Современные угрозы и методы защиты корпоративной инфраструктуры - Булат Сираев
←
→
Транскрипция содержимого страницы
Если ваш браузер не отображает страницу правильно, пожалуйста, читайте содержимое страницы ниже
Современные угрозы и методы защиты корпоративной инфраструктуры Булат Сираев, Deputy Head of Global Enterprise Sales
Высокоуровневый ландшафт угроз 2 360 000 уникальных вредоносных объектов мы обнаруживаем ежедневно Общее число образцов в нашей вирусной коллекции превысило 1 млрд
Высокоуровневый ландшафт киберугроз 3 Кибероружие 0.1% Целевые атаки на > 99% угроз детектируются 9.9% организации автоматизированными системами 90% Традиционная киберпреступность
Основные тренды 4 Трояны-вымогатели и ransomware 2.0 Сотрудничество APT и киберпреступников Продолжающаяся эксплуатация темы Киберпреступники – начальный доступ COVID-19 Киберпреступные группы соединяют силы Эксплуатация «темных пятен» • Картели-вымогатели (например, Maze) • Повышенный интерес к сетевой инфраструктуре • Филиалы и подбор персонала (пр. REvil $1m депозит) • Устаревшее оборудование/ПО – роутеры, VPNы, (виртуальные) устройства • Разделение труда (ransomware as service)
Ransomware до 2019 Ransomware 2.0 6 Автоматизированные массовые Полноценные целевые атаки на атаки как на бизнес, так и на крупный и сверхкрупный бизнес обычных пользователей (в т.ч. с оборотом > 10 млрд. $) с кражей конфиденциальных данных Требование выкупа за Требование выкупа за расшифровку файлов расшифровку и отказ от публикации украденных данных Контрмеры: антивирусная защита и Контрмеры: комплексная защита регулярное резервное копирование организации от целевых атак
Lazarus • Использование тематики COVID • Использование персональных данных сотрудников атакуемых организаций (собраны из общедоступных источников) • 2 варианта атаки: 1. Документ с вредоносным макросом прикреплён к письму 2. Письмо содержит ссылку на вредоносный документ
COVID19 как наживка для фишинга • Фальшивые циркуляры/приказы • Фальшивые компенсации • Мошенничество под видом штрафов • Все типы мошенничеств через SMS и IM • Поддельные предложения дефицитных товаров • Поддельные компенсации гражданам за отмененные мероприятия • Массовое/целевое вымогательство
Главные события Q1 –Q2 2021 11 • Атаки на цепочку поставок • Эксплуатация уязвимостей нулевого дня Microsoft Exchange • Обнаружение Лабораторией Касперского блока из 4х уязвимостей 0-дня в Chrome и Windows, используемых в APT PuzzleMaker • Атаки вымогателей на социально значимые объекты
Что делать?
Единая консоль Мониторинг и реагирование на инциденты мониторинга и анализа инцидентов ИБ Kaspersky Решения Industrial CyberSecurity сторонних поставщиков Kaspersky Kaspersky События Anti-Targeted Attack CyberTrace Kaspersky EDR Kaspersky Threat Data Feeds Обогащение Целостное Anti-APT решение KUMA Потоки данных об Kaspersky угрозах Threat Intelligence Portal События Данные Threat Intelligence Kaspersky Endpoint Security Kaspersky Kaspersky Managed Detection Secure Mail Gateway and Response Kaspersky Hybrid Cloud Security Kaspersky Kaspersky Kaspersky Security Incident Security for Internet Gateway Awareness Response Защита конечных узлов и среды виртуализации Защита сети Обучение и сервисы
СПАСИБО В 2020 эксперты Лаборатории Касперского • Приняли участие в расследовании 300+ • Отслеживали деятельность 200+ APT- инцидентов групп • Выпустили 121 отчёт о целевых атаках • Обнаруживали 360 000 новых (APT) вредоносных объектов ежедневно
Вы также можете почитать