Microsoft
<<  Евгении феофилактовой 2012 видео Information About Microsoft May 2012 Security Bulletins  >>
Отчет Microsoft о безопасности Security Intelligence Report Volume 6:
Отчет Microsoft о безопасности Security Intelligence Report Volume 6:
Отчет Microsoft о безопасности Security Intelligence Report Volume 6:
Отчет Microsoft о безопасности Security Intelligence Report Volume 6:
Безопасность
Безопасность
Экосистема угроз
Экосистема угроз
Что такое SIRv6
Что такое SIRv6
Security Intelligence Report (июль – декабрь 2008) Источники данных
Security Intelligence Report (июль – декабрь 2008) Источники данных
Ключевые выводы SIRv6 по миру и России
Ключевые выводы SIRv6 по миру и России
Уязвимости ПО Взгляд на индустрию в целом и ОС в частности
Уязвимости ПО Взгляд на индустрию в целом и ОС в частности
Эксплойты, связанные с веб-обозревателями Распределение по ОС и
Эксплойты, связанные с веб-обозревателями Распределение по ОС и
ТОП10 уязвимостей (связ
ТОП10 уязвимостей (связ
Эксплойты, связ
Эксплойты, связ
Эксплойты, связ
Эксплойты, связ
Утечки информации Что же реально угрожает Вашим данным
Утечки информации Что же реально угрожает Вашим данным
Угрозы для домашних и корпоративных ПК На базе статистики Windows Live
Угрозы для домашних и корпоративных ПК На базе статистики Windows Live
Географическое распределение заражений Уровень заражений в различных
Географическое распределение заражений Уровень заражений в различных
Самые распространенные угрозы в России Распределение по категориям
Самые распространенные угрозы в России Распределение по категориям
Несколько примеров: Conficker и история противодействия
Несколько примеров: Conficker и история противодействия
Несколько примеров: Онлайн игры и игры с безопасностью
Несколько примеров: Онлайн игры и игры с безопасностью
Несколько примеров: Ложное ПО для информационной безопасности
Несколько примеров: Ложное ПО для информационной безопасности
Самые распространенные угрозы в России Основные факты
Самые распространенные угрозы в России Основные факты
Рекомендации Microsoft для повышения уровня безопасности
Рекомендации Microsoft для повышения уровня безопасности
Стратегия Microsoft в области информационной безопасности
Стратегия Microsoft в области информационной безопасности
IT-Инфраструктура
IT-Инфраструктура
Стратегия безопасности Microsoft
Стратегия безопасности Microsoft
Forefront Server Security: Мощь многоядерной технологии
Forefront Server Security: Мощь многоядерной технологии
Преимущества многоядерной защиты
Преимущества многоядерной защиты
Цитата:
Цитата:
Стратегия Microsoft в области информационной безопасности
Стратегия Microsoft в области информационной безопасности
Партнерство
Партнерство
Майкрософт предоставляет исходные коды
Майкрософт предоставляет исходные коды
Раздел на сайте о сертифицированных продуктах
Раздел на сайте о сертифицированных продуктах
Стратегия Microsoft в области информационной безопасности
Стратегия Microsoft в области информационной безопасности
Обучение и информирование
Обучение и информирование
Базовые рекомендации
Базовые рекомендации
Спасибо
Спасибо

Презентация на тему: «Отчет Microsoft о безопасности Security Intelligence Report Volume 6: Новые данные об ИТ-угрозах в России и мире». Автор: . Файл: «Отчет Microsoft о безопасности Security Intelligence Report Volume 6: Новые данные об ИТ-угрозах в России и мире.pptx». Размер zip-архива: 3213 КБ.

Отчет Microsoft о безопасности Security Intelligence Report Volume 6: Новые данные об ИТ-угрозах в России и мире

содержание презентации «Отчет Microsoft о безопасности Security Intelligence Report Volume 6: Новые данные об ИТ-угрозах в России и мире.pptx»
СлайдТекст
1 Отчет Microsoft о безопасности Security Intelligence Report Volume 6:

Отчет Microsoft о безопасности Security Intelligence Report Volume 6:

Новые данные об ИТ-угрозах в России и мире

Ждем Вас в 11:00 9 апреля на онлайн пресс-конференции

2 Отчет Microsoft о безопасности Security Intelligence Report Volume 6:

Отчет Microsoft о безопасности Security Intelligence Report Volume 6:

Новые данные об ИТ-угрозах в России и мире

Владимир Мамыкин Директор по информационной безопасности Microsoft Россия

Ренат Минаждинов Руководитель программы взаимодействия с ИТ-сообществом и направления информационной безопасности, Microsoft Россия

3 Безопасность

Безопасность

Cегодня...

Защита

Информация

Инсайдеры

Кризис

Инвестиции

Утечки

Аутсорсинг

Вирусы

Угрозы

Хакеры

Лояльность

Соответствие

Бизнес

Мобильность

Стандарты

4 Экосистема угроз

Экосистема угроз

5 Что такое SIRv6

Что такое SIRv6

6-й выпуск Security Intelligence Report содержит информацию о трендах, наблюдаемых за последние несколько лет в области информационной безопасности Основное внимание в отчете уделяется второй половине 2008 г. (2П08) Отчет содержит подробную информацию о Разглашениях уязвимостей ПО Эксплойтах Уязвимостях связанных с веб-обозревателями Вредоносном и потенциально нежелательном ПО Утечках информации Угрозах спама и фишинга Ложном ПО для безопасности Атакам связанным с форматами файлов. Различиям угроз для домашних пользователей и корпоративного сегмента

Новое в v6.0

6 Security Intelligence Report (июль – декабрь 2008) Источники данных

Security Intelligence Report (июль – декабрь 2008) Источники данных

Разглашения уязвимостей Common Vulnerabilities and Exposures http://www.first.org/cvss/cvss-guide.html#i3 National Vulnerability Database (NVD) http://nvd.nist.gov/ Тематические сайты Сайты производителей ПО и сайты их служб поддержки Эксплойты уязвимостей Публично доступные ресурсы, включая архивы эксплойтов, уведомления антивирусов, группы рассылки, тематические сайты Microsoft Security Bulletins http://www.microsoft.com/technet/security SecurityFocus www.securityfocus.com

Product Name

Product Name

Сегмент

Сегмент

Вредоносное ПО

Вредоносное ПО

Шпионское и потенциально нежелательное ПО

Шпионское и потенциально нежелательное ПО

Доступно бесплатно

Доступно бесплатно

Доступность

Доступность

Домашние пользователи

Бизнес

Скан-е и удаление

Защита Real-time

Скан-е и удаление

Защита Real-time

Windows Malicious Software Removal Tool

?

Основные семейства вред. ПО

?

WU/AU центр загрузок

Windows Defender

?

?

?

?

Центр Загрузок Windows Vista

Windows Live OneCare safety scanner

?

?

?

?

Веб-узел Microsoft

Windows Live OneCare

?

?

?

?

?

Веб-магазин*

Microsoft Exchange Hosted Filtering

?

?

?

Web

Forefront Client Security

?

?

?

?

?

Volume Licensing

7 Ключевые выводы SIRv6 по миру и России

Ключевые выводы SIRv6 по миру и России

8 Уязвимости ПО Взгляд на индустрию в целом и ОС в частности

Уязвимости ПО Взгляд на индустрию в целом и ОС в частности

Рис. 2. Отраслевые показатели количества уязвимостей, затрагивающих операционные системы, браузеры и др. (2П03 — 2П08)

Рис. 1. Уязвимости, выявленные в отрасли, по степени серьезности согласно CVSS версии 2, по полугодиям (1П03 — 2П08)

9 Эксплойты, связанные с веб-обозревателями Распределение по ОС и

Эксплойты, связанные с веб-обозревателями Распределение по ОС и

производителям ПО, 2П08

Эксплойты, целью которых является ПО Microsoft и сторонних производителей, установленное на компьютерах под управлением ОС Windows Vista

Эксплойты, целью которых является ПО Microsoft и сторонних производителей, установленное на компьютерах под управлениемОС Windows XP

10 ТОП10 уязвимостей (связ

ТОП10 уязвимостей (связ

с веб-браузерами) Распределение по ОС и производителям ПО, 2П08

..Использовавшихся при атаках на компьютеры под управлением windows vista

..Использовавшихся при атаках на компьютеры под управлением windows xp

Уязвимости ПО сторонних производителей

Уязвимости ПО Microsoft

11 Эксплойты, связ

Эксплойты, связ

с форматами документов Распределение по версиям продуктов

Наиболее часто используемыми уязвимостями в ПО Microsoft Office являются самые старые из них. 91,3 % от общего количества проанализированных атак связаны с одной-единственной уязвимостью, исправление безопасности для которой было выпущено более двух лет назад (CVE-2006-2492)

Успешных атак с использованием формата документов Office 2007 зафиксировано не было

12 Эксплойты, связ

Эксплойты, связ

с форматом Adobe PDF

Показатель использования файлов формата Adobe PDF в качестве вектора атаки резко возрос в период 2П08 (в июле количество таких атак более чем вдвое превысило общее количество атак за весь период 1П08) и удвоился или почти удвоился за оставшиеся месяцы указанного года

Рис. 10. Эксплойты в Adobe Reader по месяцам 2008 г. по отношению к среднему показателю за период 2П08

13 Утечки информации Что же реально угрожает Вашим данным

Утечки информации Что же реально угрожает Вашим данным

Основной выявленной причиной утечки данных продолжает оставаться кража оборудования, например ноутбуков (33,5 % от всех случаев потери данных по имеющимся сведениям). Вместе с потерей оборудования две эти категории составляют 50 % от общего числа зафиксированных случаев.

14 Угрозы для домашних и корпоративных ПК На базе статистики Windows Live

Угрозы для домашних и корпоративных ПК На базе статистики Windows Live

OneCare и Forefront Client Security в 2П08

В корпоративной среде атаки червей регистрировались намного чаще, чем на домашних ПК На домашних ПК зафиксировано намного больше программ-троянов, троянов-загрузчиков, троянов-сбрасывателей, программ для показа рекламы.

15 Географическое распределение заражений Уровень заражений в различных

Географическое распределение заражений Уровень заражений в различных

странах и регионах, выраженный в единицах CCM

Для России уровень инфицированности (CCM) составил 21.1 (+ (+59% к 1H08) (т.е. заражения были обнаружены на 21.1 из 1000 ПК, на которых запускалась программа MSRT) Средний показатель в мире составил 8.6

16 Самые распространенные угрозы в России Распределение по категориям

Самые распространенные угрозы в России Распределение по категориям

Категории

Кол-во инфициров. ПК

?1H08

Worms

231,147

+ 52.3%

Trojan Downloaders & Droppers

102,727

+ 80.1%

Miscellaneous Trojans

93,376

- 43.5%

Password Stealers & Monitoring Tools

85,517

+ 69.5%

Miscellaneous Potentially Unwanted Software

69,721

- 16.7%

Adware

63,966

- 15.4%

Viruses

35,096

- 26.7%

Backdoors

33,798

- 12.3%

Spyware

2,056

+ 3.4%

Exploits

1,460

+ 31.7%

TOTAL

+ 6.8%

17 Несколько примеров: Conficker и история противодействия

Несколько примеров: Conficker и история противодействия

Вся информация доступна на www.microsoft.ru/conficker Microsoft и другие участники индустрии объединили усилия в борьбе с Conficker Microsoft предложила награду в $250 тыс. долларов за информацию, которая приведет к аресту и осуждению распространителей вируса

Таймер вкл.

Таймер выкл.

Baster (август 2003)

Sasser (апрель 2004)

Zotob (август 2005)

Conficker (ноябрь 2008)

Предупреждение пользователей

Через 1 день

Через 2 часа

За 2 дня до

За 1 мес до

Выход детальной инструкции по противидействию

Через 10 дней

Через 2 дня

В тот же день

В тот же день

Выпуск средства борьбы и уничтожения

Через 38 дней

Через 3 дня

Через 3 дня

В тот же день

Арест преступника

Через 7 дней

Через 11 дней

18 Несколько примеров: Онлайн игры и игры с безопасностью

Несколько примеров: Онлайн игры и игры с безопасностью

4 из 5 этих угроз варианты семейства Taterf (червь, распространяющийся через подключаемые носители для кражи учетных записей и паролей для популярных онлайн-игр) Семейство Frethog это большая группа троянов для кражи паролей, которые охотятся за конфиденциальными данными, такими как учетные записи многопользовательских онлайн-игр Massive Multiplayer Online Games, например, World of Warcraft)

Угроза

Кол-во инфициров. ПК

Worm:Win32/Taterf!inf

112,301

Worm:Win32/Taterf.A.dll

60,008

Worm:Win32/Taterf.gen!C

59,381

Worm:Win32/Taterf.B.dll

50,598

PWS:Win32/Frethog.D

36,830

19 Несколько примеров: Ложное ПО для информационной безопасности

Несколько примеров: Ложное ПО для информационной безопасности

ПО данного типа намеренно вводит пользователей в заблуждение относительно средства защиты Нацелены на кражу личных данных пользователя и заработок путем мошенничества Предоставляют мнимую (или минимальную) защиту от вредоносного кода

20 Самые распространенные угрозы в России Основные факты

Самые распространенные угрозы в России Основные факты

10 из топ 10 семейств являются вредоносным ПО 19 из топ 25 семейств являются вредоносным ПО Только 6 из топ 25 являются потенциальное нежелательным ПО Топ 25 семейств ответственны за 81.0% всех зараженных ПК в России

21 Рекомендации Microsoft для повышения уровня безопасности

Рекомендации Microsoft для повышения уровня безопасности

22 Стратегия Microsoft в области информационной безопасности

Стратегия Microsoft в области информационной безопасности

Технологические инвестиции

Обучение и информирование

Партнерство

23 IT-Инфраструктура

IT-Инфраструктура

24 Стратегия безопасности Microsoft

Стратегия безопасности Microsoft

25 Forefront Server Security: Мощь многоядерной технологии

Forefront Server Security: Мощь многоядерной технологии

Продукты семейства Forefront Server Security объединяют мощь лидирующих антивирусных движков от Microsoft и нескольких антивирусных лабораторий Каждый продукт Forefront Server Security может использовать до пяти антивирусных ядер при сканировании

26 Преимущества многоядерной защиты

Преимущества многоядерной защиты

Быстрый ответ на новые угрозы Безостановочная защита благодаря избыточности Множество антивирусных ядер и более высокий уровень эвристики

Время реакции (часов)

Многоядерное решение Microsoft

Прочие одноядерные решения

* Includes beta signatures ** 0.00 denotes proactive detection

1 Source: AV-Test.org 2008 (www.av-test.org)

WildList Number

Malware Name

Forefront Set 1

Forefront Set 2

Forefront Set 3

Vendor A*

Vendor B*

Vendor C*

agobot_itw486.ex_

0.00

0.00

0.00

1217.43

578.55

1182.87

autorun_itw11.ex_

0.00

0.00

0.00

0.00

96.90

695.38

autorun_itw15.ex_

1.27

1.27

1.27

718.53

6.37

98.38

ircbot_itw176.ex_

18.63

18.63

18.63

1144.60

14.02

1110.03

ircbot_itw177.ex_

11.18

11.18

11.18

750.85

158.40

16.62

ircbot_itw182.ex_

120.45

120.45

120.45

1011.53

178.40

204.42

sdbot_itw2410.ex_

0.00

0.00

0.00

582.03

578.55

1182.87

sdbot_itw2499.ex_

0.00

0.00

0.00

1222.07

1.00

11.62

sdbot_itw2511.ex_

0.00

0.00

1.00

84.25

0.00

174.75

vb_itw29.ex_

0.00

0.00

0.00

0.00

896.30

1160.77

vbs_solow_itw26.vb

0.00

0.00

0.00

1639.05

528.30

1.00

virut_itw12.ex_

0.00

0.00

0.00

0.00

683.17

206.07

virut_itw14.ex_

0.00

0.00

0.00

0.00

4.30

377.72

wogue_itw1.ex_

0.00

0.00

0.00

239.72

1113.40

0.00

1agent_itw8.ex_

0.00

0.00

1.00

13.58

72.38

64.82

autorun_itw18.ex_

0.00

0.00

0.00

0.00

0.00

1039.43

feebs_itw89.ex_

0.00

0.00

0.00

0.00

427.62

0.00

ircbot_itw232.ex_

0.00

0.00

0.00

1016.52

845.75

978.65

mabezat_itw1.ex_

0.00

0.00

0.00

0.00

1.00

90.15

malas_itw1.ex_

0.00

0.00

0.00

0.00

0.00

6.38

sdbot_itw2383.ex_

0.00

0.00

0.00

1.00

0.00

1003.20

sdbot_itw2533.ex_

0.00

0.00

0.00

56.38

0.00

0.00

sdbot_itw2563.ex_

0.00

0.00

0.00

0.00

443.78

103.03

sdbot_itw2582.ex_

0.00

0.00

0.00

0.00

143.10

293.72

sdbot_itw2583.ex_

0.00

0.00

0.00

0.00

0.00

275.35

vb_itw51.ex_

0.00

0.00

0.00

0.00

0.00

923.12

10/07

10/07

10/07

10/07

10/07

10/07

10/07

10/07

10/07

10/07

10/07

10/07

10/07

10/07

11/07

11/07

11/07

12/07

12/07

12/07

12/07

12/07

12/07

12/07

12/07

12/07

27 Цитата:

Цитата:

«Развернув в прошлом году в организации многоуровневую систему ИБ с помощью семейства продуктов Microsoft Forefront, мы были приятно удивлены как небольшими затратами на внедрение, так и общей технической эффективностью решения. Плюс, тот самый Conficker не имел никаких шансов в нашей сети!» - Андрей Григорьев, руководитель ИТ-отдела группы компаний "Связной"

28 Стратегия Microsoft в области информационной безопасности

Стратегия Microsoft в области информационной безопасности

Технологические инвестиции

Обучение и информирование

Партнерство

29 Партнерство

Партнерство

Правоохранительные органы

Законодательные органы

Индустрия

Потребители

Digital PhishNet AAF (Interpol)

Global Phishing Enforcement Initiative

Virus Information Alliance

Global Infrastructure Alliance for Internet Safety

30 Майкрософт предоставляет исходные коды

Майкрософт предоставляет исходные коды

2002 – Россия стала первой страной в мире с которой Microsoft подписала соглашение Government Security Program о доступе к исходным кодам своих программ (подписано с НТЦ «Атлас» и ФСБ) На территории НТЦ «Атлас» организована лаборатория по исследованию исходных кодов продуктов Microsoft – она работает ПОСТОЯННО Коды доступны не только ФСБ, но и другим заинтересованным государственным организациям – ФСТЭК, Министерству обороны, Минатому, и другим.

30

31 Раздел на сайте о сертифицированных продуктах

Раздел на сайте о сертифицированных продуктах

http://www.microsoft.com/Rus/Security/Certificate/

31

32 Стратегия Microsoft в области информационной безопасности

Стратегия Microsoft в области информационной безопасности

Технологические инвестиции

Обучение и информирование

Партнерство

33 Обучение и информирование

Обучение и информирование

Инструменты и документация

Достоверная оперативная информация

Обучение и тренинги

Infrastructure Optimization

Microsoft Security Assessment Toolkit

Microsoft IT Showcase

Microsoft Windows Vista Security Whitepapers

Microsoft Security Intelligence Report

Learning Paths for Security Professionals

34 Базовые рекомендации

Базовые рекомендации

Регулярно устанавливайте доступные обновления от Microsoft Разрешите автоматические обновления Используйте ресурс Microsoft Update (не только Windows Update), чтобы получать обновления для всех рподуктов Microsoft (см. http://support.microsoft.com/kb/311047/ru) Убедитесь, что сторонние приложения также обновлены Убедитесь, что вы используете обновленное антивирусное ПО от надежного поставщика, например, Microsoft Forefront Client Security или Windows Live OneCare. Антивирусное ПО может быть также получено от доверенных поставщиков, входящих в альянс Virus Information Alliance. Не открывайте документы и ссылки полученные от неизвестных Корпоративным заказчикам необходимо убедиться, что политики безопасности внедрены, а инфраструктура соответствует принципам эшелонированной защиты (можно воспользоваться Microsoft Security Assessment Tool для оценки безопасности ИТ-инфраструктуры) Следуйте рекомендациям и обновлениям на страницах портала http://www.microsoft.ru/security

35 Спасибо

Спасибо

Мы будем очень рады ответить на ваши вопросы

«Отчет Microsoft о безопасности Security Intelligence Report Volume 6: Новые данные об ИТ-угрозах в России и мире»
http://900igr.net/prezentacija/informatika/otchet-microsoft-o-bezopasnosti-security-intelligence-report-volume-6-novye-dannye-ob-it-ugrozakh-v-rossii-i-mire-91227.html
cсылка на страницу
Урок

Информатика

130 тем
Слайды
900igr.net > Презентации по информатике > Microsoft > Отчет Microsoft о безопасности Security Intelligence Report Volume 6: Новые данные об ИТ-угрозах в России и мире