Содержание
- 2. АГЕНДА
- 3. Векторы заражений
- 4. Как может проникнуть вредоносное ПО Снаружи Изнутри Через Броузер Через интернет-сервисы (email, instant messenger, etc) С
- 5. Векторы заражений Загрузки Основные проблемы: Новые уязвимости в ПО обнаруживаются каждый день Исправления выходят слишком медленно
- 6. Векторы заражений Загрузки
- 7. Векторы заражений Социальные сети Один из наиболее общих векторов атак! зловреды & спам фишинг & социальная
- 8. Векторы заражений Почта, IM Большое кол-во заражение этим способом инфицированные приложения инфицированные ссылк социальная инженерия Спуфинг
- 9. Векторы заражений Внешние устройства Автозапуск вирусов и червей само-распространение, авто-репликация использование функции Windows автозапуска инфицирование файлов
- 10. Продвинутые технологии Rootkits, bootkits Высоко-интеллектуальные угрозы Чрезвычайно сложно выявить и обезвредить Могут скрывать другие вредоносные приложения
- 11. Продвинутые технологии Зловреды с цифровой подписью Цифровая подпись Дает гарантию подлинности ПО Не предрасположена к фальсификации
- 12. Направленные атаки
- 13. Направленные атаки Lethal injection vs. hail of bullets
- 14. Направленные атаки Рекогносцировка и подготовка выбор наиболее уязвимой цели e.g. YourCompany Inc. сбор публично доступной информации
- 15. Направленные атаки Компрометация и использование уязвимостей Получение доступа к ресурсам - YourCompany Контроль систем - YourCompany
- 16. Пример 1: Aurora Более недели! В то время как достаточно 1 часа...
- 17. Пример 2: Stuxnet Направленность: 32-bit Windows системы Выявлен в средине Июля 2010 Возможность слежки and перепрограммирования
- 18. Пример 2: Stuxnet Методы распространения LNK exploit, zero-day Vuln: MS10-046 Вектор атаки: съемные устройства Spool server
- 19. Пример 2: Stuxnet Сертификаты
- 20. Пример 2: Stuxnet PLC заражение s7otbxdx.dll Использовался файл WinCC Step 7 ПО для коммуникации с устройством
- 21. Пример 2: Stuxnet География 12 Sep 2010 7 Feb 2011
- 22. Пример 3: Anonymous vs. HBGary Интернет-группа активистов сформирована в 2003 Хакинг-активности с 2008 (в основном DDoS
- 23. Пример 3: Anonymous vs. HBGary
- 24. Пример 3: Anonymous vs. HBGary Компания ИБ, сотрудничает с правительством США Вовлечена в расследование деятельности Anonymous
- 25. Пример 3: Anonymous vs. HBGary Компрометированы - Anonymous в Феврале 2011 SQL injection + social engineering
- 26. Пример 4: LulzSec Хакерская группа, активность май-июнь 2011 Направленные атаки: Sony Pictures, MediaFire Bethesda Game Studios
- 27. Пример 4: LulzSec
- 28. От виртуальных к физическим Угрозы производству, здоровью и жизни
- 29. Промышленные системы Почему уязвимы к атакам Внедрение популярных сетевых протоколов (напримерEthernet) Непрямой или прямой доступ к
- 30. Промышленные системы Атаки: векторы и последствия Вирусы и черви распространяются в сети Инфицирование съемных устройств DoS
- 31. Промышленные системы Не только Stuxnet 2005 Червь Mytob worm провел атаку на промышленные ПК компании по
- 32. | December 13, 2011 Kaspersky Lab PowerPoint Template PAGE |
- 33. Меры противодействия
- 34. Основные правила безопасности Самое слабое звено Образование Доверие
- 35. Основные правила безопасности Для сотрудников Образование «Безопасный» тип мышления Осторожность, ответственность Осведомленность и рисках безопасности Внимание
- 36. Основные правила безопасности Для работодателей и сисадминов Образование сотрудников по текущим угрозам безопасности Использование безопасных паролей
- 37. Основные правила безопасности Работа над укреплением локальной инфраструктуры Убедиться что приложения и ОС настроены в соответствии
- 38. Чего ожидать в будущем?
- 39. Тренды угроз Spyware 2.0 Атаки с использованием сетей P2P Угрозы для 64-битных платформ Угрозы для мобильных
- 40. Spyware 2.0 Наращивание технической изощренности Лучшие методы обхода безопасности and скрытия в системе Четко определенные цели
- 42. Скачать презентацию