1 / 13

Актуальность современных угроз для предприятий энергетической отрасли

Актуальность современных угроз для предприятий энергетической отрасли. Андрей ЗЕРЕНКОВ Руководитель Службы консалтинга andrey.zerenkov@kaspersky.com. Актуальность информационных угроз. Источник : CSI/FBI Computer Crime and Security Survey 200 6. Наши реальные примеры.

aimon
Télécharger la présentation

Актуальность современных угроз для предприятий энергетической отрасли

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Актуальность современных угроздля предприятийэнергетической отрасли АндрейЗЕРЕНКОВ Руководитель Службы консалтингаandrey.zerenkov@kaspersky.com

  2. Актуальность информационных угроз Источник: CSI/FBI Computer Crime and Security Survey 2006

  3. Наши реальные примеры • Официальный Web-сайт одной из наиболее востребованных государственных организаций был взломан злоумышленниками, замаскировавшими на нём ссылки на источники заражения • Внутренняя изолированная сеть одной из ведущих финансовых организаций была заражена через нелегально подключённыйGPRS-модем (мобильный телефон) • На инфраструктурном сервере одного из крупных операторов мобильной связи была обнаружена троянская программа, периодически обнулявшая некоторые биллинговые счета • В одном из крупнейших финансовых учреждений был выявлен комплекс вредоносных программ, запрашивавший информацию с внутренних систем от имени клиента, и пересылавший её злоумышленнику • Одно из учреждений, надёжное функционирование которого имеет критическое значение для экономики страны, было заражено вредоносной программой Virus.Win32.GPCode

  4. RansomeWare (Virus.Win32.GPCode) Сложная компонентная модель проникновения: Фальшивое спам-письмо (job.ru)с вложением файла anketa.doc, содержащий Trojan-Dropper.MSWord.Tored.a Скрытая установка Trojan-Downloader.Win32.Small.crb Отложенная загрузка Gpcode с Интернет-адреса: ...msk.ru/services.txt Использование RSAдля шифрования файлов данных с последующим предложением приобретения декодера Декабрь’2004 – первые образцы Июнь’2005 – десятки образцов с различными алгоритмами шифрования Январь’2006 – использование RSA (56 бит) Июнь’2006 – RSA c длиной ключа 260 бит, 330 бит, 660 бит Источник: данные «Лаборатории Касперского»

  5. Новый виток развития • Поиск и использование уязвимостей в MS Office (US-CERT) • 14.03-16.06.2006 – появление эксплойтов для «типичных уязвимостей» приложений MS Office, одно за другим • Июль’2006 – появление эксплойтов для уязвимости VisualStudio 2005, позволяющих хакерам загружать на атакуемый ПК троянцев со своих сайтов • Аналогичная «drive-by» уязвимость XML Core Services • Шантажисты – RansomWare • Шифрация данных и модификация ключевых параметров реестра • «Забытое» старое • Запись в область ACPI BIOS, возвращение к загрузочным секторам дисков • Скриптовый полиморфизм • Модифицированные средства защиты HTML-страниц в качестве угрозы • Новый кросс-платформенный вирус Mobler.a (Windows <-> Symbian) • Концепты (PoC) для J2ME, Mac OS X, Bluetooth-черви • VirusVirtualMachine (разработка при участиии финансировании компании MS)

  6. Блокинг Если нет обновлений, то уровень детекта падает… Источник: данные «Лаборатории Касперского»

  7. Фарминг Зачем создавать множество сайтов, в том числе и аппаратных, если можно использовать «на входе» программу-робот на централизованно управляемой ферме Интернет-сайтов? Источник: данные «Лаборатории Касперского»

  8. Фишинг (от имени поставщика услуг) Источник: данные «Лаборатории Касперского»

  9. И многие другие… Банк Ирландии согласился выплатить компенсации клиентам, пострадавшим в результате фишинг-атаки. Общий объем ущерба, понесенного клиентами банка, составил € 113 000, при этом некоторые клиенты потеряли суммы в размере € 5-16 000, а один потерпевший лишился € 49 000 Смишинг (SMS-фишинг): «Мы подтверждаем факт вашего подключения к нашему сервису знакомств. До тех пор, пока Выне отмените подписку, ежедневно с Вашего счета будетсписываться $2» На сайте, адрес которого указан в тексте сообщения, пользователям ПК предлагается скачать бесплатное антивирусное приложение.В действительности, в скачиваемом файле находится троянская программа, которая подключает атакуемый компьютер к ботнету, используемому для рассылки спама или DoS-атак … Источник: данные «Лаборатории Касперского»

  10. Ежедневное добавление сигнатур Источник: данные «Лаборатории Касперского»

  11. Общий объём потерь от вирусных атак Melissa, Love Letter, … MyDoom, NetSky, Sasser, … “Nature of malware (viruses, worms, trojans, spyware, adware, and other malicious code) is changing: from overt threads targeting operating system vulnerabilities and users generally, to more focused, covert attacks targeting specific companies or business sectors…” Источник:Computer Economics, 2005 Malware Report

  12. Насущная необходимость • Правильно определить позиционирование систем информационной безопасности на уровнях бизнес иИТ-руководства компаний • Выявить, оценить и приоритезировать риски, связанныес нарушениями информационной безопасности • Выбрать именно ту овчинку, которая стоит выделки, то есть правильно оценить интегрируемость, комплексность и стоимость предполагаемых решений до начала их реализации Эти и другие вопросы приглашаем обсудитьна круглом столе «Информационная безопасность»(корпус №6)

  13. Спасибо за внимание!Вопросы?

More Related