Использование Интернет: уровень выявленных угроз и текущая эффективность средств и методов защиты


The Presentation inside:

Slide 0

1 Сергей Груздев, Ген. директор, Aladdin Инфофорум Использование Интернет: уровень выявленных угроз и текущая эффективность средств и методов защиты


Slide 1

2 Готовы ли мы к использованию Интернет? Результаты инструментального инспектирования 100% Интернет-трафика, потребляемого корпоративными пользователями Выявленные проблемы и тенденции Что происходит и почему Выводы и рекомендации


Slide 2

3 Безопасность использования Интернет - результаты исследований Кого инспектировали Как Результаты Кого инспектировали Банки (16) Крупные IT-компании (12) Операторы связи – внутри (6) Промышленность (8) Крупные издательства (4) Численность предприятий 150 – 2,500 чел. Время 1 неделя


Slide 3

4 Безопасность использования Интернет - результаты исследований Кого инспектировали Как Результаты 100% инспектирование входящего и исходящего Интернет-трафика (Пользователь – Шлюз), фиксирование инцидентов (нарушений политик ИБ, атак, действия программ-шпионов)


Slide 4

5 Безопасность использования Интернет - результаты исследований


Slide 5

6 Уровень выявленных Интернет-угроз


Slide 6

7 Эффективность используемых средств защиты и работы служб ИБ


Slide 7

8 Выявленные проблемы и тенденции


Slide 8

9 Что происходит и почему? Динамика изменения и структура угроз Microsoft, 2007 Из 600 млн. компьютеров, подключенных к Интернет, 100-150 млн. уже являются частью бот-сетей. Давос, январь 2007 Из доклада Виртона Серта


Slide 9

10 Что происходит и почему? Главные источники угроз: Уязвимости Web-приложений "Грязный" спам Positive Technologies, 2007 2006-2007 – двухкратный рост убытков от Интернет-атак (подготовленные адресные атаки на выбранные жертвы) сайтов РФ имеют уязвимости средней степени риска сайтов РФ имеют критические уязвимости


Slide 10

11 Что происходит и почему? Причины изменения угроз Появления новых “бизнесов” Проведение распределенных адресных DDoS атак на заказанные объекты Массовые электронные рассылки рекламных объявлений (спама) Кража денег с банковских счетов (продажа банковских account'ов) Продажа ПО, использующего уязвимости, и инструментария для организации Web-атак Для реализации этих "бизнесов" нужны мощные распределенные вычислительные ресурсы Сколько это стоит? Уже менее $100.


Slide 11

12 Что происходит и почему? Доступность и универсальность инструментария – конструктора для подготовки и организации адресных атак


Slide 12

13 Что происходит и почему?


Slide 13

14 Что происходит и почему? Для установки RootKit/Spyware часто используются MP-3/CD диски Кто читает текст лицензии и понимает что он делает и на что дает согласие?


Slide 14

15 Что происходит и почему? Пользователи всегда нажимают кнопку "Да". Почему? Приучили быть исполнительным, привыкли нажимать "Да" На них "спихнули" ответственность за принятие решения Они не понимают что делают (и не должны!!!)


Slide 15

16 Что происходит и почему? "Счастливое неведение" или замалчивание инцидентов


Slide 16

17 Резюме Модель угроз изменилась ? должна измениться и парадигма защиты ? от защиты объектов – к защите взаимодействия Многие существующие продукты и технологии неэффективны Защищаться на уровне конечных устройств – утопия Перекладывать ответственность на пользователей нельзя Без жесткого инструментального контроля за действиями пользователей политики ИБ ими не выполняются Надо решать проблему очистки Интернет-трафика на уровне корпоративного шлюза или провайдера


Slide 17

18 Инь и Янь обеспечения безопасности при использовании Интернет 2х факторная аутентификация пользователей при удаленном доступе и мобильной работе 100% инспектирование Интернет трафика на шлюзе / у провайдера блокирование вредоносного и нежелательного контента "вырезание" агрессивного и подозрительного контента при посещении опасных и "заряженных" Web-сайтов блокирование скрытых (неконтролируемых) каналов утечки (IM, ICQ, Skype и др. опасных приложений) блокирование спама на шлюзе ("грязного" спама с ссылками на опасные сайты) блокирование доступа сотрудников к социальным сетям (Одноклассники, Контакт и др.) Мониторинг деятельности пользователей (нарушений политик ИБ) и инструментальный аудит эффективности используемых средств ИБ


Slide 18

19 Какой трафик вы потребляете?


×

HTML:





Ссылка: