Доктор Веб: Цели хакеров
DESCRIPTION
Доктор Веб: Цели хакеровTRANSCRIPT
![Page 1: Доктор Веб: Цели хакеров](https://reader030.vdocuments.mx/reader030/viewer/2022020207/559bbbad1a28ab971a8b4689/html5/thumbnails/1.jpg)
Цель хакеров
#trendsconfг. Екатеринбург
04.12.2014
![Page 2: Доктор Веб: Цели хакеров](https://reader030.vdocuments.mx/reader030/viewer/2022020207/559bbbad1a28ab971a8b4689/html5/thumbnails/2.jpg)
Что было, что будет, чем сердце
успокоится?
#trendsconf04.12.2014
![Page 3: Доктор Веб: Цели хакеров](https://reader030.vdocuments.mx/reader030/viewer/2022020207/559bbbad1a28ab971a8b4689/html5/thumbnails/3.jpg)
“Что было”
2014:
Тенденцией этого года для мира
компьютеров стал возросший интерес
злоумышленников к незащищенным
никем местам
#trendsconf04.12.2014
![Page 4: Доктор Веб: Цели хакеров](https://reader030.vdocuments.mx/reader030/viewer/2022020207/559bbbad1a28ab971a8b4689/html5/thumbnails/4.jpg)
“Что было”
Linux? Система, по мнению почти всех
ее приверженцев, написанная
профессионалами, неуязвимость
которой обеспечивается открытостью
кода – «дыру» в программе просто
невозможно скрыть
#trendsconf04.12.2014
![Page 5: Доктор Веб: Цели хакеров](https://reader030.vdocuments.mx/reader030/viewer/2022020207/559bbbad1a28ab971a8b4689/html5/thumbnails/5.jpg)
“Что было”
Linux.BackDoor.Shellshock.1
Linux.BackDoor.Shellshock.2http://news.drweb.com/show/?c=5&i=5801&lng=ru
Heartbleed и Shellshock ознаменовали
начало широкого поиска уязвимостей в
Linux
И этот поиск ведется не из чистого
интереса #trendsconf04.12.2014
![Page 6: Доктор Веб: Цели хакеров](https://reader030.vdocuments.mx/reader030/viewer/2022020207/559bbbad1a28ab971a8b4689/html5/thumbnails/6.jpg)
“Что было”
Trojan.DnsAmp.1 http://news.drweb.com/show/?c=5&i=5904&lng=ru
Если раньше вредоносные программы портировали на Linux, то китайские вирусописатели, отметившиеся в первой половине лета распространением огромного количества троянцев для Linux, созданных с целью организации массированных DDoS-атак, пошли иным путем и выпустили Trojan.DnsAmp.1 -Windows-совместимую версию одного из троянцев Linux.DnsAmp #trendsconf
04.12.2014
![Page 7: Доктор Веб: Цели хакеров](https://reader030.vdocuments.mx/reader030/viewer/2022020207/559bbbad1a28ab971a8b4689/html5/thumbnails/7.jpg)
“Что было”
Mac OS X? Продукт культовой компании,
предмет желания и подражания для многих
Только за сентябрь вирусные базы Dr.Web
пополнила информация о бэкдоре
Mac.BackDoor.Ventir.1, шпионе
Mac.BackDoor.XSLCmd и троянце
Mac.BackDoor.iWorm, позволившем
злоумышленникам создать новый ботнет из
«маков». #trendsconf04.12.2014
![Page 8: Доктор Веб: Цели хакеров](https://reader030.vdocuments.mx/reader030/viewer/2022020207/559bbbad1a28ab971a8b4689/html5/thumbnails/8.jpg)
“Что было”
Ранее появление угроз для Linux и Mac
было практически событием года, то теперь
это – обыденность
#trendsconf04.12.2014
![Page 9: Доктор Веб: Цели хакеров](https://reader030.vdocuments.mx/reader030/viewer/2022020207/559bbbad1a28ab971a8b4689/html5/thumbnails/9.jpg)
“Что было”
XProtect – решение безопасности от Apple –
«позволяет выявить лишь активный установщик
вирусного ПО… те компьютеры, которые были
заражены еще до выхода новой версии XProtect,
все еще остаются инфицированными». http://www.securitylab.ru/news/461483.php
Если уязвимость выявлена и известна –
могут ли в Багдаде спать спокойно, используя
штатные средства безопасности? #trendsconf04.12.2014
![Page 10: Доктор Веб: Цели хакеров](https://reader030.vdocuments.mx/reader030/viewer/2022020207/559bbbad1a28ab971a8b4689/html5/thumbnails/10.jpg)
“Что было”
Ранее появление угроз для Linux и Mac
было практически событием года, то теперь
это – обыденность
#trendsconf04.12.2014
![Page 11: Доктор Веб: Цели хакеров](https://reader030.vdocuments.mx/reader030/viewer/2022020207/559bbbad1a28ab971a8b4689/html5/thumbnails/11.jpg)
“Что было”
Какие объекты подвергаются заражению?
По счастью, инфекции для мышек, аккумуляторов
и принтеров остались на уровне концептов. Но
троянец для NAS был обнаружен в «дикой
природе» –Trojan.Encoder.737 шифровал файлы,
хранящиеся в сетевых хранилищах производства
компании Synology и, что вполне логично,
требовал выкуп за расшифровку #trendsconf04.12.2014
![Page 12: Доктор Веб: Цели хакеров](https://reader030.vdocuments.mx/reader030/viewer/2022020207/559bbbad1a28ab971a8b4689/html5/thumbnails/12.jpg)
“Что было”
Год назад вызвала фурор первоапрельская шутка
от компании «Доктор Веб» о вирусе для бортового
компьютера автомобиля – прошло совсем немного
времени и уже зафиксированы удачные попытки
перехвата управления не только автомобилей, но и
кораблей.
Интернет вещей, пришествие которого
проповедуют сегодня, по своей идеологии
беззащитен для злоумышленников. #trendsconf04.12.2014
![Page 13: Доктор Веб: Цели хакеров](https://reader030.vdocuments.mx/reader030/viewer/2022020207/559bbbad1a28ab971a8b4689/html5/thumbnails/13.jpg)
“Что было”
Проблемы Интернета вещей сходны с проблемами защиты систем управления технологическими процессами (АСУТП), банкоматов и терминалов.
Как правило все подобные устройства имеют крайне малый объем оперативной памяти, слабые процессоры и т. д.
Внедрение вирусов в эти системы возможно – а вот для антивирусов ресурсов уже не хватает
#trendsconf04.12.2014
![Page 14: Доктор Веб: Цели хакеров](https://reader030.vdocuments.mx/reader030/viewer/2022020207/559bbbad1a28ab971a8b4689/html5/thumbnails/14.jpg)
“Что было”
Можно ли защитить то, куда антивирус
поставить нельзя?
#trendsconf04.12.2014
![Page 15: Доктор Веб: Цели хакеров](https://reader030.vdocuments.mx/reader030/viewer/2022020207/559bbbad1a28ab971a8b4689/html5/thumbnails/15.jpg)
15
• Для проведения атак внешнему злоумышленнику теперь
требуется более низкая квалификация. Для 50% атак достаточно
низкой квалификации, тогда как ранее такая квалификация была
достаточной для 40% атак
• с 74 до 91% выросла доля систем, где оказалось возможным
получение доступа во внутреннюю сеть.
• Получение полного контроля над важными ресурсами из
внутренней сети теперь возможно для 100% рассмотренных
систем, тогда как ранее подобный результат был получен в 84%
случаев. В 71% случаев внутренний нарушитель может
получить полный контроль над всей информационной
инфраструктурой.
Статистика уязвимостей корпоративных систем (2013 ) Positive Technologies
![Page 16: Доктор Веб: Цели хакеров](https://reader030.vdocuments.mx/reader030/viewer/2022020207/559bbbad1a28ab971a8b4689/html5/thumbnails/16.jpg)
• с 10 до 64% возросла доля систем, где не установлены
актуальные обновления безопасности на узлах сетевого
периметра.
• Наиболее распространенной уязвимостью ресурсов
внутренней сети по-прежнему является использование
слабых паролей, которые встречаются в 92% систем.
• В каждой третьей системе уровень осведомленности
пользователей был оценен как низкий, в этих системах
свыше 20% адресатов рассылки, эмулирующей фишинг,
перешли по предложенным ссылкам и запустили
предложенный файл или ввели свои учетные данные.Статистика уязвимостей корпоративных систем (2013 ) Positive Technologies
![Page 17: Доктор Веб: Цели хакеров](https://reader030.vdocuments.mx/reader030/viewer/2022020207/559bbbad1a28ab971a8b4689/html5/thumbnails/17.jpg)
“Что будет”
2015:
1. Бюджеты будут урезаны
2. Цены вырастут
3. В компанию придут новые люди, выросшие в
“эпоху Интернет”
Все?
#trendsconf04.12.2014
![Page 18: Доктор Веб: Цели хакеров](https://reader030.vdocuments.mx/reader030/viewer/2022020207/559bbbad1a28ab971a8b4689/html5/thumbnails/18.jpg)
“Что будет”
В условиях снижения зарплат (а
злоумышленники тоже хотят кушать) –
продолжится рост количества атак и
появятся новые типы угроз
#trendsconf04.12.2014
![Page 19: Доктор Веб: Цели хакеров](https://reader030.vdocuments.mx/reader030/viewer/2022020207/559bbbad1a28ab971a8b4689/html5/thumbnails/19.jpg)
“Что будет”
Специалистам по безопасности так и не
станет известно, как нужно защищаться от
вирусов, для чего нужен антивирус и какое
средство защиты самое эффективное
Или я ошибаюсь?
#trendsconf04.12.2014
![Page 20: Доктор Веб: Цели хакеров](https://reader030.vdocuments.mx/reader030/viewer/2022020207/559bbbad1a28ab971a8b4689/html5/thumbnails/20.jpg)
IT-специалисты могут получить
подтвержденные «Доктор Веб» знания
значительно быстрее и, что самое главное,
совершенно бесплатно.
Чтобы стать специалистом в администрировании
программных продуктов Dr.Web, необходимо:
1. Зарегистрироваться на сайте
training.drweb.com/external и получить доступ к
«Личному кабинету»;
2. Самостоятельно изучить учебные материалы,
которые находятся в «Личном кабинете»
3. Сдать соответствующий экзамен.
В случае успешной сдачи экзамена соискатель
получает электронный сертификат по
выбранному направлению.
Обучение специалистов
![Page 21: Доктор Веб: Цели хакеров](https://reader030.vdocuments.mx/reader030/viewer/2022020207/559bbbad1a28ab971a8b4689/html5/thumbnails/21.jpg)
Вопросы?
Благодарим за внимание!Желаем вам процветания и еще больших успехов!
www.drweb.com
Номер службы технической поддержки
8-800-333-7932
Запомнить просто! – возникла проблема – набери DRWEB!
8-800-33-DRWEB