3.0 (2011)
С уважением, банк A
Банк A
pborges@email.com
После:
http://www.threatlink.com/
До:
http://secure-web.cisco.com/auth=X&
URL=www.threatlink.com
47. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 47
деятельность распространителей спама в рабочие дни на
25% выше, чем в выходные
Индия сохраняет первенство по спаму,
США стремительно
переходит на второе
место
Снижение объемов глобального спама на 18%
в 2012 г.
1. Индия
2. США
3. Корея
4. Китай
5. Вьетнам
6. Россия
7. Бразилия
8. Саудовская Аравия
9. Тайвань
10.Польша
48. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 48
0%
10%
20%
30%
40%
50%
60%
70%
80%
90%
Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec
Perscription Drugs
Luxury Watches
Credit Card
Business Reviews
Professional Network
Electronic Money Transfer
Accounting Software
Social Network
Professional Associations
Airline
Mail
Weight Loss
Government Organization
Windows Software
Cellular Company
Online Classifieds
Taxes
Лекарства, отпускаемые
по рецепту
Часы класса «люкс»
Кредитная карта
Бизнес-обзоры
Профессиональная сеть
Электронные денежные
переводы
Бухгалтерское ПО
Социальные сети
Профессиональные
объединения
Авиалинии
Почта
Потеря веса
Государственные
организации
ПО Windows
Компании сотовой связи
Тематические объявления в
Интернете
Налоги
49. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 49
15
АПРЕЛЬ
Январь–март
Спам, связанный с ПО
Windows, распространение
которого совпадает с выпуском
предварительной
потребительской версии
Microsoft Windows 8
Февраль–апрель
Спам, связанный с
налоговым ПО, во время
периода подачи налоговых
деклараций в США и России
Январь–март и
сентябрь–декабрь
Спам, относящийся к
профессиональным
сетям, таким как
LinkedIn, связанным с
желанием изменить карьеру.
Распространяется в начале и
конце года
50. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 50
• Объем спама снижается
• Объем фишинга растет
• Целевые атаки на более
ценные объекты более
выгодны
51. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 51
• Рост сложности
Фокусировка
Скрытые ссылки
• Новые вектора
SMS vishing
IM SPAM (SPIM)
Социальные сети
Spam over IPT (SPIT)
Spam over blog (splog)
• Социальный инжиниринг
• 50% пользователей
открывают спам или
кликают по ссылкам в нем
52. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 52
• Используйте антиспам-решения или услуги Интернет-провайдера
• Не читайте писем от неизвестных абонентов
• Не отвечайте на спам
• Не открывайте вложений в письмах от неизвестных адресатов
• Не раскрывайте без нужды свой адрес
• Используйте функцию «junk email» в почтовой программе
• Не кликайте по ссылкам в письмах
• Используйте отдельные почтовые учетные записи для публичных
Интернет-сервисов
53. © Компания Cisco и (или) ее дочерние компании, 2012 г. Все права защищены. Конфиденциальная информация Cisco 53
54. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 54
Глобально 91%
респондентов
чувствуют, что время
приватности прошло
Однако, пока только
одна треть не
беспокоится обо
всех
данных, которые
собраны о них и
хранятся где-то
55. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 55
2 из 5
представителей
поколения Y
Просмотр интернет-сайтов должен
быть строго конфиденциальным
Более 1/3
Меня это устраивает, только если
я сначала дам на это согласие
56. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 56
57%
предоставит адрес эл. почты для
получения скидок и уведомлений о
продажах
3 из 5
полагаются на отзывы покупателей
при заказе товара через Интернет
Но 75%
не доверяет большинству
интернет-сайтов, т. к. не уверено в
безопасности своих данных
Интернет-продажи
90%
57. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 57
• Современная молодежь не видит ничего зазорного в
предоставлении своих персональных данных на всеобщее
обозрение в социальных сетях, на собственных сайтах, блогах, в
виртуальных мирах и т.д.
Закрытие такой информации делает молодежь изгоями в своей среде
Предоставление такой информации о себе формирует цифровую
идентичность подростка или юноши/девушки
Раскрытие своих персональных данных обеспечивает членство в группе
ровесников
• Для людей поколения 80-90-х раскрытие своей своих ПДн - это
скорее неизбежное зло для онлайн-общения, а для поколения 2000-
х-2010-х -это в порядке вещей и не вызывает никаких сомнений
«Дети цифровой эры»
58. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 58
• Люди готовы торговать конфиденциальностью своих данных в
обмен на удобство (например, при доступе к каким-то сайтам или
ресурсам) или какие-то незначительные награды (например, в
системах повышения лояльности, в картах накопительных скидок и
т.д.)
Причем выгоды субъект хочет получить сейчас и сразу, а о будущих
последствиях думать он будет потом (если вообще будет)
• Люди, не имея полной информации для принятия решения
относительно своих ПДн, могут принять решение
неверное, последствия которого сложно устранить
И даже имея всю необходимую информацию, рациональное поведение
субъектов ПДн - скорее из области фантастики
59. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 59
• Люди руководствуются социальными нормами поведения
Например, будучи честным альтруистом, человек может считать
остальных таковыми же и предоставлять свои ПДн всем, кто их у него
запрашивает
• Людям с небольшими доходами (менее 450000 рублей в год) на
защиту своих персональных данных практически наплевать, в
отличие от более обеспеченных граждан
• Субъекты ПДн, которых беспокоит неприкосновенность частной
жизни, не сильно заботятся о том, чтобы что-то предпринять для ее
защиты
Мало кто (чуть больше 37%) использует шифрование электронной почты
Не все (56%) используют средства контентной фильтрации
50% людей не используют шредеры
60. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 60
• Не делитесь своими персональными данными с незнакомыми
людьми в социальных сетях или через e-mail
• Обходите использование публичных компьютеров (в Интернет-
кафе) для доступа к вашей персональной информации
• Регулярно очищайте историю ваших посещений Интернет
• Обходите использование публичных хот-спотов для работы с
чувствительными данными (например, в Интернет-банкинге)
• Читайте лицензионные соглашения перед передачей своих данных
в облако или на какой-либо хостинг
Какова политика конфиденциальности?
Кто становится владельцем ваших данных?
Кто имеет к ним доступ?
61. © Компания Cisco и (или) ее дочерние компании, 2012 г. Все права защищены. Конфиденциальная информация Cisco 61
62. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 62
63. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 63
64. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 64
65. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 65
66. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 66
67. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 67
68. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 68
69. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 69
• Используйте общие и ранее описанные рекомендации по
защищенному использованию Интернет
• Проверьте, что вы подключаетесь по защищенному соединению к
банку или иному финансовому ресурсу
• Проверьте, что вы подключаетесь к нужному, а не фишинговому
сайту
• Проверьте (если можете) сертификат Интернет-сервера
• Будьте бдительны!
70. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 70
• Хороший Интернет-магазин не выглядит как написанные на коленке
• Проверьте ЧТО вы покупаете
• Проверьте у КОГО вы покупаете
• Проверьте политику возврата товара
• Проверьте скрытые затраты (налоги, доставка, растаможка…)
• Проверьте финансовые условия (наличными
курьеры, предоплата, схема возврата платежа при недоставке
товара и т.д.)
• Оплату проводите только через защищенный сайт и используйте
защищенные методы оплаты
• Не посылайте копии своей карточки по почте
• Распечатывайте копию счета/транзакции
71. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 71
• Открывайте онлайн-сессию с банком в отдельном окне или вкладке
• После окончания сессии всегда выходите из Интернет-банка, а не
просто закрывайте окно или вкладку
• Будьте бдительны, когда во время сеанса работы с банком у вас
всплывают какие-либо окна браузера
• Не используйте компьютеры в Интернет-кафе для работы в онлайн-
банке
• Следуйте рекомендациям вашего банка по безопасности
• Используйте одноразовые коды для каждый транзакции
• Установите лимиты на ежедневные операции через Интернет-банк
72. © Компания Cisco и (или) ее дочерние компании, 2012 г. Все права защищены. Конфиденциальная информация Cisco 72
73. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 73
3 устройства
29%
От 2 до 3 устройств
Почти половина использует 2 устройства
СРЕДНИЙ
ПОКАЗАТЕЛЬ ДЛЯ
ПОКОЛЕНИЯ Y:
1 устройство
17%
2 устройства
46%
4 устройства
6%
5 или более
2%
74. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 74
1. Вредоносное ПО (Web: основной
вектор)
2. Платный контент и трафик
3. Утечка данных, кража или потеря
устройств
4. Нарушение правил контроля
доступа и политик безопасности
5. Нарушение правил
использования устройства на
работе и вне офиса
УГРОЗЫ
Мобильные устройства пользователей: главный источник рисков
BYOD* ̶ основной риск
Source: 2011 ISACA IT Risk/Reward Barometer, US Edition (www.isaca.org/risk-reward-barometer)
75. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 75
• Основные сценарии
Обман по телефону
Просьба о помощи
Номер-«грабитель»
Выигрыш в лотерее
Код от оператор для подключения к
выгодной услуге
Угроза штрафа и отключения
Ошибочный перевод средств
Узнай, что пишет твоя подруга
• Техническими мерами бороться нельзя
– только бдительность и повышение
осведомленности
76. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 76
Тенденции мобильных устройств с Android
2577%
Рост вредоносных программ Android
в течение 2012 г.
На долю мобильных
приложений приходится
менее 0,5% от общего
количества вредоносных
веб-программ
.5%
Рост числа вредоносных
программ опережает рост
популярности платформы
Android
77. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 77
“Приложения
регулярно шлют
информацию
маркетинговым
компаниям, которые
составляют досье на
мобильных
пользователей”
Source:
http://blogs.wsj.com/wtk-mobile/
78. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 78
79. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 79
• Черные списки телефонов?
• Скрытие от посторонних глаз
SMS/номеров?
Отдельные контакты помечаются как
«личные» и вся связанная с ними
информация (SMS, звонки, контакты) будет
скрыта от посторонних глаз
• Шифрование важной информации
Специальные «секретные» папки для
документов и файлов
Динамический виртуальный шифрованный
диск
Поддержка карт памяти
• Антивирус
• Нужен ли вам персональный межсетевой
экран?
80. © Компания Cisco и (или) ее дочерние компании, 2012 г. Все права защищены. Конфиденциальная информация Cisco 80
81. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 81
Злоумышленники учитывают поведение
пользователей в Интернет
Поведение пользователей и
злоумышленников динамично и
постоянно меняется
Безопасность должна быть
комплексной, а не только из
одного антивируса и МСЭ
Существуют базовые
рекомендации, существенно
повышающие уровень защищенности
?
ТЕКСТ
82. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 82
www.cisco.com/go/securityreport www.cisco.com/en/US/netsol/ns1120/index.html
83. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 83
http://www.google.ru/intl/en/goodtoknow/
84. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 84
http://safety.mts.ru/
85. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 85
http://safe.beeline.ru/
86. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 86
http://www.mvd.ru/
Editor's Notes #1 Security is a critical component of all the transformational shifts happening in the IT industry at large, and further, the network is becoming more relevant. #2 These transitions are changing the security model…go to next slide. Visibility into the new network isn’t the only challenge that IT faces. There continues to be a lingering disconnect between the goals and objectives of the Network and Security teams. What is needed is a holistic approach that addresses the big picture that the CEO is facing. You need a solution that drives these different objectives towards each other – that enables business acceleration while securing the entire distributed environment. But how do you do that? As networks and users become more sophisticated so do the kinds of threats organizations are required to deal with. Gone are the days of nuisance viruses and website vandalism as our primary concerns. As the network becomes more important, the threats have become more serious – with the potential for a wider impact on organizations than ever before to Web Reputation Filters examine every request made by the browser - from the initial HTML request to all subsequent data requests including live data, which may be fed from different domains. This gives IronPort's Web Reputation Filters a unique advantage over vendors that reduce Web reputation to a simple URL Filtering category. IronPort’s Web Reputation Filters is the industries only reputation system to include Exploited Website Defense, Botsite Defense and URL Outbreak Detection - protecting users from known and unknown exploits (including adware, Trojans, system monitors, keyloggers, malicious/ tracking cookies, browser hijackers, browser helper objects and phishing attacks) delivered through Cross-sight Scripting, Cross-sight Request Forgery, SQL Injections or invisible iFrames. The power behind the IronPort’s reputations technology comes from the systems pattern-base assessment techniques and per-object scanning capabilities. IronPort’s Web Reputation Filters is industry’s first and best Web reputation filtering system that provides a powerful outer layer of malware defense before it has a chance to enter the network. The changing business environment is also shifting user expectations of IT. The Cisco Connected World Report shows greater demand for the ability to work from anywhere with the user’s device of choice, while using video and rich media to enhance communications. Simultaneously, the report showed that IT is struggling with the performance and security implications associated with the proliferation of mobile devices and the delivery of a dynamic networked organization. 60% believe they don’t need to be in the office to be productive66% would accept a lower-paying job (10%) for more work flexibility45% work an extra 2-3 hours a day since they are able to work outside of the office (additional 25% work 4+ hours)45% of IT professionals unprepared to make workforces more mobile57% of IT professionals said security is the biggest challenge in supporting a mobile and distributed workforce The changing business environment is also shifting user expectations of IT. The Cisco Connected World Report shows greater demand for the ability to work from anywhere with the user’s device of choice, while using video and rich media to enhance communications. Simultaneously, the report showed that IT is struggling with the performance and security implications associated with the proliferation of mobile devices and the delivery of a dynamic networked organization. 60% believe they don’t need to be in the office to be productive66% would accept a lower-paying job (10%) for more work flexibility45% work an extra 2-3 hours a day since they are able to work outside of the office (additional 25% work 4+ hours)45% of IT professionals unprepared to make workforces more mobile57% of IT professionals said security is the biggest challenge in supporting a mobile and distributed workforce 20 кратный рост вредоносного ПО на моб. Источники – каталоги приложений,мобильный веб-серфинг.Усугубляется – отсутствие обновлений и антивирусов 20% - быстрый заработок платные смс, спам .Воровство конфиденциальных и персональных данных, многофункциональные трояны