Содержание
- 2. АГЕНДА
- 3. Векторы заражений
- 4. Как может проникнуть вредоносное ПО Снаружи Изнутри Через Броузер Через интернет-сервисы (email, instant messenger, etc) С
- 5. Векторы заражений Загрузки Основные проблемы: Новые уязвимости в ПО обнаруживаются каждый день Исправления выходят слишком медленно
- 6. Векторы заражений Загрузки
- 7. Векторы заражений Социальные сети Один из наиболее общих векторов атак! зловреды & спам фишинг & социальная
- 8. Векторы заражений Почта, IM Большое кол-во заражение этим способом инфицированные приложения инфицированные ссылк социальная инженерия Спуфинг
- 9. Векторы заражений Внешние устройства Автозапуск вирусов и червей само-распространение, авто-репликация использование функции Windows автозапуска инфицирование файлов
- 10. Продвинутые технологии Rootkits, bootkits Высоко-интеллектуальные угрозы Чрезвычайно сложно выявить и обезвредить Могут скрывать другие вредоносные приложения
- 11. Продвинутые технологии Зловреды с цифровой подписью Цифровая подпись Дает гарантию подлинности ПО Не предрасположена к фальсификации
- 12. Направленные атаки
- 13. Направленные атаки Lethal injection vs. hail of bullets
- 14. Направленные атаки Рекогносцировка и подготовка выбор наиболее уязвимой цели e.g. YourCompany Inc. сбор публично доступной информации
- 15. Направленные атаки Компрометация и использование уязвимостей Получение доступа к ресурсам - YourCompany Контроль систем - YourCompany
- 16. Пример 1: Aurora Более недели! В то время как достаточно 1 часа...
- 17. Пример 2: Stuxnet Направленность: 32-bit Windows системы Выявлен в средине Июля 2010 Возможность слежки and перепрограммирования
- 18. Пример 2: Stuxnet Методы распространения LNK exploit, zero-day Vuln: MS10-046 Вектор атаки: съемные устройства Spool server
- 19. Пример 2: Stuxnet Сертификаты
- 20. Пример 2: Stuxnet PLC заражение s7otbxdx.dll Использовался файл WinCC Step 7 ПО для коммуникации с устройством
- 21. Пример 2: Stuxnet География 12 Sep 2010 7 Feb 2011
- 22. Пример 3: Anonymous vs. HBGary Интернет-группа активистов сформирована в 2003 Хакинг-активности с 2008 (в основном DDoS
- 23. Пример 3: Anonymous vs. HBGary
- 24. Пример 3: Anonymous vs. HBGary Компания ИБ, сотрудничает с правительством США Вовлечена в расследование деятельности Anonymous
- 25. Пример 3: Anonymous vs. HBGary Компрометированы - Anonymous в Феврале 2011 SQL injection + social engineering
- 26. Пример 4: LulzSec Хакерская группа, активность май-июнь 2011 Направленные атаки: Sony Pictures, MediaFire Bethesda Game Studios
- 27. Пример 4: LulzSec
- 28. От виртуальных к физическим Угрозы производству, здоровью и жизни
- 29. Промышленные системы Почему уязвимы к атакам Внедрение популярных сетевых протоколов (напримерEthernet) Непрямой или прямой доступ к
- 30. Промышленные системы Атаки: векторы и последствия Вирусы и черви распространяются в сети Инфицирование съемных устройств DoS
- 31. Промышленные системы Не только Stuxnet 2005 Червь Mytob worm провел атаку на промышленные ПК компании по
- 32. | December 13, 2011 Kaspersky Lab PowerPoint Template PAGE |
- 33. Меры противодействия
- 34. Основные правила безопасности Самое слабое звено Образование Доверие
- 35. Основные правила безопасности Для сотрудников Образование «Безопасный» тип мышления Осторожность, ответственность Осведомленность и рисках безопасности Внимание
- 36. Основные правила безопасности Для работодателей и сисадминов Образование сотрудников по текущим угрозам безопасности Использование безопасных паролей
- 37. Основные правила безопасности Работа над укреплением локальной инфраструктуры Убедиться что приложения и ОС настроены в соответствии
- 38. Чего ожидать в будущем?
- 39. Тренды угроз Spyware 2.0 Атаки с использованием сетей P2P Угрозы для 64-битных платформ Угрозы для мобильных
- 40. Spyware 2.0 Наращивание технической изощренности Лучшие методы обхода безопасности and скрытия в системе Четко определенные цели
- 42. Скачать презентацию







































Преднастроенное решение Speed@EWM как инструмент повышения эффективности проекта по внедрению расширенного управления складом (SAP EWM)
Развитие основных физических качеств юношей
Сеть здания
Образовательные программы в школе Лингвист: английский язык для младших и средних школьников, подростков и взрослых
Карнавальные костюмы
Интеллектуальный турнир
Двумерный массив
Математический язык. Математическая модель
Средневековая литература и искусство
Контактные данные Руководитель отдела интернет- рекламы и Директор отдела рекламы «Калужского «Бизнес-журнала» Поповичева Ирина
Бизнес план кафе быстрого питания Сладкий вкус
СМИ
Сетевое планирование и управление
Презентация на тему Понятие о деепричастии
Экологическая маркировка – осознанный выбор калужского потребителя
Организационная структура. Управление человеческими ресурсами
Аммиак
writing
Philosophy of the XX century
Сравнение групп предметов
Презентация на тему Ежи морские
Презентация на тему Физиология клетки
Численность населения России (8 класс)
Нива вся белешенька стоит. Золотые зерна осыпаются. Только ветер жатву шевелит. Но ничьи здесь спины не сгибаются.
Урок природоведенияпо теме «Живые клетки»
СКОРОГОВОРКИ С ШИПЯЩИМИ СОГЛАСНЫМИ
Николай Хмеленок. Тренажёры по английскому языку. Поле чудес. Интеллектуальная игра
Презентация на тему ВОЗНИКНОВЕНИЕ ИСКУССТВА И РЕЛИГИИ