Защищаемся от вредоносного кода бесплатно Андрей Бешков Руководитель программы информационной безопасности abeshkov@microsoft.com.

Презентация:



Advertisements
Похожие презентации
Насколько безопасен Windows Phone? Бешков Андрей Руководитель программы информационной безопасности
Advertisements

Выполнили ученицы 11 б класса Трушина Анна и Степанова Валерия.
ОБНОВЛЕНИЯ WIDOWS XP ЗА МАРТ-АПРЕЛЬ 2014 Выполнил : Студент группы ОЗИ -41 Матясов А. Ю.
Я ПРЕДСТАВЛЯЮ ВАШЕМУ ВНИМАЮ ПРОГРАММУ CCLEANER Работу выполнил студент группы 3 и 1 Артемов Игнат Викторович.
Сетевые черви и защита от них. СЕТЕВЫЕ ЧЕРВИ Сетевые черви - это вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных.
Kaspersky Security 8.0 для SharePoint Server Ключевые возможности и преимущества.
РАБОТУ ВЫПОЛНИЛА: УЧЕНИЦА 11 КЛАССА ИВАНОВА КСЕНИЯ. AVIRA. Плюсы и минусы антивирусной программы.
E-шишки, которые уже набили себе другие Дети опережают взрослых по количеству времени, которое они проводят в Интернете. В возрасте между 8 и 13 годами.
НОВЫЕ ТЕХНОЛОГИИ РАЗРАБОТКИ ЭЛЕКТРОНЫХ ОБРАЗОВАТЕЛЬНЫХ РЕСУРСОВ И ОРГАНИЗАЦИИ УЧЕБНОГО ПРОЦЕССА НА ОСНОВЕ ПАКЕТОВ ФИРМЫ ADOBE Томский государственный университет.
Выполнила: ученица 10 класса Шахова Дарья. Компьютерные вирусы Сетевые черви Троянские программы Программы-шпионы Хакерские утилиты.
Виктория Васильева KO12-KV TEKO 1. Браузер (броузер, пользовательский агент, browser) - средство просмотра; программное обеспечение, предоставляющее.
Microsoft TechDays Михаил Черномордиков Developer Evangelist, Microsoft
SurfControl Web Filter Appliance. На повестке дня Обзор рынка Преимущества аппаратных решений Стоечный сервер Web Filter Покупатели и проблемы Выпуск.
Октябрь 2007 Медийная реклама НОВЫЕ ВОЗМОЖНОСТИ ДЛЯ БИЗНЕСА.
Сергей Маковец, ISSP Целевые атаки на информационные системы банка Сергей Поята, ISSP Владимир Илибман, Cisco Systems.
Проблема непрерывности бизнеса Проф. Думная Н.Н..
Internet Explorer 8: Безопасность на первом рубеже Михаил Черномордиков Architect Evangelist, Microsoft
Сетевые черви и защита от них. СЕТЕВЫЕ ЧЕРВИ Сетевые черви - это вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных.
Антивирусные программы (антивирусы) предназначены для защиты компьютера от установки на них (заражения) вредоносных программам, их обнаружение (если оно.
Виртуальный человек Выполнил: Новобранец Александр, 10 А класс, МОУ СОШ 15.
Транксрипт:

Защищаемся от вредоносного кода бесплатно Андрей Бешков Руководитель программы информационной безопасности

О чем будем говорить?

Что происходит в мире? Сегодня штормит… как и вчера….. Как и год назад!

Что происходит в мире? 39% компьютеров в мире заражены вредоносным кодом Каждый 14-й файл скачиваемый из интернет содержит вредоносный код Более 1 млн. компьютеров взламывается каждый день. Каждые 14 секунд один компьютер

Что происходит в мире? Участники Anonymous, Lulzsec и прочих групп регулярно взламывают крупнейшие компании в мире и международные организации не прилагая никакого труда В этом году 90% процентов крупнейших компаний в мире имели инциденты ИБ в своей инфраструктуре Убытки от киберпреступности 114 миллиардов долларов в год Источник: 16 security problems bigger than Flame

Любой присоединенный к Интернет: Всеобъемлю щей сети без границ Хактивистам Криминальным организациям крадущим данные Государственным организациям специализирующимся на шпионаже Прекрасным интернет сервисам Имеет мгновенный доступ к …

Интернет великий уравнитель Полковник Кольт сделал людей равными

Руткит Linux – 500$, Windows 292$ Готовый набор Winlocker – 20$ Полиморфный шифровальщик – 100$ Аренда набора эксплоитов - 400$ в месяц Абузоустойчивый хостинг – 20$ DDoS Low Orbit Ion Cannon - бесплатно Trend Micro report Russian Underground 101 Быть преступником сложно?

Могучая кучка зловредов? Компьютеры очищенные MSRT Microsoft Security Intelligence Report выпуск 11

Методы распространения зловредного кода % заражений по каждому методу Microsoft Security Intelligence Report выпуск 11

Уязвимости! Каждый месяц!

Zero day уязвимости - фетиш ИБ индустрии? Распределение эксплоитов используемых в зловредном ПО за 1 половину 2012 Microsoft Security Intelligence Report выпуск 11

Отношение к обновлениям

Как дела с обновлениями в мире? Статус обновления безопасности Microsoft Windows Microsoft WordAdobe ReaderOracle JavaAdobe Flash Player Нет последнего обновления 34%39%60%94%70% Нет последних трех обновлений 16%35%46%51%44% Статистика по состоянию на октябрь Последнее обновление ядра Windows выпущено за 9 месяцев до даты сбора статистики, обновление для Word выпущено за год до этого. Microsoft Security Intelligence Report выпуск 13

Что сейчас выгодно атаковать? Kaspersky IT Threat Evolution Q Oracle Java Adobe Flash Player Apple QuickTime Apple iTunes Winamp Adobe Shockwave Player 5 продуктов с множественными уязвимостями не обновленных на пользовательских ПК и наиболее часто атакуемых злоумышленниками 23% пользователей посещают интернет с устаревших браузеров. 14.5% используют предыдущую версию, 8.5% отстают на несколько версий.

Обновитесь! И оставайтесь в безопасности! MS Office 2010, MS Office 2013 XML форматы файлов Защищённый просмотр Windows 7 и Windows 8 Стандартные привилегии Java 6 Прекращает установку версий side by side Internet Explorer 9 Фильтр SmartScreen Protected Mode Adobe Acrobat Reader X Applied Microsoft SDL Protected Mode Adobe Flash Player 11 Поддержка SSL Adobe SPLC:

Как ускорить установку обновлений Microsoft? Вступить в бесплатную программу Security Update Validation Program Доступ к обновлениям от Microsoft за неделю до их публичного выпуска. Дает возможность протестировать их в своей инфраструктуре и защищать свои системы быстрее.

Атаки Drive-By Download источник:

Как защищаться? Любить UAC! Исследование BeyondTrust за 2010 г. утверждает что работа в системе с правами обычного пользователя предотвращает использование: 75% критических уязвимостей Windows 7 100% уязвимостей Microsoft Office опубликованных в 2010 г. 100% уязвимостей Internet Explorer опубликованных в 2010 г. 64% всех уязвимостей в продуктах Microsoft опубликованных в 2010 г.

Защита от эксплоитов - EMET Не требуется перекомпилировать приложения Защищает от основных механизмов срабатывания эксплоитов Рекомендуется для Приложений обрабатывающих ввод из Интернет или других не доверенных источников

EMET блокирует 89% эксплоитов Для тестирования EMET использовались 184 наиболее популярных эксплоита

Социальные атаки

Эффективность Smart Screen

Групповые политики IE 10 Подробнее Group Policy Settings in Internet Explorer 10Group Policy Settings in Internet Explorer 10 ~1500 Групповых политик для всех версий IE 28 Новых политик для Internet Explorer 10 Браузер по умолчанию Уведомляем пользователей если это не так Adobe Flash Можно выключить Adobe Flash и запретить приложениям использовать его

Групповые политики наше всё! MSDN Search Tool for Group Policies:

Microsoft! Всё включено!

Заповни Анкету Виграй Приз