SlideShare ist ein Scribd-Unternehmen logo
1 von 1
Downloaden Sie, um offline zu lesen
Осознать
растущую угрозу
2015
Процесс набирает темп
2016
Год вымогательского ПО
НОМЕР 3 в списке
“Hot Topics for 2015” ФБР США1
Более 2400 обращений в ФБР, общая сумма средств,
выплаченных вымогателям, составила
24 млн долл.США2
Пресечена кампания на основе эксплойтов Angler,
которая могла принести преступникам до
60 млн долл.США3
Шестикратное увеличение
количества жертв среди корпоративных
пользователей6
1
2015 Internet Crime Report (Отчет об интернет-преступности за 2015 г.), Министерство юстиции США, Федеральное бюро расследований, https://pdf.ic3.gov/2015_IC3Report.pdf
2
Ransomware: Latest Cyber Extortion Tool (Вымогательское ПО: новейший метод кибервымогательства), Федеральное бюро расследований, апрель 2016 г., https://www.fbi.gov/cleveland/press-releases/2016/ransomware-latest-cyber-extortion-tool
3
Threat Spotlight: Cisco Talos Thwarts Access to Massive International Exploit Kit Generating $60m Annually from Ransomware Alone (В центре внимания: группа Cisco Talos пресекает доступ к объемному международному комплекту эксплойтов,
приносившему годовой доход в 60 млн долл. США за счет одних лишь программ-вымогателей), Talos, октябрь 2015 г., http://www.talosintelligence.com/angler-exposed/
4
Cyber-Extortion Losses Skyrocket, Says FBI (По данным ФБР, ущерб от кибервымогательства стремительно растет), Дэвид Фитцпатрик (David Fitzpatrick) и Дрю Гриффин (Drew Griffin), CNN Money, апрель 2016 г., http://money.cnn.com/2016/04/15/tech-
nology/ransomware-cyber-security/
5
Ibid.
6
History and Statistics of Ransomware (История и статистика программ-вымогателей), Кевин Таунсенд (Kevin Townsend), Security Week, июнь 2016 г., http://www.securityweek.com/history-and-statistics-ransomware
7
Threat Spotlight: Cisco Talos Thwarts Access to Massive International Exploit Kit Generating $60m Annually from Ransomware Alone (В центре внимания: группа Cisco Talos пресекает доступ к объемному международному комплекту эксплойтов,
приносившему годовой доход в 60 млн долл. США за счет одних лишь программ-вымогателей), Cisco Talos, октябрь 2015 г., http://www.talosintelligence.com/angler-exposed/
Понимать векторы атак
Наборы эксплойтов — это специализированные инструменты, при помощи которых хакеры
распространяют вредоносное ПО. Эксплойт-киты доставляются в систему следующими способами.
Веб-серверы:
точки входа для доступа
к сети
Веб-приложения:
файлы распространяются
в зашифрованном виде через
социальные сети и системы
мгновенного обмена сообщениями
Вредоносная реклама:
Drive-By-загрузки
с зараженного веб-сайта
Электронная почта:
фишинговые письма и спам
с вредоносными вложениями
и ссылками
Вектор
заражения
Управление
и контроль
Шифрование
файлов
Требование
выкупа
Часто применяются
веб-сайты и электронная
почта
Контроль над целевыми
системами
Утрата доступа
к файлам
Владелец/компания
выплачивает выкуп (биткоины)
за разблокирование системы
Узнайте больше уже сегодня
На странице cisco.com/go/ransomware описан простой, открытый,
автоматизированный и эффективный подход Cisco к проблеме безопасности.
Общая сумма выкупа, выплаченная
за первые 3 месяца, составила
209 млн долл.
США4
В 2016 г. доход киберпреступников
ожидается на уровне
1 млрд долл.США5
Подход к предотвращению атак,
основанный на архитектуре сети
При помощи одного из самых объемных и мощных
эксплойт-китов были организованы целевые
кампании с применением вредоносной рекламы
Пресечена ежедневная эксплуатация
90 000 жертв, приносившая 30-миллионный
годовой доход; злоумышленники применяли
около 150 прокси-серверов
Обнаружение и нейтрализация
программ-вымогателей
Группа Cisco Talos нейтрализует атаку,
которая могла ежегодно приносить
преступникам 60 млн долл. США7
Защита, охватывающая уровень DNS,
оконечные устройства, электронную
почту, веб и сеть
Защита устройств внутри сети и за ее
пределами
Готовность в кратчайшие сроки
обнаружить и изолировать активность
вредоносного ПО
Программы-вымогатели: реальное
положение вещей
Враг у ворот, он силен и не стоит на месте!
Репута-
ционные потери
Вредоносное ПО с нешуточным ценником
Утрата
важных и
конфиденциальных
данных
Нарушение
работы
Финансовые
потери

Weitere ähnliche Inhalte

Was ist angesagt?

Fortinet. Мирослав Мищенко. "Противодействие ATP с помощью современных средст...
Fortinet. Мирослав Мищенко. "Противодействие ATP с помощью современных средст...Fortinet. Мирослав Мищенко. "Противодействие ATP с помощью современных средст...
Fortinet. Мирослав Мищенко. "Противодействие ATP с помощью современных средст...
Expolink
 
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Expolink
 
ФРОДЕКС. Андрей Луцкович. "Актуальные тренды развития угроз кибермошенничеств...
ФРОДЕКС. Андрей Луцкович. "Актуальные тренды развития угроз кибермошенничеств...ФРОДЕКС. Андрей Луцкович. "Актуальные тренды развития угроз кибермошенничеств...
ФРОДЕКС. Андрей Луцкович. "Актуальные тренды развития угроз кибермошенничеств...
Expolink
 
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
Cisco Russia
 
Risspa app sec trend micro
Risspa   app sec trend microRisspa   app sec trend micro
Risspa app sec trend micro
yaevents
 
Risspa app sec trend micro
Risspa   app sec trend microRisspa   app sec trend micro
Risspa app sec trend micro
yaevents
 

Was ist angesagt? (20)

Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.
 
презентация поцелуевская е. - лаборатория касперского
презентация поцелуевская е.  - лаборатория касперскогопрезентация поцелуевская е.  - лаборатория касперского
презентация поцелуевская е. - лаборатория касперского
 
Анализ защиты мобильных приложений Facebook, Instagram, LinkedIn, Вконтакте и...
Анализ защиты мобильных приложений Facebook, Instagram, LinkedIn, Вконтакте и...Анализ защиты мобильных приложений Facebook, Instagram, LinkedIn, Вконтакте и...
Анализ защиты мобильных приложений Facebook, Instagram, LinkedIn, Вконтакте и...
 
презентация волков д. - Group ib
презентация волков д. - Group ibпрезентация волков д. - Group ib
презентация волков д. - Group ib
 
Cisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзорCisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзор
 
Годовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годГодовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 год
 
Годовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годГодовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 год
 
Fortinet. Мирослав Мищенко. "Противодействие ATP с помощью современных средст...
Fortinet. Мирослав Мищенко. "Противодействие ATP с помощью современных средст...Fortinet. Мирослав Мищенко. "Противодействие ATP с помощью современных средст...
Fortinet. Мирослав Мищенко. "Противодействие ATP с помощью современных средст...
 
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
 
ФРОДЕКС. Андрей Луцкович. "Актуальные тренды развития угроз кибермошенничеств...
ФРОДЕКС. Андрей Луцкович. "Актуальные тренды развития угроз кибермошенничеств...ФРОДЕКС. Андрей Луцкович. "Актуальные тренды развития угроз кибермошенничеств...
ФРОДЕКС. Андрей Луцкович. "Актуальные тренды развития угроз кибермошенничеств...
 
ИБ
ИБИБ
ИБ
 
Современные вирусные угрозы
Современные вирусные угрозыСовременные вирусные угрозы
Современные вирусные угрозы
 
Softline. Павел Лего. "Защита от целевых атак"
Softline. Павел Лего. "Защита от целевых атак"Softline. Павел Лего. "Защита от целевых атак"
Softline. Павел Лего. "Защита от целевых атак"
 
DLP in global view - RUSSIAN
DLP in global view - RUSSIANDLP in global view - RUSSIAN
DLP in global view - RUSSIAN
 
ATM Security Taining Moscow
ATM Security Taining MoscowATM Security Taining Moscow
ATM Security Taining Moscow
 
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
 
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
 
Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...
Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...
Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...
 
Risspa app sec trend micro
Risspa   app sec trend microRisspa   app sec trend micro
Risspa app sec trend micro
 
Risspa app sec trend micro
Risspa   app sec trend microRisspa   app sec trend micro
Risspa app sec trend micro
 

Andere mochten auch

Поиск неисправностей в беспроводных сетях, управляемых контроллерами
 Поиск неисправностей в беспроводных сетях, управляемых контроллерами Поиск неисправностей в беспроводных сетях, управляемых контроллерами
Поиск неисправностей в беспроводных сетях, управляемых контроллерами
Cisco Russia
 
Дизайн сетевой инфраструктуры небольшого ЦОД.
Дизайн сетевой инфраструктуры небольшого ЦОД. Дизайн сетевой инфраструктуры небольшого ЦОД.
Дизайн сетевой инфраструктуры небольшого ЦОД.
Cisco Russia
 
Внедрение корпоративных приложений на Cisco UCS.
 Внедрение корпоративных приложений на Cisco UCS.  Внедрение корпоративных приложений на Cisco UCS.
Внедрение корпоративных приложений на Cisco UCS.
Cisco Russia
 
Вычислительная система Cisco UCS. Архитектура и преимущества
Вычислительная система Cisco UCS. Архитектура и преимущества Вычислительная система Cisco UCS. Архитектура и преимущества
Вычислительная система Cisco UCS. Архитектура и преимущества
Cisco Russia
 
Дизайн небольшого ЦОД часть 2
Дизайн небольшого ЦОД часть 2Дизайн небольшого ЦОД часть 2
Дизайн небольшого ЦОД часть 2
Cisco Russia
 
Архитектура унифицированной вычислительной системы Cisco UCS.
Архитектура унифицированной вычислительной системы Cisco UCS. Архитектура унифицированной вычислительной системы Cisco UCS.
Архитектура унифицированной вычислительной системы Cisco UCS.
Cisco Russia
 
Дизайн небольшого ЦОД часть 1.
Дизайн небольшого ЦОД часть 1.Дизайн небольшого ЦОД часть 1.
Дизайн небольшого ЦОД часть 1.
Cisco Russia
 
Интеграция и внедрение Cisco UCS. Практические аспекты
Интеграция и внедрение Cisco UCS. Практические аспекты Интеграция и внедрение Cisco UCS. Практические аспекты
Интеграция и внедрение Cisco UCS. Практические аспекты
Cisco Russia
 
Вычислительная система Cisco UCS: развитие и новые возможности
Вычислительная система Cisco UCS: развитие и новые возможности Вычислительная система Cisco UCS: развитие и новые возможности
Вычислительная система Cisco UCS: развитие и новые возможности
Cisco Russia
 
Лучшие практики и рекомендуемые дизайны по построению LAN-сетей на базе возмо...
Лучшие практики и рекомендуемые дизайны по построению LAN-сетей на базе возмо...Лучшие практики и рекомендуемые дизайны по построению LAN-сетей на базе возмо...
Лучшие практики и рекомендуемые дизайны по построению LAN-сетей на базе возмо...
Cisco Russia
 
Вычислительная система Cisco UCS - обзор, преимущества и стратегия развития
Вычислительная система Cisco UCS - обзор, преимущества и стратегия развитияВычислительная система Cisco UCS - обзор, преимущества и стратегия развития
Вычислительная система Cisco UCS - обзор, преимущества и стратегия развития
Cisco Russia
 
Cisco asa cx firwewall
Cisco asa cx firwewallCisco asa cx firwewall
Cisco asa cx firwewall
Anwesh Dixit
 

Andere mochten auch (20)

Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
 
Поиск неисправностей в беспроводных сетях, управляемых контроллерами
 Поиск неисправностей в беспроводных сетях, управляемых контроллерами Поиск неисправностей в беспроводных сетях, управляемых контроллерами
Поиск неисправностей в беспроводных сетях, управляемых контроллерами
 
Инфраструктура как сервис. Практика использования.
Инфраструктура как сервис. Практика использования.Инфраструктура как сервис. Практика использования.
Инфраструктура как сервис. Практика использования.
 
Дизайн сетевой инфраструктуры небольшого ЦОД.
Дизайн сетевой инфраструктуры небольшого ЦОД. Дизайн сетевой инфраструктуры небольшого ЦОД.
Дизайн сетевой инфраструктуры небольшого ЦОД.
 
Внедрение корпоративных приложений на Cisco UCS.
 Внедрение корпоративных приложений на Cisco UCS.  Внедрение корпоративных приложений на Cisco UCS.
Внедрение корпоративных приложений на Cisco UCS.
 
Вычислительная система Cisco UCS. Архитектура и преимущества
Вычислительная система Cisco UCS. Архитектура и преимущества Вычислительная система Cisco UCS. Архитектура и преимущества
Вычислительная система Cisco UCS. Архитектура и преимущества
 
Как повысить доступность ЦОД? Введение в балансировщики трафика. Часть 2
Как повысить доступность ЦОД? Введение в балансировщики трафика. Часть 2Как повысить доступность ЦОД? Введение в балансировщики трафика. Часть 2
Как повысить доступность ЦОД? Введение в балансировщики трафика. Часть 2
 
Все решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часВсе решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 час
 
FCoE - проектирование, настройка и эксплуатация
FCoE - проектирование, настройка и эксплуатацияFCoE - проектирование, настройка и эксплуатация
FCoE - проектирование, настройка и эксплуатация
 
Дизайн небольшого ЦОД часть 2
Дизайн небольшого ЦОД часть 2Дизайн небольшого ЦОД часть 2
Дизайн небольшого ЦОД часть 2
 
Архитектура унифицированной вычислительной системы Cisco UCS.
Архитектура унифицированной вычислительной системы Cisco UCS. Архитектура унифицированной вычислительной системы Cisco UCS.
Архитектура унифицированной вычислительной системы Cisco UCS.
 
Дизайн небольшого ЦОД часть 1.
Дизайн небольшого ЦОД часть 1.Дизайн небольшого ЦОД часть 1.
Дизайн небольшого ЦОД часть 1.
 
Интеграция и внедрение Cisco UCS. Практические аспекты
Интеграция и внедрение Cisco UCS. Практические аспекты Интеграция и внедрение Cisco UCS. Практические аспекты
Интеграция и внедрение Cisco UCS. Практические аспекты
 
Вычислительная система Cisco UCS: развитие и новые возможности
Вычислительная система Cisco UCS: развитие и новые возможности Вычислительная система Cisco UCS: развитие и новые возможности
Вычислительная система Cisco UCS: развитие и новые возможности
 
CCNP Security-Secure
CCNP Security-SecureCCNP Security-Secure
CCNP Security-Secure
 
CCNP Security-IPS
CCNP Security-IPSCCNP Security-IPS
CCNP Security-IPS
 
Cisco ISE в управлении доступом к сети
Cisco ISE в управлении доступом к сетиCisco ISE в управлении доступом к сети
Cisco ISE в управлении доступом к сети
 
Лучшие практики и рекомендуемые дизайны по построению LAN-сетей на базе возмо...
Лучшие практики и рекомендуемые дизайны по построению LAN-сетей на базе возмо...Лучшие практики и рекомендуемые дизайны по построению LAN-сетей на базе возмо...
Лучшие практики и рекомендуемые дизайны по построению LAN-сетей на базе возмо...
 
Вычислительная система Cisco UCS - обзор, преимущества и стратегия развития
Вычислительная система Cisco UCS - обзор, преимущества и стратегия развитияВычислительная система Cisco UCS - обзор, преимущества и стратегия развития
Вычислительная система Cisco UCS - обзор, преимущества и стратегия развития
 
Cisco asa cx firwewall
Cisco asa cx firwewallCisco asa cx firwewall
Cisco asa cx firwewall
 

Ähnlich wie Инфографика. Программы-вымогатели: реальное положение вещей

Атаки на электронную почту: теперь это личное
Атаки на электронную почту: теперь это личноеАтаки на электронную почту: теперь это личное
Атаки на электронную почту: теперь это личное
Cisco Russia
 
Ksb2018 story of the year miners
Ksb2018 story of the year minersKsb2018 story of the year miners
Ksb2018 story of the year miners
malvvv
 
киберпреступность в россии
киберпреступность в россиикиберпреступность в россии
киберпреступность в россии
Елена Ключева
 
мошенничество в дбо ситуация, тенденции, методы решения
мошенничество в дбо ситуация, тенденции, методы решениямошенничество в дбо ситуация, тенденции, методы решения
мошенничество в дбо ситуация, тенденции, методы решения
Expolink
 

Ähnlich wie Инфографика. Программы-вымогатели: реальное положение вещей (20)

Pandalabs отчет за 2 квартал 2016
Pandalabs   отчет за 2 квартал 2016Pandalabs   отчет за 2 квартал 2016
Pandalabs отчет за 2 квартал 2016
 
Pandalabs отчет за 3 квартал 2016
Pandalabs   отчет за 3 квартал 2016Pandalabs   отчет за 3 квартал 2016
Pandalabs отчет за 3 квартал 2016
 
Программы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угрозПрограммы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угроз
 
Pandalabs отчет за 2015 год
Pandalabs   отчет за 2015 годPandalabs   отчет за 2015 год
Pandalabs отчет за 2015 год
 
Pandalabs отчет за 1 квартал 2016
Pandalabs   отчет за 1 квартал 2016Pandalabs   отчет за 1 квартал 2016
Pandalabs отчет за 1 квартал 2016
 
03
0303
03
 
Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?
 
Атаки на электронную почту: теперь это личное
Атаки на электронную почту: теперь это личноеАтаки на электронную почту: теперь это личное
Атаки на электронную почту: теперь это личное
 
Ksb2018 story of the year miners
Ksb2018 story of the year minersKsb2018 story of the year miners
Ksb2018 story of the year miners
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступников
 
киберпреступность в россии
киберпреступность в россиикиберпреступность в россии
киберпреступность в россии
 
10 трендов современной киберпреступности
10 трендов современной киберпреступности10 трендов современной киберпреступности
10 трендов современной киберпреступности
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атаки
 
Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...
Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...
Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...
 
Троянские программы.
Троянские программы.Троянские программы.
Троянские программы.
 
мошенничество в дбо ситуация, тенденции, методы решения
мошенничество в дбо ситуация, тенденции, методы решениямошенничество в дбо ситуация, тенденции, методы решения
мошенничество в дбо ситуация, тенденции, методы решения
 
Ежегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защитыЕжегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защиты
 
Virus review 2016
Virus review 2016Virus review 2016
Virus review 2016
 
Pandalabs - отчет 3 квартал 2015
Pandalabs - отчет 3 квартал 2015Pandalabs - отчет 3 квартал 2015
Pandalabs - отчет 3 квартал 2015
 
АТАКИ НА БРОКЕРСКИЕ И РАСЧЕТНЫЕ СИСТЕМЫ
АТАКИ НА БРОКЕРСКИЕ И РАСЧЕТНЫЕ СИСТЕМЫАТАКИ НА БРОКЕРСКИЕ И РАСЧЕТНЫЕ СИСТЕМЫ
АТАКИ НА БРОКЕРСКИЕ И РАСЧЕТНЫЕ СИСТЕМЫ
 

Mehr von Cisco Russia

Mehr von Cisco Russia (20)

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информации
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series
 
Cisco Catalyst 9500
Cisco Catalyst 9500Cisco Catalyst 9500
Cisco Catalyst 9500
 
Cisco Catalyst 9400
Cisco Catalyst 9400Cisco Catalyst 9400
Cisco Catalyst 9400
 
Cisco Umbrella
Cisco UmbrellaCisco Umbrella
Cisco Umbrella
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPs
 
Cisco FirePower
Cisco FirePowerCisco FirePower
Cisco FirePower
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined Access
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 год
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
 

Инфографика. Программы-вымогатели: реальное положение вещей

  • 1. Осознать растущую угрозу 2015 Процесс набирает темп 2016 Год вымогательского ПО НОМЕР 3 в списке “Hot Topics for 2015” ФБР США1 Более 2400 обращений в ФБР, общая сумма средств, выплаченных вымогателям, составила 24 млн долл.США2 Пресечена кампания на основе эксплойтов Angler, которая могла принести преступникам до 60 млн долл.США3 Шестикратное увеличение количества жертв среди корпоративных пользователей6 1 2015 Internet Crime Report (Отчет об интернет-преступности за 2015 г.), Министерство юстиции США, Федеральное бюро расследований, https://pdf.ic3.gov/2015_IC3Report.pdf 2 Ransomware: Latest Cyber Extortion Tool (Вымогательское ПО: новейший метод кибервымогательства), Федеральное бюро расследований, апрель 2016 г., https://www.fbi.gov/cleveland/press-releases/2016/ransomware-latest-cyber-extortion-tool 3 Threat Spotlight: Cisco Talos Thwarts Access to Massive International Exploit Kit Generating $60m Annually from Ransomware Alone (В центре внимания: группа Cisco Talos пресекает доступ к объемному международному комплекту эксплойтов, приносившему годовой доход в 60 млн долл. США за счет одних лишь программ-вымогателей), Talos, октябрь 2015 г., http://www.talosintelligence.com/angler-exposed/ 4 Cyber-Extortion Losses Skyrocket, Says FBI (По данным ФБР, ущерб от кибервымогательства стремительно растет), Дэвид Фитцпатрик (David Fitzpatrick) и Дрю Гриффин (Drew Griffin), CNN Money, апрель 2016 г., http://money.cnn.com/2016/04/15/tech- nology/ransomware-cyber-security/ 5 Ibid. 6 History and Statistics of Ransomware (История и статистика программ-вымогателей), Кевин Таунсенд (Kevin Townsend), Security Week, июнь 2016 г., http://www.securityweek.com/history-and-statistics-ransomware 7 Threat Spotlight: Cisco Talos Thwarts Access to Massive International Exploit Kit Generating $60m Annually from Ransomware Alone (В центре внимания: группа Cisco Talos пресекает доступ к объемному международному комплекту эксплойтов, приносившему годовой доход в 60 млн долл. США за счет одних лишь программ-вымогателей), Cisco Talos, октябрь 2015 г., http://www.talosintelligence.com/angler-exposed/ Понимать векторы атак Наборы эксплойтов — это специализированные инструменты, при помощи которых хакеры распространяют вредоносное ПО. Эксплойт-киты доставляются в систему следующими способами. Веб-серверы: точки входа для доступа к сети Веб-приложения: файлы распространяются в зашифрованном виде через социальные сети и системы мгновенного обмена сообщениями Вредоносная реклама: Drive-By-загрузки с зараженного веб-сайта Электронная почта: фишинговые письма и спам с вредоносными вложениями и ссылками Вектор заражения Управление и контроль Шифрование файлов Требование выкупа Часто применяются веб-сайты и электронная почта Контроль над целевыми системами Утрата доступа к файлам Владелец/компания выплачивает выкуп (биткоины) за разблокирование системы Узнайте больше уже сегодня На странице cisco.com/go/ransomware описан простой, открытый, автоматизированный и эффективный подход Cisco к проблеме безопасности. Общая сумма выкупа, выплаченная за первые 3 месяца, составила 209 млн долл. США4 В 2016 г. доход киберпреступников ожидается на уровне 1 млрд долл.США5 Подход к предотвращению атак, основанный на архитектуре сети При помощи одного из самых объемных и мощных эксплойт-китов были организованы целевые кампании с применением вредоносной рекламы Пресечена ежедневная эксплуатация 90 000 жертв, приносившая 30-миллионный годовой доход; злоумышленники применяли около 150 прокси-серверов Обнаружение и нейтрализация программ-вымогателей Группа Cisco Talos нейтрализует атаку, которая могла ежегодно приносить преступникам 60 млн долл. США7 Защита, охватывающая уровень DNS, оконечные устройства, электронную почту, веб и сеть Защита устройств внутри сети и за ее пределами Готовность в кратчайшие сроки обнаружить и изолировать активность вредоносного ПО Программы-вымогатели: реальное положение вещей Враг у ворот, он силен и не стоит на месте! Репута- ционные потери Вредоносное ПО с нешуточным ценником Утрата важных и конфиденциальных данных Нарушение работы Финансовые потери