SlideShare une entreprise Scribd logo
1  sur  1
Télécharger pour lire hors ligne
Осознать
растущую угрозу
2015
Процесс набирает темп
2016
Год вымогательского ПО
НОМЕР 3 в списке
“Hot Topics for 2015” ФБР США1
Более 2400 обращений в ФБР, общая сумма средств,
выплаченных вымогателям, составила
24 млн долл.США2
Пресечена кампания на основе эксплойтов Angler,
которая могла принести преступникам до
60 млн долл.США3
Шестикратное увеличение
количества жертв среди корпоративных
пользователей6
1
2015 Internet Crime Report (Отчет об интернет-преступности за 2015 г.), Министерство юстиции США, Федеральное бюро расследований, https://pdf.ic3.gov/2015_IC3Report.pdf
2
Ransomware: Latest Cyber Extortion Tool (Вымогательское ПО: новейший метод кибервымогательства), Федеральное бюро расследований, апрель 2016 г., https://www.fbi.gov/cleveland/press-releases/2016/ransomware-latest-cyber-extortion-tool
3
Threat Spotlight: Cisco Talos Thwarts Access to Massive International Exploit Kit Generating $60m Annually from Ransomware Alone (В центре внимания: группа Cisco Talos пресекает доступ к объемному международному комплекту эксплойтов,
приносившему годовой доход в 60 млн долл. США за счет одних лишь программ-вымогателей), Talos, октябрь 2015 г., http://www.talosintelligence.com/angler-exposed/
4
Cyber-Extortion Losses Skyrocket, Says FBI (По данным ФБР, ущерб от кибервымогательства стремительно растет), Дэвид Фитцпатрик (David Fitzpatrick) и Дрю Гриффин (Drew Griffin), CNN Money, апрель 2016 г., http://money.cnn.com/2016/04/15/tech-
nology/ransomware-cyber-security/
5
Ibid.
6
History and Statistics of Ransomware (История и статистика программ-вымогателей), Кевин Таунсенд (Kevin Townsend), Security Week, июнь 2016 г., http://www.securityweek.com/history-and-statistics-ransomware
7
Threat Spotlight: Cisco Talos Thwarts Access to Massive International Exploit Kit Generating $60m Annually from Ransomware Alone (В центре внимания: группа Cisco Talos пресекает доступ к объемному международному комплекту эксплойтов,
приносившему годовой доход в 60 млн долл. США за счет одних лишь программ-вымогателей), Cisco Talos, октябрь 2015 г., http://www.talosintelligence.com/angler-exposed/
Понимать векторы атак
Наборы эксплойтов — это специализированные инструменты, при помощи которых хакеры
распространяют вредоносное ПО. Эксплойт-киты доставляются в систему следующими способами.
Веб-серверы:
точки входа для доступа
к сети
Веб-приложения:
файлы распространяются
в зашифрованном виде через
социальные сети и системы
мгновенного обмена сообщениями
Вредоносная реклама:
Drive-By-загрузки
с зараженного веб-сайта
Электронная почта:
фишинговые письма и спам
с вредоносными вложениями
и ссылками
Вектор
заражения
Управление
и контроль
Шифрование
файлов
Требование
выкупа
Часто применяются
веб-сайты и электронная
почта
Контроль над целевыми
системами
Утрата доступа
к файлам
Владелец/компания
выплачивает выкуп (биткоины)
за разблокирование системы
Узнайте больше уже сегодня
На странице cisco.com/go/ransomware описан простой, открытый,
автоматизированный и эффективный подход Cisco к проблеме безопасности.
Общая сумма выкупа, выплаченная
за первые 3 месяца, составила
209 млн долл.
США4
В 2016 г. доход киберпреступников
ожидается на уровне
1 млрд долл.США5
Подход к предотвращению атак,
основанный на архитектуре сети
При помощи одного из самых объемных и мощных
эксплойт-китов были организованы целевые
кампании с применением вредоносной рекламы
Пресечена ежедневная эксплуатация
90 000 жертв, приносившая 30-миллионный
годовой доход; злоумышленники применяли
около 150 прокси-серверов
Обнаружение и нейтрализация
программ-вымогателей
Группа Cisco Talos нейтрализует атаку,
которая могла ежегодно приносить
преступникам 60 млн долл. США7
Защита, охватывающая уровень DNS,
оконечные устройства, электронную
почту, веб и сеть
Защита устройств внутри сети и за ее
пределами
Готовность в кратчайшие сроки
обнаружить и изолировать активность
вредоносного ПО
Программы-вымогатели: реальное
положение вещей
Враг у ворот, он силен и не стоит на месте!
Репута-
ционные потери
Вредоносное ПО с нешуточным ценником
Утрата
важных и
конфиденциальных
данных
Нарушение
работы
Финансовые
потери

Contenu connexe

Tendances

Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.TCenter500
 
презентация поцелуевская е. - лаборатория касперского
презентация поцелуевская е.  - лаборатория касперскогопрезентация поцелуевская е.  - лаборатория касперского
презентация поцелуевская е. - лаборатория касперскогоfinnopolis
 
Анализ защиты мобильных приложений Facebook, Instagram, LinkedIn, Вконтакте и...
Анализ защиты мобильных приложений Facebook, Instagram, LinkedIn, Вконтакте и...Анализ защиты мобильных приложений Facebook, Instagram, LinkedIn, Вконтакте и...
Анализ защиты мобильных приложений Facebook, Instagram, LinkedIn, Вконтакте и...Advanced monitoring
 
презентация волков д. - Group ib
презентация волков д. - Group ibпрезентация волков д. - Group ib
презентация волков д. - Group ibfinnopolis
 
Cisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзорCisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзорCisco Russia
 
Годовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годГодовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годCisco Russia
 
Годовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годГодовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годCisco Russia
 
Fortinet. Мирослав Мищенко. "Противодействие ATP с помощью современных средст...
Fortinet. Мирослав Мищенко. "Противодействие ATP с помощью современных средст...Fortinet. Мирослав Мищенко. "Противодействие ATP с помощью современных средст...
Fortinet. Мирослав Мищенко. "Противодействие ATP с помощью современных средст...Expolink
 
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"Expolink
 
ФРОДЕКС. Андрей Луцкович. "Актуальные тренды развития угроз кибермошенничеств...
ФРОДЕКС. Андрей Луцкович. "Актуальные тренды развития угроз кибермошенничеств...ФРОДЕКС. Андрей Луцкович. "Актуальные тренды развития угроз кибермошенничеств...
ФРОДЕКС. Андрей Луцкович. "Актуальные тренды развития угроз кибермошенничеств...Expolink
 
Современные вирусные угрозы
Современные вирусные угрозыСовременные вирусные угрозы
Современные вирусные угрозыDmitry Ledyaev
 
Softline. Павел Лего. "Защита от целевых атак"
Softline. Павел Лего. "Защита от целевых атак"Softline. Павел Лего. "Защита от целевых атак"
Softline. Павел Лего. "Защита от целевых атак"Expolink
 
ATM Security Taining Moscow
ATM Security Taining MoscowATM Security Taining Moscow
ATM Security Taining MoscowSafenSoft
 
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...Cisco Russia
 
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Expolink
 
Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...
Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...
Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...sharbachou
 
Risspa app sec trend micro
Risspa   app sec trend microRisspa   app sec trend micro
Risspa app sec trend microyaevents
 
Risspa app sec trend micro
Risspa   app sec trend microRisspa   app sec trend micro
Risspa app sec trend microyaevents
 

Tendances (20)

Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.
 
презентация поцелуевская е. - лаборатория касперского
презентация поцелуевская е.  - лаборатория касперскогопрезентация поцелуевская е.  - лаборатория касперского
презентация поцелуевская е. - лаборатория касперского
 
Анализ защиты мобильных приложений Facebook, Instagram, LinkedIn, Вконтакте и...
Анализ защиты мобильных приложений Facebook, Instagram, LinkedIn, Вконтакте и...Анализ защиты мобильных приложений Facebook, Instagram, LinkedIn, Вконтакте и...
Анализ защиты мобильных приложений Facebook, Instagram, LinkedIn, Вконтакте и...
 
презентация волков д. - Group ib
презентация волков д. - Group ibпрезентация волков д. - Group ib
презентация волков д. - Group ib
 
Cisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзорCisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзор
 
Годовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годГодовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 год
 
Годовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годГодовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 год
 
Fortinet. Мирослав Мищенко. "Противодействие ATP с помощью современных средст...
Fortinet. Мирослав Мищенко. "Противодействие ATP с помощью современных средст...Fortinet. Мирослав Мищенко. "Противодействие ATP с помощью современных средст...
Fortinet. Мирослав Мищенко. "Противодействие ATP с помощью современных средст...
 
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
 
ФРОДЕКС. Андрей Луцкович. "Актуальные тренды развития угроз кибермошенничеств...
ФРОДЕКС. Андрей Луцкович. "Актуальные тренды развития угроз кибермошенничеств...ФРОДЕКС. Андрей Луцкович. "Актуальные тренды развития угроз кибермошенничеств...
ФРОДЕКС. Андрей Луцкович. "Актуальные тренды развития угроз кибермошенничеств...
 
ИБ
ИБИБ
ИБ
 
Современные вирусные угрозы
Современные вирусные угрозыСовременные вирусные угрозы
Современные вирусные угрозы
 
Softline. Павел Лего. "Защита от целевых атак"
Softline. Павел Лего. "Защита от целевых атак"Softline. Павел Лего. "Защита от целевых атак"
Softline. Павел Лего. "Защита от целевых атак"
 
DLP in global view - RUSSIAN
DLP in global view - RUSSIANDLP in global view - RUSSIAN
DLP in global view - RUSSIAN
 
ATM Security Taining Moscow
ATM Security Taining MoscowATM Security Taining Moscow
ATM Security Taining Moscow
 
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
 
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
 
Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...
Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...
Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...
 
Risspa app sec trend micro
Risspa   app sec trend microRisspa   app sec trend micro
Risspa app sec trend micro
 
Risspa app sec trend micro
Risspa   app sec trend microRisspa   app sec trend micro
Risspa app sec trend micro
 

En vedette

Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Cisco Russia
 
Поиск неисправностей в беспроводных сетях, управляемых контроллерами
 Поиск неисправностей в беспроводных сетях, управляемых контроллерами Поиск неисправностей в беспроводных сетях, управляемых контроллерами
Поиск неисправностей в беспроводных сетях, управляемых контроллерамиCisco Russia
 
Инфраструктура как сервис. Практика использования.
Инфраструктура как сервис. Практика использования.Инфраструктура как сервис. Практика использования.
Инфраструктура как сервис. Практика использования.Cisco Russia
 
Дизайн сетевой инфраструктуры небольшого ЦОД.
Дизайн сетевой инфраструктуры небольшого ЦОД. Дизайн сетевой инфраструктуры небольшого ЦОД.
Дизайн сетевой инфраструктуры небольшого ЦОД. Cisco Russia
 
Внедрение корпоративных приложений на Cisco UCS.
 Внедрение корпоративных приложений на Cisco UCS.  Внедрение корпоративных приложений на Cisco UCS.
Внедрение корпоративных приложений на Cisco UCS. Cisco Russia
 
Вычислительная система Cisco UCS. Архитектура и преимущества
Вычислительная система Cisco UCS. Архитектура и преимущества Вычислительная система Cisco UCS. Архитектура и преимущества
Вычислительная система Cisco UCS. Архитектура и преимущества Cisco Russia
 
Как повысить доступность ЦОД? Введение в балансировщики трафика. Часть 2
Как повысить доступность ЦОД? Введение в балансировщики трафика. Часть 2Как повысить доступность ЦОД? Введение в балансировщики трафика. Часть 2
Как повысить доступность ЦОД? Введение в балансировщики трафика. Часть 2SkillFactory
 
Все решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часВсе решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часCisco Russia
 
FCoE - проектирование, настройка и эксплуатация
FCoE - проектирование, настройка и эксплуатацияFCoE - проектирование, настройка и эксплуатация
FCoE - проектирование, настройка и эксплуатацияCisco Russia
 
Дизайн небольшого ЦОД часть 2
Дизайн небольшого ЦОД часть 2Дизайн небольшого ЦОД часть 2
Дизайн небольшого ЦОД часть 2Cisco Russia
 
Архитектура унифицированной вычислительной системы Cisco UCS.
Архитектура унифицированной вычислительной системы Cisco UCS. Архитектура унифицированной вычислительной системы Cisco UCS.
Архитектура унифицированной вычислительной системы Cisco UCS. Cisco Russia
 
Дизайн небольшого ЦОД часть 1.
Дизайн небольшого ЦОД часть 1.Дизайн небольшого ЦОД часть 1.
Дизайн небольшого ЦОД часть 1.Cisco Russia
 
Интеграция и внедрение Cisco UCS. Практические аспекты
Интеграция и внедрение Cisco UCS. Практические аспекты Интеграция и внедрение Cisco UCS. Практические аспекты
Интеграция и внедрение Cisco UCS. Практические аспекты Cisco Russia
 
Вычислительная система Cisco UCS: развитие и новые возможности
Вычислительная система Cisco UCS: развитие и новые возможности Вычислительная система Cisco UCS: развитие и новые возможности
Вычислительная система Cisco UCS: развитие и новые возможности Cisco Russia
 
Cisco ISE в управлении доступом к сети
Cisco ISE в управлении доступом к сетиCisco ISE в управлении доступом к сети
Cisco ISE в управлении доступом к сетиCisco Russia
 
Лучшие практики и рекомендуемые дизайны по построению LAN-сетей на базе возмо...
Лучшие практики и рекомендуемые дизайны по построению LAN-сетей на базе возмо...Лучшие практики и рекомендуемые дизайны по построению LAN-сетей на базе возмо...
Лучшие практики и рекомендуемые дизайны по построению LAN-сетей на базе возмо...Cisco Russia
 
Вычислительная система Cisco UCS - обзор, преимущества и стратегия развития
Вычислительная система Cisco UCS - обзор, преимущества и стратегия развитияВычислительная система Cisco UCS - обзор, преимущества и стратегия развития
Вычислительная система Cisco UCS - обзор, преимущества и стратегия развитияCisco Russia
 
Cisco asa cx firwewall
Cisco asa cx firwewallCisco asa cx firwewall
Cisco asa cx firwewallAnwesh Dixit
 

En vedette (20)

Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
 
Поиск неисправностей в беспроводных сетях, управляемых контроллерами
 Поиск неисправностей в беспроводных сетях, управляемых контроллерами Поиск неисправностей в беспроводных сетях, управляемых контроллерами
Поиск неисправностей в беспроводных сетях, управляемых контроллерами
 
Инфраструктура как сервис. Практика использования.
Инфраструктура как сервис. Практика использования.Инфраструктура как сервис. Практика использования.
Инфраструктура как сервис. Практика использования.
 
Дизайн сетевой инфраструктуры небольшого ЦОД.
Дизайн сетевой инфраструктуры небольшого ЦОД. Дизайн сетевой инфраструктуры небольшого ЦОД.
Дизайн сетевой инфраструктуры небольшого ЦОД.
 
Внедрение корпоративных приложений на Cisco UCS.
 Внедрение корпоративных приложений на Cisco UCS.  Внедрение корпоративных приложений на Cisco UCS.
Внедрение корпоративных приложений на Cisco UCS.
 
Вычислительная система Cisco UCS. Архитектура и преимущества
Вычислительная система Cisco UCS. Архитектура и преимущества Вычислительная система Cisco UCS. Архитектура и преимущества
Вычислительная система Cisco UCS. Архитектура и преимущества
 
Как повысить доступность ЦОД? Введение в балансировщики трафика. Часть 2
Как повысить доступность ЦОД? Введение в балансировщики трафика. Часть 2Как повысить доступность ЦОД? Введение в балансировщики трафика. Часть 2
Как повысить доступность ЦОД? Введение в балансировщики трафика. Часть 2
 
Все решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часВсе решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 час
 
FCoE - проектирование, настройка и эксплуатация
FCoE - проектирование, настройка и эксплуатацияFCoE - проектирование, настройка и эксплуатация
FCoE - проектирование, настройка и эксплуатация
 
Дизайн небольшого ЦОД часть 2
Дизайн небольшого ЦОД часть 2Дизайн небольшого ЦОД часть 2
Дизайн небольшого ЦОД часть 2
 
Архитектура унифицированной вычислительной системы Cisco UCS.
Архитектура унифицированной вычислительной системы Cisco UCS. Архитектура унифицированной вычислительной системы Cisco UCS.
Архитектура унифицированной вычислительной системы Cisco UCS.
 
Дизайн небольшого ЦОД часть 1.
Дизайн небольшого ЦОД часть 1.Дизайн небольшого ЦОД часть 1.
Дизайн небольшого ЦОД часть 1.
 
Интеграция и внедрение Cisco UCS. Практические аспекты
Интеграция и внедрение Cisco UCS. Практические аспекты Интеграция и внедрение Cisco UCS. Практические аспекты
Интеграция и внедрение Cisco UCS. Практические аспекты
 
Вычислительная система Cisco UCS: развитие и новые возможности
Вычислительная система Cisco UCS: развитие и новые возможности Вычислительная система Cisco UCS: развитие и новые возможности
Вычислительная система Cisco UCS: развитие и новые возможности
 
CCNP Security-Secure
CCNP Security-SecureCCNP Security-Secure
CCNP Security-Secure
 
CCNP Security-IPS
CCNP Security-IPSCCNP Security-IPS
CCNP Security-IPS
 
Cisco ISE в управлении доступом к сети
Cisco ISE в управлении доступом к сетиCisco ISE в управлении доступом к сети
Cisco ISE в управлении доступом к сети
 
Лучшие практики и рекомендуемые дизайны по построению LAN-сетей на базе возмо...
Лучшие практики и рекомендуемые дизайны по построению LAN-сетей на базе возмо...Лучшие практики и рекомендуемые дизайны по построению LAN-сетей на базе возмо...
Лучшие практики и рекомендуемые дизайны по построению LAN-сетей на базе возмо...
 
Вычислительная система Cisco UCS - обзор, преимущества и стратегия развития
Вычислительная система Cisco UCS - обзор, преимущества и стратегия развитияВычислительная система Cisco UCS - обзор, преимущества и стратегия развития
Вычислительная система Cisco UCS - обзор, преимущества и стратегия развития
 
Cisco asa cx firwewall
Cisco asa cx firwewallCisco asa cx firwewall
Cisco asa cx firwewall
 

Similaire à Инфографика. Программы-вымогатели: реальное положение вещей

Pandalabs отчет за 2 квартал 2016
Pandalabs   отчет за 2 квартал 2016Pandalabs   отчет за 2 квартал 2016
Pandalabs отчет за 2 квартал 2016Andrey Apuhtin
 
Pandalabs отчет за 3 квартал 2016
Pandalabs   отчет за 3 квартал 2016Pandalabs   отчет за 3 квартал 2016
Pandalabs отчет за 3 квартал 2016Andrey Apuhtin
 
Программы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угрозПрограммы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угрозCisco Russia
 
Pandalabs отчет за 2015 год
Pandalabs   отчет за 2015 годPandalabs   отчет за 2015 год
Pandalabs отчет за 2015 годAndrey Apuhtin
 
Pandalabs отчет за 1 квартал 2016
Pandalabs   отчет за 1 квартал 2016Pandalabs   отчет за 1 квартал 2016
Pandalabs отчет за 1 квартал 2016Andrey Apuhtin
 
Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?Expolink
 
Атаки на электронную почту: теперь это личное
Атаки на электронную почту: теперь это личноеАтаки на электронную почту: теперь это личное
Атаки на электронную почту: теперь это личноеCisco Russia
 
Ksb2018 story of the year miners
Ksb2018 story of the year minersKsb2018 story of the year miners
Ksb2018 story of the year minersmalvvv
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступниковCisco Russia
 
киберпреступность в россии
киберпреступность в россиикиберпреступность в россии
киберпреступность в россииЕлена Ключева
 
10 трендов современной киберпреступности
10 трендов современной киберпреступности10 трендов современной киберпреступности
10 трендов современной киберпреступностиИнфобанк бай
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атакиAleksey Lukatskiy
 
Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...
Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...
Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...Andrey Apuhtin
 
Троянские программы.
Троянские программы.Троянские программы.
Троянские программы.BitUser Nguyễn
 
мошенничество в дбо ситуация, тенденции, методы решения
мошенничество в дбо ситуация, тенденции, методы решениямошенничество в дбо ситуация, тенденции, методы решения
мошенничество в дбо ситуация, тенденции, методы решенияExpolink
 
Ежегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защитыЕжегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защитыCisco Russia
 
Pandalabs - отчет 3 квартал 2015
Pandalabs - отчет 3 квартал 2015Pandalabs - отчет 3 квартал 2015
Pandalabs - отчет 3 квартал 2015Andrey Apuhtin
 
АТАКИ НА БРОКЕРСКИЕ И РАСЧЕТНЫЕ СИСТЕМЫ
АТАКИ НА БРОКЕРСКИЕ И РАСЧЕТНЫЕ СИСТЕМЫАТАКИ НА БРОКЕРСКИЕ И РАСЧЕТНЫЕ СИСТЕМЫ
АТАКИ НА БРОКЕРСКИЕ И РАСЧЕТНЫЕ СИСТЕМЫNamik Heydarov
 

Similaire à Инфографика. Программы-вымогатели: реальное положение вещей (20)

Pandalabs отчет за 2 квартал 2016
Pandalabs   отчет за 2 квартал 2016Pandalabs   отчет за 2 квартал 2016
Pandalabs отчет за 2 квартал 2016
 
Pandalabs отчет за 3 квартал 2016
Pandalabs   отчет за 3 квартал 2016Pandalabs   отчет за 3 квартал 2016
Pandalabs отчет за 3 квартал 2016
 
Программы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угрозПрограммы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угроз
 
Pandalabs отчет за 2015 год
Pandalabs   отчет за 2015 годPandalabs   отчет за 2015 год
Pandalabs отчет за 2015 год
 
Pandalabs отчет за 1 квартал 2016
Pandalabs   отчет за 1 квартал 2016Pandalabs   отчет за 1 квартал 2016
Pandalabs отчет за 1 квартал 2016
 
03
0303
03
 
Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?
 
Атаки на электронную почту: теперь это личное
Атаки на электронную почту: теперь это личноеАтаки на электронную почту: теперь это личное
Атаки на электронную почту: теперь это личное
 
Ksb2018 story of the year miners
Ksb2018 story of the year minersKsb2018 story of the year miners
Ksb2018 story of the year miners
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступников
 
киберпреступность в россии
киберпреступность в россиикиберпреступность в россии
киберпреступность в россии
 
10 трендов современной киберпреступности
10 трендов современной киберпреступности10 трендов современной киберпреступности
10 трендов современной киберпреступности
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атаки
 
Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...
Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...
Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...
 
Троянские программы.
Троянские программы.Троянские программы.
Троянские программы.
 
мошенничество в дбо ситуация, тенденции, методы решения
мошенничество в дбо ситуация, тенденции, методы решениямошенничество в дбо ситуация, тенденции, методы решения
мошенничество в дбо ситуация, тенденции, методы решения
 
Ежегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защитыЕжегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защиты
 
Virus review 2016
Virus review 2016Virus review 2016
Virus review 2016
 
Pandalabs - отчет 3 квартал 2015
Pandalabs - отчет 3 квартал 2015Pandalabs - отчет 3 квартал 2015
Pandalabs - отчет 3 квартал 2015
 
АТАКИ НА БРОКЕРСКИЕ И РАСЧЕТНЫЕ СИСТЕМЫ
АТАКИ НА БРОКЕРСКИЕ И РАСЧЕТНЫЕ СИСТЕМЫАТАКИ НА БРОКЕРСКИЕ И РАСЧЕТНЫЕ СИСТЕМЫ
АТАКИ НА БРОКЕРСКИЕ И РАСЧЕТНЫЕ СИСТЕМЫ
 

Plus de Cisco Russia

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18Cisco Russia
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?Cisco Russia
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииCisco Russia
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Cisco Russia
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareCisco Russia
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Russia
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Russia
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessCisco Russia
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Cisco Russia
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиCisco Russia
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Cisco Russia
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годCisco Russia
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoCisco Russia
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco Russia
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Cisco Russia
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Cisco Russia
 

Plus de Cisco Russia (20)

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информации
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series
 
Cisco Catalyst 9500
Cisco Catalyst 9500Cisco Catalyst 9500
Cisco Catalyst 9500
 
Cisco Catalyst 9400
Cisco Catalyst 9400Cisco Catalyst 9400
Cisco Catalyst 9400
 
Cisco Umbrella
Cisco UmbrellaCisco Umbrella
Cisco Umbrella
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPs
 
Cisco FirePower
Cisco FirePowerCisco FirePower
Cisco FirePower
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined Access
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 год
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
 

Инфографика. Программы-вымогатели: реальное положение вещей

  • 1. Осознать растущую угрозу 2015 Процесс набирает темп 2016 Год вымогательского ПО НОМЕР 3 в списке “Hot Topics for 2015” ФБР США1 Более 2400 обращений в ФБР, общая сумма средств, выплаченных вымогателям, составила 24 млн долл.США2 Пресечена кампания на основе эксплойтов Angler, которая могла принести преступникам до 60 млн долл.США3 Шестикратное увеличение количества жертв среди корпоративных пользователей6 1 2015 Internet Crime Report (Отчет об интернет-преступности за 2015 г.), Министерство юстиции США, Федеральное бюро расследований, https://pdf.ic3.gov/2015_IC3Report.pdf 2 Ransomware: Latest Cyber Extortion Tool (Вымогательское ПО: новейший метод кибервымогательства), Федеральное бюро расследований, апрель 2016 г., https://www.fbi.gov/cleveland/press-releases/2016/ransomware-latest-cyber-extortion-tool 3 Threat Spotlight: Cisco Talos Thwarts Access to Massive International Exploit Kit Generating $60m Annually from Ransomware Alone (В центре внимания: группа Cisco Talos пресекает доступ к объемному международному комплекту эксплойтов, приносившему годовой доход в 60 млн долл. США за счет одних лишь программ-вымогателей), Talos, октябрь 2015 г., http://www.talosintelligence.com/angler-exposed/ 4 Cyber-Extortion Losses Skyrocket, Says FBI (По данным ФБР, ущерб от кибервымогательства стремительно растет), Дэвид Фитцпатрик (David Fitzpatrick) и Дрю Гриффин (Drew Griffin), CNN Money, апрель 2016 г., http://money.cnn.com/2016/04/15/tech- nology/ransomware-cyber-security/ 5 Ibid. 6 History and Statistics of Ransomware (История и статистика программ-вымогателей), Кевин Таунсенд (Kevin Townsend), Security Week, июнь 2016 г., http://www.securityweek.com/history-and-statistics-ransomware 7 Threat Spotlight: Cisco Talos Thwarts Access to Massive International Exploit Kit Generating $60m Annually from Ransomware Alone (В центре внимания: группа Cisco Talos пресекает доступ к объемному международному комплекту эксплойтов, приносившему годовой доход в 60 млн долл. США за счет одних лишь программ-вымогателей), Cisco Talos, октябрь 2015 г., http://www.talosintelligence.com/angler-exposed/ Понимать векторы атак Наборы эксплойтов — это специализированные инструменты, при помощи которых хакеры распространяют вредоносное ПО. Эксплойт-киты доставляются в систему следующими способами. Веб-серверы: точки входа для доступа к сети Веб-приложения: файлы распространяются в зашифрованном виде через социальные сети и системы мгновенного обмена сообщениями Вредоносная реклама: Drive-By-загрузки с зараженного веб-сайта Электронная почта: фишинговые письма и спам с вредоносными вложениями и ссылками Вектор заражения Управление и контроль Шифрование файлов Требование выкупа Часто применяются веб-сайты и электронная почта Контроль над целевыми системами Утрата доступа к файлам Владелец/компания выплачивает выкуп (биткоины) за разблокирование системы Узнайте больше уже сегодня На странице cisco.com/go/ransomware описан простой, открытый, автоматизированный и эффективный подход Cisco к проблеме безопасности. Общая сумма выкупа, выплаченная за первые 3 месяца, составила 209 млн долл. США4 В 2016 г. доход киберпреступников ожидается на уровне 1 млрд долл.США5 Подход к предотвращению атак, основанный на архитектуре сети При помощи одного из самых объемных и мощных эксплойт-китов были организованы целевые кампании с применением вредоносной рекламы Пресечена ежедневная эксплуатация 90 000 жертв, приносившая 30-миллионный годовой доход; злоумышленники применяли около 150 прокси-серверов Обнаружение и нейтрализация программ-вымогателей Группа Cisco Talos нейтрализует атаку, которая могла ежегодно приносить преступникам 60 млн долл. США7 Защита, охватывающая уровень DNS, оконечные устройства, электронную почту, веб и сеть Защита устройств внутри сети и за ее пределами Готовность в кратчайшие сроки обнаружить и изолировать активность вредоносного ПО Программы-вымогатели: реальное положение вещей Враг у ворот, он силен и не стоит на месте! Репута- ционные потери Вредоносное ПО с нешуточным ценником Утрата важных и конфиденциальных данных Нарушение работы Финансовые потери