доктор веб: информационная безопасность. типичные...

Tags:

Preview:

DESCRIPTION

 

Citation preview

Информационная безопасность

Типичные ошибки или почему применение рекомендованных

решений не решает проблем компании?

“Почему в сети вирусы, у нас же стоит антивирус!”

“Мне мой домашний антивирус рекомендовали – он в куче тестов победил!”

“А откуда вирус? Мы как получили машину от поставщика, так сразу все нужное поставили, закрыли доступ ко всему, что не требуется по работе. Флешки тоже запрещены”

Знакомая картина?

С одной стороны

2

Антивирус «тормозит»!

Ваш антивирус пропустил вирус! Мы переходим на

другой!

С той же стороны

3

Знакомая картина?

Зачем нужен антивирус в такой ситуации?

4

Ежедневно на анализ в антивирусную лабораторию поступает более 100 тысяч

новых вирусов

5

По данным Dr.Web Virus Analysts Web Site

И это не все вредоносные программы, выпущенные злоумышленниками

6

Источник проблемы № 1

Вредоносные программы разрабатываются не хакерами-одиночками, но криминальными структурами, что позволяет “выпускать на рынок” вредоносные программы, протестированные на необнаружение антивирусами

Справка. Тесты на обнаружение неизвестных вирусов определяют возможность обнаружения угроз подобных ранее известным и ничего не говорят о возможности решения противостоять угрозе, заточенной на необнаружение конкретным решением

7

8

1. Современные вредоносные программы Используют самые последние разработки в области создания вредоносного ПО.

2. В преступных группировках существует четкая специализация – одни разрабатывают вирусы и взламывают компьютеры и сервера, другие создают фиктивные фирмы для перевода средств, третьи обналичивают украденные средства. Типичная структура состоит из организаторов, исследователей систем, разработчиков, взломщиков сайтов и распространителей вредоносного ПО («Заливщики»), а также дропперов

9

Нельзя недооценивать противника!

Время от заражения злоумышленником компьютера жертвы и до выполнения им необходимых криминалу действий значительно меньше времени от получения зараженного файла антивирусной лабораторией и до получения обновления пользователями антивирусов

Значительное число пользователей пренебрегает обновлениями антивирусов, не перегружает компьютеры при получении критических обновлений – что еще больше увеличивает шансы криминала

10

Более половины вредоносных программ на момент проникновения не обнаруживаются антивирусами, установленными на стороне жертв

http://www.solutionary.com/dms/solutionary/Files/SERT/Solutionary-SERT_Q42012_Research.pdf

11

Но и это еще не все!

12

Уязвимости есть везде

возможность атаки на отказ в обслуживании для телевизоров Sony Bravia

Уязвимость в прошивке нового телевизора D6000 от Samsung

Вопрос не в наличии уязвимостей – вопрос можно ли через них проникнуть к вам!

13

1. В момент создания не видны ни пользователю, ни многим антивирусным программами;

2. Способны похищать денежные средства с банковских счетов;

3. Нацелены на длительное присутствие и хищение важных электронных документов;

4. Могут остановить деятельность предприятия по команде злоумышленника;

5. Могут использовать ресурсы компьютеров локальной сети в целях преступников.

Итого

14

А что делают в это время пользователи?

15

«Готовы ли вы перейти на работу с большей зарплатой к конкурентам, при условии передачи им конфиденциальных данных?»

«Я уже так делал» ‑ 5.3%; «Жаль только не предлагают» ‑ 20.2%; «Да, но я ничего не знаю» ‑ 10.1%; «Нет. Боюсь, меня оттуда быстро уволят» ‑ 11.5%; «Нет, это аморально» ‑ 52.8%.

«Использовали ли вы в личных целях служебную информацию?»

«Использовал» ‑ 26.8%. «Не было возможности, но хотелось» ‑ 8.9%; «Нет» ‑ 50.8%; «Никогда не обладал такой информацией» ‑ 13.4%;

http://searchinform.ru/news/digest-articles/2758

16

Все люди одной специальности ходят на одни и те же сайты.

Большинство все также работает под Windows с правами администратора

Большинство выходит в Интернет с рабочего компьютера

У почти всех стоят Adobe Acrobat и Adobe Flash.

17

Жертвы сами назначают место встречи злоумышленникам

Априори зная ваши предпочтения они

легко могут организовать на вас атаку – и делают это

18

Итого

Откуда попадают вирусы?

С домашних машин сотрудников

С мобильных устройств сотрудников и клиентов

С заведомо вредоносных сайтов

С сайтов необходимых для работы

Через почту

Через уязвимости

19

Интернет велик, но большинство посещают одни и те же сайты – причем ежедневно.

Сайты новостные, сайты финансовые…

Нужно быть в курсе!

20

Антивирус купили, админ тоже не зря свой хлеб ест, системы обновляются… А деньги пропали!

Кто виноват?

Какие требования нужно было выдвигать при покупке антивирусной системы?

21

Как обычно подходят к обеспечению защиты?

Используя стандартную модель угроз рассчитывают риски и отталкиваясь от них выбирают средства защиты

Покупают антивирус, который посоветовали, и считают, что он от всего должен защитить

Считают, что они слишком мелкие чтобы заинтересовать хакеров

Доверяют и своим сотрудникам и их квалификации – “на серверах у нас работают только системные администраторы, поэтому там вирусов быть не может”

22

Для обеспечения бесперебойной жизни организации антивирус должен не только лечить и должен не только обладать самым длинным списком функционала

23

Антивирус обязан: иметь систему самозащиты, не позволяющую неизвестной

вредоносной программе нарушить нормальную работу антивируса нормально функционировать до поступления обновления,

позволяющего пролечить заражение иметь систему сбора информации, позволяющую максимально быстро

передавать в антивирусную лабораторию всю необходимую для решения проблемы информацию

Справка. Тесты на лечение активных заражений проводятся на уже достаточное время известных вирусах. Победа в этих тестах ничего не говорит о возможности антивируса сопротивляться неизвестным вредоносным программам

24

Антивирус обязан: иметь дополнительные (кроме сигнатурных и

эвристических) механизмы для обнаружения неизвестных вредоносных программ

проверять все поступающие из локальной сети файлы до момента получения их используемыми приложениями

Включать в себя персональный брандмауэр и систему ограничения доступа к сменным носителям и внутрисетевым ресурсам

25

Антивирус обязан: Защищать сервера на уровне сервисов. Внедрение

защиты на уровне почтового сервера позволит не только более эффективно фильтровать почтовые сообщения, но и очищать почтовые базы от вирусов, неизвестных на момент попадания, что в свою очередь исключает их случайную отправку получателю. Серверные решения для защиты почтовых серверов и шлюзовых решений позволяют реализовать фильтрацию по используемым форматам данных, предельным размерам файлов и другим критериям.

26

Почему Dr.Web?

27

Откат обновлений

Отличная технология, позволяющая гарантировать, что обновление антивируса не порушит всю локальную сеть. Но время на операцию хищения денежных средств – менее трех минут. Что важнее: сохранить деньги компании или добавить проверку над теми проверками, которые проводит вендор?

28

Интеграция с корпоративными системами управления

Позволяет, в частности, не переключаясь между интерфейсами систем управления, контролировать состояние всей сети.

Но каждая система безопасности настолько надежна, насколько она себя контролирует. Примеры взлома защищенных систем (java, защищенные среды исполнения) постоянно освещаются в новостях. Полагаясь на систему управления, компоненты которой не защищены от модификации или подмены, администратор может в один прекрасный момент увидеть совсем не то, что происходит в сети.

29

Интеграция с корпоративными системами и обновления

Обновления антивируса должны доставляться мгновенно и поэтому нагружают сеть. Штатные системы обновления не столь торопятся.

Напомним, что время хищения – менее трех минут.

30

А действительно почему?

В Dr.Web нет: Виртуальной клавиатуры Защищенной среды исполнения Интеграции с корпоративными системами управления и

корпоративными системами обновления Необходимости обучения антиспама ( сорри это не

сюда)

31

Dr.Web – потому что это Dr.Web!

В Dr.Web есть правильная архитектура системы и новейшее ядро: Технология структурной энтропии – поиск вирусов по их

почерку Новейший формат антивирусных баз – при увеличении объема

баз скорость поверки падать не будет Автоматическое регулирование использования ресурсов – и,

как результат, максимальная скорость проверки Dr.Web Anti-rootkit Service Лучшая самозащита

И это далеко не все!

32

Если компания использует только антивирус (или точнее — файловый монитор, отслеживающий файловую активность), то она открыта всем ветрам - перед выпуском вредоносные программы тестируются на антивирусах и в момент выпуска не обнаруживаются ими. Через некоторое время новая зараза будет найдена, но на весь этот промежуток защиты не будет.

Отказываясь от современных средств защиты компания оставляет себя в прошлом

33

И не забываем про мобильные и домашние машины!

34

Dr.Web Enterprise Security Suite защищает не только локальную сеть, но и мобильные устройства сотрудников, их домашние ПК — как имеющие выход в Интернет, так и не имеющие его.

Администратор компании может гарантировать, что с личных компьютеров сотрудников в локальную сеть не попадет ничего лишнего.

35

Мы не внушаем нашим клиентам иллюзий – мы развиваем технологии, дающие

реальную защиту!

36

Нам доверяют:

Корпорации, банкии финансовые учреждения

Газпром Российские железные дороги Центральный Банк России Сбербанк России Имэксбанк Сберегательный Банк Украины Raiffeisen Bank Aval (Украина) УГМК Корпорация «Алеф» Укртрансгаз Татнефть-Укрнефтепродукт Торгово-промышленная палата

Украины

Вопросы?

Благодарим за внимание!Желаем вам процветания и еще больших успехов!

www.drweb.com

Номер службы технической поддержки8-800-333-7932

Запомнить просто! – возникла проблема – набери DRWEB!8-800-33-DRWEB

Recommended