Защищаемся от вредоносного кода бесплатно Андрей Бешков Руководитель программы информационной безопасности

Slides:



Advertisements
Similar presentations
Проект IPv6 сети RUNNet Владимир, апреля 2006 г. Гугель Юрий, ФГУ ГНИИ ИТТ «Информика»________________ Не говорю о: О протоколе IPv6 О том, как это.
Advertisements

® Создание социальных сетей для коллективных инноваций в корпорациях.
Windows 8.1 Andrew Yoder Technical Support Analyst UNM Information Technologies Office of Workstation Management.
Only use Verdana throughout your whole presentation! No other font shall be used! Running text is in „Dark Grey“ with „Red“ as an accent color (see below).
Леонид Аникин Open Source Strategy Lead. Microsoft Russia.
PREVIOUS GNEWS. 7 Patches – 3 Critical – 23 CVEs Affected – RDP, IE, Lync, Windows Other updates, MSRT, Defender Definitions, Junk Mail Filter –MS
Астрометрические каталоги К.В.Куимов, ГАИШ МГУ. Определение астрометрического каталога Астрометрический каталог – понятие неопределённое. Например, это.
Мировые тенденции инвестирования в Интернет Светлана Шевцова - главный редактор проекта
Автоматическая генерация кода программ с явным выделением состояний Канжелев С.Ю. магистрант СПбГУ ИТМО Шалыто А.А. доктор технических наук профессор СПбГУ.
Чибиняева Ольга 4 курс.  Сущность профессии финансового аналитика  Составляющие квалифицированного аналитика  Преимущества и недостатки профессии 
Разработка и внедрение объектно-ориентированной библиотеки для автоматизации тестирования Кафедра системного программирования Студент: Олейник А.Л. 544.
Системы отбора. Условные обозначения (1) (2) (3) (4) (5) (6) (7) Математическое моделирование процессов отбора2.
ООО «Баркод Маркет».  Инвентаризация имущества – программная система, позволяющая организовать учет любого имущества компании.  Уменьшение неконтролируемых.
LOGO КСЗИ «Панцирь-К» ЗАЩИТА конфиденциальной информации и персональных данных конфиденциальной информации и персональных данных.
Блогосфера меняет медиапространство LiveJournal как источник информации.
Тел. (495) Москва, а/я 212 Рабочая группа по реформе МВД Москва, 2010 Новикова Асмик, Фонд «Общественный вердикт»
Тушин Александр, ЗАО «Компания Либэр». 1) Предоставление полнотекстовых материалов 2) Поиск по внутреннему содержанию документа 3) Доступность в режиме.
Социальный инжиниринг и социальные сети Актуальные угрозы для пользователей социальных сетей.
ПРИНЦИПЫ РАЗРАБОТКИ СИСТЕМЫ КЛАССА LEARNING MANAGEMENT SYSTEM И ОПЫТ ЕЕ ИСПОЛЬЗОВАНИЯ НА ФАКУЛЬТЕТЕ МЕНЕДЖМЕНТА Афанасьева С.В. Кафедра бизнес-информатики.
Всевоволод Головизнин, MVC – паттерн проектирование, в котором бизнес - логика, управляющая логика и интерфейс разделены на три отдельных компонента.
ПРОФИЛЬ КОМПАНИИ SAP. ©2010 SAP AG. Все права защищены. / Стр. ‹#› ШТАТ КОМПАНИИ SAP НАСЧИТЫВАЕТ СЕГОДНЯ СОТРУДНИКОВ ПО ВСЕМУ МИРУ.
Блоги библиотек и библиотекарей Дискуссионная группа на Международной конференции «КРЫМ-2011»
Пётр Диденко О разработчике СКБ Контур Крупнейший SaaS-провайдер в России пользователей 2 млрд рублей выручка.
Миллер Дмитрий, 545 группа Научный руководитель: д.ф.-м.н., профессор, А.Н.Терехов Рецензент: к.ф.-м.н, доцент, А.Н. Иванов.
Учитель математики Кулакова Т.М. МОУ ООШ №15 г.о Новокуйбышевск Самарской области Сентябрь 2011г.
Обзор последних достижений биометрических методов аутентификации РусКрипто 2005.
Блок 3. Семейства белков I. Множественное выравнивание Первый курс, весна 2008, А.Б.Рахманинова.
Контекстно- поведенческие технологии Михаил Козлов, директор по продуктам «Бегуна»
Erstmedia, , Москва, ул. Профсоюзная, 93А, офис (495) , Стратегия и тактика крупного бренда.
1 Генерация контекстных ограничений для баз данных Выполнил: Жолудев В. Научный руководитель: Терехов А.Н. Рецензент: Иванов А.Н.
Михаил Налётов Активные продажи на сайте. Может ли ваш сайт работать еще эффективнее?
Работа выполнена в рамках проекта "Информационные технологии в управлении образованием" 1С: ХроноГраф 2.5 Последовательность создания в программе «1С:
Apache Harmony или как сделать курсовую работу в рамках этого проекта Фурсов Михаил.
Сравнение различных методов хранения XML в реляционных базах данных и в разных системах. Нгуен Тхань Хуен- 545 группа Руководитель : Б.А. Новиков Рецензент:
 Нужно много различных протоколов связи  Каждый из них может реализовываться на разных платформах Современные сети Много устройств, компьютеров и сетей.
"The European Molecular Biology Open Software Suite"
Оптимизация Just – in - time компилятора методом профилирования значений Соколов Андрей Владимирович, ФФ НГУ, 3 курс, Руководитель:
МОБИЛЬНЫЙ ИНТЕРНЕТ: КУДА КАТИТСЯ МИР?. ВЫ СЕБЯ ПРЕДСТАВЛЯЕТЕ СЕГОДНЯ БЕЗ МОБИЛЬНОГО ИНТЕРНЕТА?
Универмаги в большей степени, чем специализированные магазины заинтересованы в поддержании своей репутации. Как данный фактор может повлиять на систему.
Решения Microsoft в области управления идентификацией и доступом Дмитрий Алтухов, Optimicon IT Optimization Consulting … в контексте.
Решения Autodesk в нефтегазовой отрасли Наталья Тамеева Директор по работе с корпоративными заказчиками на территории СНГ.
Проект «Безопасный браузер» Визовитин Николай Кадашев Дмитрий.
Примеры расчета возврата инвестиций в проектах по управлению контентом Юрий Пискарев Ведущий консультант Oracle СНГ.
TMG Tel: 8 (495) Fax: 8 (477) Technology Management Group ООО «TMG» PayKeeper.
___________________________ Грязнов В.Б. Директор по Информационным технологиям ОАО «Мосэнерго»
OAUTHОРИЗАЦИЯ И API СОЦИАЛЬНЫХ СЕТЕЙ Артём Курапов.
Microsoft TechDayshttp:// Александр Шаповал Эксперт по стратегическим технологиям
Microsoft TechDayshttp:// Александр Шаповал Эксперт по стратегическим технологиям
©2010 Check Point Software Technologies Ltd. | [Unrestricted] For everyone Новый VPN клиент – Discovery Антон Разумов Консультант.
PREVIOUS GNEWS. 6 Patches – 1 Critical – 22 CVEs Affected – IE. Kernel, Print, Office MS Cumulative Security Update for Internet Explorer MS
1 R E F R I G E R A T I O N A N D A I R C O N D I T I O N I N G Как обновить программное обеспечение в AK-SC 255.
Security Systems ST/PRM1-EU Gerard Otterspeer | October 2011 | Bosch VMS 3.0 | © Robert Bosch GmbH All rights reserved, also regarding any disposal,
Сычев Игорь Microsoft Student SychevIgor(habr,twitter) sychevigormsk(skype) (qip)
Windows Camp #wincamp Windows Camp Сергей Гребнов Ведущий разработчик, Akvelon / Microsoft AllJoyn и Windows 10 — делаем так, чтобы наши устройства.
Cloud технологии и серверные решения для разработки мобильных приложений Построение Cloud и серверных решений как backend для мобильных приложений Mobile.
PREVIOUS GNEWS. 3 Patches – 4 Critical – 53+ CVEs Affected – Kernel, AD, SharePoint, Office, and more MS Microsoft SharePoint Server, Remote Code.
Microsoft TechDays Сергей Звездин
Microsoft Developer Tour Технологическая экспедиция msdevtour.ru.
MyHealthClass Student Registration. Getting Started with MyHealthClass With MyHealthClass you will have access to: Flashcards, StudentBody101 self-assessment.
Tense review Passive Voice. Его телеграмма пришла, когда я выходил из дома. His telegram came when I was leaving the house. Вчера я купил часы, так как.
SDL TRADOS 2006 Сокращение затрат и удвоение производительности: лингвистические технологии на основе баз данных от ведущей компании.
SCCM 2007: Новые возможности в SP1 и R2
SWOT анализ Сильная Высококачественные продукты Расширение магазинов за пределами США, включая Канаду и Европу Интернет-магазин Ювелирные изделия Известность.
آموزش نحوه ورود و استفاده از سامانه آموزش مجازی
ضرورت آموزش و یادگیری الکترونیکی در مدارس
November CTP Андрей Коршиков MCP-клуб, Краснодар Декабрь 2009.
* Любой табак кроме WTO Депозит берется в течение 20 мин, как подошли все гости* В депозит входят все позиции в меню* Депозит не возвращается*
10 интересных фактов о Японии и Японцах. В состав Японии входит островов. При этом четыре наиболее крупных из них - Кюсю, Хонсю, Хоккайдо и Сикоку,
Аптеки Индии Подготовила:студен тка группы 5205 Мавлина Залия Проверила:Юсупов а Сюмбеля Н.
Аптеки Индии Подготовила:студен тка группы 5205 Мавлина Залия Проверила:Юсупов а Сюмбеля Н.
Presentation transcript:

Защищаемся от вредоносного кода бесплатно Андрей Бешков Руководитель программы информационной безопасности

О чем будем говорить?

Что происходит в мире? Сегодня штормит… как и вчера….. Как и год назад!

Что происходит в мире? 39% компьютеров в мире заражены вредоносным кодом Каждый 14-й файл скачиваемый из интернет содержит вредоносный код Более 1 млн. компьютеров взламывается каждый день. Каждые 14 секунд один компьютер

Что происходит в мире? Участники Anonymous, Lulzsec и прочих групп регулярно взламывают крупнейшие компании в мире и международные организации не прилагая никакого труда В этом году 90% процентов крупнейших компаний в мире имели инциденты ИБ в своей инфраструктуре Убытки от киберпреступности 114 миллиардов долларов в год Источник: 16 security problems bigger than Flame

Любой присоединенный к Интернет: Всеобъемлю щей сети без границ Хактивистам Криминальным организациям крадущим данные Государственным организациям специализирующимся на шпионаже Прекрасным интернет сервисам Имеет мгновенный доступ к …

Интернет великий уравнитель Полковник Кольт сделал людей равными

Руткит Linux – 500$, Windows 292$ Готовый набор Winlocker – 20$ Полиморфный шифровальщик – 100$ Аренда набора эксплоитов - 400$ в месяц Абузоустойчивый хостинг – 20$ DDoS Low Orbit Ion Cannon - бесплатно Trend Micro report “Russian Underground 101” Быть преступником сложно?

Могучая кучка зловредов? Компьютеры очищенные MSRT Microsoft Security Intelligence Report выпуск 11

Методы распространения зловредного кода % заражений по каждому методу Microsoft Security Intelligence Report выпуск 11

Уязвимости! Каждый месяц!

Zero day уязвимости - фетиш ИБ индустрии? Распределение эксплоитов используемых в зловредном ПО за 1 половину 2012 Microsoft Security Intelligence Report выпуск 11

Отношение к обновлениям

Как дела с обновлениями в мире? Статус обновления безопасности Microsoft Windows Microsoft WordAdobe ReaderOracle JavaAdobe Flash Player Нет последнего обновления 34%39%60%94%70% Нет последних трех обновлений 16%35%46%51%44% Статистика по состоянию на октябрь Последнее обновление ядра Windows выпущено за 9 месяцев до даты сбора статистики, обновление для Word выпущено за год до этого. Microsoft Security Intelligence Report выпуск 13

Что сейчас выгодно атаковать? Kaspersky IT Threat Evolution Q Oracle Java Adobe Flash Player Apple QuickTime Apple iTunes Winamp Adobe Shockwave Player 5 продуктов с множественными уязвимостями не обновленных на пользовательских ПК и наиболее часто атакуемых злоумышленниками 23% пользователей посещают интернет с устаревших браузеров. 14.5% используют предыдущую версию, 8.5% отстают на несколько версий.

Обновитесь! И оставайтесь в безопасности! MS Office 2010, MS Office 2013 XML форматы файлов Защищённый просмотр Windows 7 и Windows 8 Стандартные привилегии Java 6 Прекращает установку версий side by side Internet Explorer 9 Фильтр SmartScreen Protected Mode Adobe Acrobat Reader X Applied Microsoft SDL Protected Mode Adobe Flash Player 11 Поддержка SSL Adobe SPLC:

Как ускорить установку обновлений Microsoft? Вступить в бесплатную программу Security Update Validation Program Доступ к обновлениям от Microsoft за неделю до их публичного выпуска. Дает возможность протестировать их в своей инфраструктуре и защищать свои системы быстрее.

Атаки Drive-By Download источник:

Как защищаться? Любить UAC! Исследование BeyondTrust за 2010 г. утверждает что работа в системе с правами обычного пользователя предотвращает использование: 75% критических уязвимостей Windows 7 100% уязвимостей Microsoft Office опубликованных в 2010 г. 100% уязвимостей Internet Explorer опубликованных в 2010 г. 64% всех уязвимостей в продуктах Microsoft опубликованных в 2010 г.

Защита от эксплоитов - EMET Не требуется перекомпилировать приложения Защищает от основных механизмов срабатывания эксплоитов Рекомендуется для Приложений обрабатывающих ввод из Интернет или других не доверенных источников

EMET блокирует 89% эксплоитов Для тестирования EMET использовались 184 наиболее популярных эксплоита

Социальные атаки

Эффективность Smart Screen

Групповые политики IE 10 Подробнее Group Policy Settings in Internet Explorer 10Group Policy Settings in Internet Explorer 10 ~1500 Групповых политик для всех версий IE 28 Новых политик для Internet Explorer 10 Браузер по умолчанию Уведомляем пользователей если это не так Adobe Flash Можно выключить Adobe Flash и запретить приложениям использовать его

Групповые политики наше всё! MSDN Search Tool for Group Policies:

Microsoft! Всё включено!

Заповни Анкету Виграй Приз