350 likes | 520 Views
Отчет Microsoft о безопасности Security Intelligence Report Volume 6 : Новые данные об ИТ-угрозах в России и мире. Ждем Вас в 11:00 9 апреля на онлайн пресс-конференции . Отчет Microsoft о безопасности Security Intelligence Report Volume 6 :
E N D
Отчет Microsoft о безопасности Security Intelligence Report Volume 6: Новые данные об ИТ-угрозах в России и мире Ждем Вас в 11:00 9 апреля на онлайн пресс-конференции
Отчет Microsoft о безопасности Security Intelligence Report Volume 6: Новые данные об ИТ-угрозах в России и мире Ренат Минаждинов Руководитель программы взаимодействия с ИТ-сообществом и направления информационной безопасности, Microsoft Россия Владимир Мамыкин Директор по информационной безопасности Microsoft Россия
Cегодня... Аутсорсинг Инсайдеры Вирусы Угрозы Безопасность Хакеры Защита Лояльность Информация Соответствие Бизнес Кризис Утечки Мобильность Инвестиции Стандарты
Что такое SIRv6 • 6-й выпуск Security Intelligence Report содержит информацию о трендах, наблюдаемых за последние несколько лет в области информационной безопасности • Основное внимание в отчете уделяется второй половине 2008 г. (2П08) • Отчет содержит подробную информацию о • Разглашениях уязвимостей ПО • Эксплойтах • Уязвимостях связанных с веб-обозревателями • Вредоносном и потенциально нежелательном ПО • Утечках информации • Угрозах спама и фишинга • Ложном ПО для безопасности • Атакам связанным с форматами файлов. • Различиям угроз для домашних пользователей и корпоративного сегмента Новое в v6.0
Security Intelligence Report(июль – декабрь 2008)Источники данных • Разглашения уязвимостей • Common Vulnerabilities and Exposures http://www.first.org/cvss/cvss-guide.html#i3 • National Vulnerability Database (NVD) http://nvd.nist.gov/ • Тематические сайты • Сайты производителей ПО и сайты их служб поддержки • Эксплойты уязвимостей • Публично доступные ресурсы, включая архивы эксплойтов, уведомления антивирусов, группы рассылки, тематические сайты • Microsoft Security Bulletinshttp://www.microsoft.com/technet/security • SecurityFocuswww.securityfocus.com
УязвимостиПОВзгляд на индустрию в целом и ОС в частности Рис. 1. Уязвимости, выявленные в отрасли, по степени серьезности согласно CVSS версии 2, по полугодиям (1П03—2П08) Рис. 2. Отраслевые показатели количества уязвимостей, затрагивающих операционные системы, браузеры и др. (2П03 — 2П08)
Эксплойты, связанные с веб-обозревателямиРаспределениепо ОС и производителям ПО, 2П08 Эксплойты, целью которых является ПО Microsoft и сторонних производителей, установленное на компьютерах под управлением ОС Windows Vista Эксплойты, целью которых является ПО Microsoft и сторонних производителей, установленное на компьютерах под управлениемОС Windows XP
ТОП10 уязвимостей (связ. с веб-браузерами) Распределениепо ОС и производителям ПО, 2П08 ..использовавшихся при атаках на компьютеры под управлением WindowsVista ..использовавшихся при атаках на компьютеры под управлением Windows XP Уязвимости ПО сторонних производителей Уязвимости ПО Microsoft
Эксплойты, связ. с форматами документовРаспределение по версиям продуктов Успешных атак с использованием формата документов Office 2007 зафиксировано не было Наиболее часто используемыми уязвимостями в ПО Microsoft Office являются самые старые из них. 91,3% от общего количества проанализированных атак связаны с одной-единственной уязвимостью, исправление безопасности для которой было выпущено более двух лет назад (CVE-2006-2492)
Эксплойты, связ. с форматом Adobe PDF Показатель использования файлов формата Adobe PDF в качестве вектора атаки резко возрос в период 2П08 (в июле количество таких атак более чем вдвое превысило общее количество атак за весь период 1П08) и удвоился или почти удвоился за оставшиеся месяцы указанного года Рис. 10. Эксплойты в AdobeReader по месяцам 2008г. по отношению к среднему показателю за период 2П08
Утечки информацииЧто же реально угрожает Вашим данным? • Основной выявленной причиной утечки данных продолжает оставаться кража оборудования, например ноутбуков (33,5% от всех случаев потери данных по имеющимся сведениям). Вместе с потерей оборудования две эти категории составляют 50% от общего числа зафиксированных случаев.
Угрозы для домашних и корпоративных ПКНа базе статистики Windows Live OneCare и Forefront Client Security в 2П08 • В корпоративной среде атаки червей регистрировались намного чаще, чем на домашних ПК • На домашних ПК зафиксировано намного больше программ-троянов, троянов-загрузчиков, троянов-сбрасывателей, программ для показа рекламы.
Географическое распределение зараженийУровень заражений в различных странах и регионах, выраженный в единицах CCM • Для России уровень инфицированности (CCM) составил 21.1 (+ (+59% к 1H08) • (т.е. заражения были обнаружены на 21.1 из 1000 ПК, на которых запускалась программа MSRT) • Средний показатель в мире составил 8.6
Самые распространенные угрозы в РоссииРаспределение по категориям
Несколько примеров:Conficker и история противодействия Таймер вкл. • Вся информация доступна на www.microsoft.ru/conficker • Microsoft и другие участники индустрии объединили усилия в борьбе с Conficker • Microsoft предложила награду в $250тыс. долларов за информацию, которая приведет к аресту и осуждению распространителей вируса Таймер выкл.
Несколько примеров:Онлайн игры и игры с безопасностью • 4 из 5 этих угроз варианты семейства Taterf (червь, распространяющийся через подключаемые носители для кражи учетных записей и паролей для популярных онлайн-игр) • Семейство Frethogэто большая группа троянов для кражи паролей, которые охотятся за конфиденциальными данными, такими как учетные записи многопользовательских онлайн-игрMassive Multiplayer Online Games, например, World of Warcraft)
Несколько примеров:Ложное ПО для информационной безопасности • ПО данного типа намеренно вводит пользователей в заблуждение относительно средства защиты • Нацелены на кражу личных данных пользователя и заработок путем мошенничества • Предоставляют мнимую (или минимальную) защиту от вредоносного кода
Самые распространенные угрозы в РоссииОсновные факты • 10 из топ 10 семейств являются вредоносным ПО • 19 из топ 25 семейств являются вредоносным ПО • Только 6 из топ 25 являются потенциальное нежелательным ПО • Топ 25 семейств ответственны за 81.0% всех зараженных ПК в России
Рекомендации Microsoft для повышения уровня безопасности
Стратегия Microsoft в области информационной безопасности Технологические инвестиции Обучение и информирование Партнерство
Защита информации Управление учетным записями Управление инфраструктурой Руководства Средства разработки (SDL) IT-Инфраструктура Сервисы Периметр Серверные приложения Сервера Локальная сеть Клиентские и серверные ОС Рабочие станции
Сервисы Encrypting File System (EFS) BitLocker™ Network Access Protection (NAP) Защита информации Управление учетным записями Управление инфраструктурой Guidance Developer Tools Стратегия безопасности Microsoft Периметр Серверные приложения Клиентские и серверные ОС Active Directory Federation Services (ADFS)
Forefront Server Security:Мощь многоядерной технологии • Продукты семейства Forefront Server Security объединяют мощь лидирующих антивирусных движков от Microsoft и нескольких антивирусных лабораторий • Каждый продукт Forefront Server Security может использовать до пяти антивирусных ядер при сканировании
Преимущества многоядерной защиты = Более 24 часов = от 5 до 24 часов = Менее 5 часов Время реакции (часов) Многоядерное решение Microsoft Прочие одноядерные решения • Быстрый ответ на новые угрозы • Безостановочная защита благодаря избыточности • Множество антивирусных ядер и более высокий уровень эвристики * Includes beta signatures ** 0.00 denotes proactive detection 1 Source: AV-Test.org 2008(www.av-test.org)
Цитата: «Развернув в прошлом году в организации многоуровневую систему ИБ с помощью семейства продуктов Microsoft Forefront, мы были приятно удивлены как небольшими затратами на внедрение, так и общей технической эффективностью решения. Плюс, тот самый Conficker не имел никаких шансовв нашей сети!» - Андрей Григорьев, руководитель ИТ-отдела группы компаний "Связной"
Стратегия Microsoft в области информационной безопасности Технологические инвестиции Обучение и информирование Партнерство
Правоохранительные органы Digital PhishNet AAF (Interpol) Законодательные органы Global Phishing Enforcement Initiative Партнерство Индустрия Virus Information Alliance Потребители Global Infrastructure Alliance for Internet Safety
Майкрософт предоставляет исходные коды • 2002 – Россия стала первой страной в мире с которой Microsoft подписала соглашение Government Security Program о доступе к исходным кодам своих программ (подписано с НТЦ «Атлас» и ФСБ) • На территории НТЦ «Атлас» организована лаборатория по исследованию исходных кодов продуктов Microsoft – она работает ПОСТОЯННО • Коды доступны не только ФСБ, но и другим заинтересованным государственным организациям – ФСТЭК, Министерству обороны, Минатому, и другим.
Раздел на сайте о сертифицированных продуктах http://www.microsoft.com/Rus/Security/Certificate/
Стратегия Microsoft в области информационной безопасности Технологические инвестиции Обучение и информирование Партнерство
Infrastructure • Optimization • Microsoft SecurityAssessment Toolkit • Microsoft IT Showcase Инструментыидокументация Microsoft Windows VistaSecurity Whitepapers Обучение и информирование Достоверная оперативная информация Microsoft SecurityIntelligence Report Обучение и тренинги • Learning Paths forSecurity Professionals
Базовые рекомендации • Регулярно устанавливайте доступные обновления от Microsoft • Разрешите автоматические обновления • Используйте ресурс Microsoft Update (не только Windows Update), чтобы получать обновления для всех рподуктовMicrosoft (см.http://support.microsoft.com/kb/311047/ru) • Убедитесь, что сторонние приложения также обновлены • Убедитесь, что вы используете обновленное антивирусное ПО от надежного поставщика, например, Microsoft ForefrontClient Security или WindowsLiveOneCare. Антивирусное ПО может быть также получено от доверенных поставщиков, входящих в альянс VirusInformationAlliance. • Не открывайте документы и ссылки полученные от неизвестных • Корпоративным заказчикам необходимо убедиться, что политики безопасности внедрены, а инфраструктура соответствует принципам эшелонированной защиты (можно воспользоваться Microsoft Security Assessment Tool для оценки безопасности ИТ-инфраструктуры) • Следуйте рекомендациям и обновлениям на страницах портала http://www.microsoft.ru/security
Спасибо! Мы будем очень рады ответить на ваши вопросы