SlideShare a Scribd company logo
1 of 29
Download to read offline
Актуальный ландшафт угроз ИБ
v.1.3 small
Прозоров Андрей, CISM
Руководитель экспертного направления
Компания Solar Security
Мой блог: 80na20.blogspot.com
Мой твиттер: twitter.com/3dwave
2015-08
solarsecurity.ru +7 (499) 755-07-70
Полезные отчеты по ИБ
2
1. JSOC Security flash report Q1 2015
2. ISACA, State of Cybersecurity: Implications for 2015. An ISACA and RSA
Conference Survey
3. PwC. Управление киберрисками во взаимосвязанном мире. Основные
результаты Глобального исследования по вопросам обеспечения
информационной безопасности. Перспективы на 2015 год
4. Positive research 2015. Сборник исследований по практической безопасности
5. Get ahead of cybercrime. EY’s Global Information Security Survey 2014
6. Verizon 2015 Data Breach Investigations Report
7. McAfee White Paper, Cybercrime Exposed. Cybercrime-as-a-Service, 2013
8. A Trend Micro Research Paper. Cybercriminal Underground Economy
Series.Russian Underground Revisited, 2014
9. Cisco 2015 Midyear Security Report
10. Symantec 2015 Internet Security Threat Report, Volume 20
11. IBM 2015 Cyber Security Intelligence Index
12. Ponemon Institute: 2015 Cost of Data Breach Study: Global Analysis
solarsecurity.ru +7 (499) 755-07-70 3
В 2014 году количество
инцидентов ИБ выросло на 48%
PWC
solarsecurity.ru +7 (499) 755-07-70
Инциденты ИБ в 2014 году
4
76,57%
23,43%
(опыт респондентов)
Больше атак
Меньше атак
ISACA
solarsecurity.ru +7 (499) 755-07-70
Средний размер финансовых убытков в
результате инцидентов ИБ, 2013-2014
5
PWC
solarsecurity.ru +7 (499) 755-07-70
Отрасли, на которые направлены атаки 2014
6
• Финансы – 25,33%
• Телеком – 19,08%
• Производство – 17,79%
• Торговля – 9,37%
• Энергетика и коммунальные
услуги – 5,08%
IBM
solarsecurity.ru +7 (499) 755-07-70
Инциденты ИБ
7
IBM
solarsecurity.ru +7 (499) 755-07-70
Источники инцидентов ИБ в 2014
8
ISACA
45,60%
17,45%
19,81%
40,09%
28,62%
40,72%
Киберкриминал
Кибершпионаж
Хактивисты
Хакеры
Злонамеренные инсайдеры
Ошибки и халатность инсайдеров
solarsecurity.ru +7 (499) 755-07-70
Ночные и дневные инциденты
9
JSOC
solarsecurity.ru +7 (499) 755-07-70
Внешние угрозы vs Внутренние
10
JSOC
solarsecurity.ru +7 (499) 755-07-70
Внутренние угрозы
11
JSOC
solarsecurity.ru +7 (499) 755-07-70
Источники внутренних угроз
12
JSOC
solarsecurity.ru +7 (499) 755-07-70
Каналы утечки
13
JSOC
solarsecurity.ru +7 (499) 755-07-70
Внешние угрозы
14
JSOC
solarsecurity.ru +7 (499) 755-07-70
Векторы атак для преодоления сетевого
периметра
15
PT
40%
33%
27%
24%
60%
16%
Словарные пароли
Уязвимости веб-приложений
Отсутствие актуальных обновлений
2014 2013
solarsecurity.ru +7 (499) 755-07-70
Чем выявляются атаки?
16
45,8%
54,2%
События ИБ, выявленные с
использованием сложной
аналитики (SIEM, DLP, TI, PC
и пр.)
События ИБ, выявленные
базовыми СЗИ (МЭ, IPS,
сетевое оборудование и
пр.)
JSOC
solarsecurity.ru +7 (499) 755-07-70 17
 56% организаций вряд ли могут
обнаруживать сложные
кибератаки
 63% организаций
обнаруживают атаку не
раньше, чем через 1 час
(даже при наличии систем
мониторинга и реагирования)
EnY
solarsecurity.ru +7 (499) 755-07-70 18
Среднее время обнаружения
атак, использующих
вредоносное ПО – 256 дней
Среднее время обнаружения
утечек информации,
вызванных ошибками
персонала – 158 дней
Ponemon Institute
solarsecurity.ru +7 (499) 755-07-70
Оперативное реагирование JSOC
19
Среднее время на подготовку
и предоставление
аналитической справки об
инциденте и рекомендаций по
критичным инцидентам 24,5
минуты, по всем остальным –
86 минут.
solarsecurity.ru +7 (499) 755-07-70 20
Одиночные
хакеры,
Script kiddies
Anonymous,
«хактивисты»,
«идейные»
Организованный
криминал
(массовые атаки)
Организованный
криминал (APT,
целевые атаки)
Кибервойска
(спонсируются
государствами)
Любопытство,
интерес, обида,
злоба
Пропаганда,
блокирование
ресурсов,
политические
цели
Финансовая
выгода,
вымогательство,
онлайн-
мошенничество
Финансовая
выгода, кража
информации,
корпоративный
шпионаж
Нарушение
работы
критических
инфраструктур,
кража
государственной
тайны
Взлом веб-
сайтов, поиск и
эксплуатация
простых
уязвимостей
DDoS, утечки
данных,
публикации в
СМИ
Массовое
вредоносное ПО,
покупка услуг
Корпоративный
шпионаж,
сложное
дорогостоящее
вредоносное ПО,
длительные
целевые атаки,
предоставление
услуг
Дипломатический
шпионаж,
сложное
дорогостоящее
вредоносное ПО,
длительные
целевые атаки,
киберсаботаж,
научные
разработки
Кто?Зачем?Как?
Источники угроз по сложности обнаружения
Сложное обнаружение и предотвращениеУмеренная сложность обнаружения и предотвращения
solarsecurity.ru +7 (499) 755-07-70
Цены на 0-day уязвимости
21
McAfee
solarsecurity.ru +7 (499) 755-07-70
Киберкриминал: Цены на услуги и продукты
22
Trend Micro
solarsecurity.ru +7 (499) 755-07-70
Количество ИБ специалистов в организации
23
ISACA
solarsecurity.ru +7 (499) 755-07-70 24
У 53% организаций
отсутствуют
необходимые
квалифицированные
кадры по ИБ
EnY
solarsecurity.ru +7 (499) 755-07-70
Время на поиск персонала ИБ
25
2,70%
13%
21,49%
30,45%
23%
9,72%
< 2 недель
1 месяц
2 месяца
3 месяца
6 месяцев
более 6
ISACA
solarsecurity.ru +7 (499) 755-07-70
Почему системы ИБ не справляются?
26
 Неправильные приоритеты в ИБ
 Нет СЗИ
 СЗИ не настроены / не используются
 Низкий уровень зрелости процессов ИБ
 Нет квалифицированных кадров
 Низкий уровень осведомленности сотрудников компании
 Атакуют ночью 
 Против нас работают профессионалы
 Нехватка бюджета
solarsecurity.ru +7 (499) 755-07-70 27
solarsecurity.ru +7 (499) 755-07-70 28
Ну а здесь, знаешь ли, приходится
бежать со всех ног, чтобы только
остаться на том же уровне ИБ, а
чтобы его повысить нужно бежать
вдвое быстрее…
… использовать эффективные
системы и сервисы ИБ.
Спасибо за внимание!
Прозоров Андрей, CISM
Мой блог: 80na20.blogspot.com
Мой твиттер: twitter.com/3dwave
Моя почта: a.prozorov@solarsecurity.ru

More Related Content

What's hot

пр Принцип 80 на 20 для обеспечения кибербезопасности
пр Принцип 80 на 20 для обеспечения кибербезопасности пр Принцип 80 на 20 для обеспечения кибербезопасности
пр Принцип 80 на 20 для обеспечения кибербезопасности Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствопр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствоAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOCSolar Security
 
Актуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в РоссииАктуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в РоссииSolar Security
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...DialogueScience
 

What's hot (19)

пр Принцип 80 на 20 для обеспечения кибербезопасности
пр Принцип 80 на 20 для обеспечения кибербезопасности пр Принцип 80 на 20 для обеспечения кибербезопасности
пр Принцип 80 на 20 для обеспечения кибербезопасности
 
5.про soc от jet
5.про soc от jet5.про soc от jet
5.про soc от jet
 
2.про soc от solar security
2.про soc от solar security2.про soc от solar security
2.про soc от solar security
 
пр про SOC для ФСТЭК
пр про SOC для ФСТЭКпр про SOC для ФСТЭК
пр про SOC для ФСТЭК
 
пр Управление инцидентами ИБ (Dozor)
пр Управление инцидентами ИБ (Dozor)пр Управление инцидентами ИБ (Dozor)
пр Управление инцидентами ИБ (Dozor)
 
пр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствопр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительство
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 
Актуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в РоссииАктуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в России
 
пр Solar inView Безопасность под контролем, в.1.3
пр Solar inView Безопасность под контролем, в.1.3пр Solar inView Безопасность под контролем, в.1.3
пр Solar inView Безопасность под контролем, в.1.3
 
тб Сертификаты по ИБ
тб Сертификаты по ИБтб Сертификаты по ИБ
тб Сертификаты по ИБ
 
пр Что такое новый Dozor
пр Что такое новый Dozorпр Что такое новый Dozor
пр Что такое новый Dozor
 
4.про soc от пм
4.про soc от пм4.про soc от пм
4.про soc от пм
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)
 
пр 03.JSOC inside
пр 03.JSOC insideпр 03.JSOC inside
пр 03.JSOC inside
 
пр Лицензия ТЗКИ на мониторинг Small
пр Лицензия ТЗКИ на мониторинг Smallпр Лицензия ТЗКИ на мониторинг Small
пр Лицензия ТЗКИ на мониторинг Small
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
 
Вебинар Спроси эксперта про IdM
Вебинар Спроси эксперта про IdMВебинар Спроси эксперта про IdM
Вебинар Спроси эксперта про IdM
 
пр Про развитие в ИБ для студентов
пр Про развитие в ИБ для студентовпр Про развитие в ИБ для студентов
пр Про развитие в ИБ для студентов
 
пр Спроси эксперта DLP
пр Спроси эксперта DLPпр Спроси эксперта DLP
пр Спроси эксперта DLP
 

Viewers also liked

пр стандарты и «лучшие практики» в иб (прозоров)
пр стандарты и «лучшие практики» в иб (прозоров)пр стандарты и «лучшие практики» в иб (прозоров)
пр стандарты и «лучшие практики» в иб (прозоров)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр идеи и мысли из хорошей книги (черный лебедь)
пр идеи и мысли из хорошей книги (черный лебедь)пр идеи и мысли из хорошей книги (черный лебедь)
пр идеи и мысли из хорошей книги (черный лебедь)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр аналитика по утечкам информации (Data breach) 1.0 2013 11
пр аналитика по утечкам информации (Data breach) 1.0 2013 11пр аналитика по утечкам информации (Data breach) 1.0 2013 11
пр аналитика по утечкам информации (Data breach) 1.0 2013 11Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Визуализация и система 5S
Визуализация и система 5SВизуализация и система 5S
Визуализация и система 5SDenis Diakonov
 

Viewers also liked (19)

пр Стандарты ИБ. Непрерывность бизнеса, ISO 22301
пр Стандарты ИБ. Непрерывность бизнеса, ISO 22301пр Стандарты ИБ. Непрерывность бизнеса, ISO 22301
пр Стандарты ИБ. Непрерывность бизнеса, ISO 22301
 
Комплект документов по ISO 27001-2013
Комплект документов по ISO 27001-2013Комплект документов по ISO 27001-2013
Комплект документов по ISO 27001-2013
 
пр серия стандартов Iso 22301
пр серия стандартов Iso 22301пр серия стандартов Iso 22301
пр серия стандартов Iso 22301
 
Презентация про майндкарты (Mm)
Презентация про майндкарты (Mm)Презентация про майндкарты (Mm)
Презентация про майндкарты (Mm)
 
Mm обмен информацией с FinCERT
Mm обмен информацией с FinCERTMm обмен информацией с FinCERT
Mm обмен информацией с FinCERT
 
Mm Access Management (ITIL)
Mm Access Management (ITIL)Mm Access Management (ITIL)
Mm Access Management (ITIL)
 
пр серия стандартов Iso 27k
пр серия стандартов Iso 27kпр серия стандартов Iso 27k
пр серия стандартов Iso 27k
 
пр стандарты и «лучшие практики» в иб (прозоров)
пр стандарты и «лучшие практики» в иб (прозоров)пр стандарты и «лучшие практики» в иб (прозоров)
пр стандарты и «лучшие практики» в иб (прозоров)
 
пр идеи и мысли из хорошей книги (черный лебедь)
пр идеи и мысли из хорошей книги (черный лебедь)пр идеи и мысли из хорошей книги (черный лебедь)
пр идеи и мысли из хорошей книги (черный лебедь)
 
пр стандарты иб. Itsm
пр стандарты иб. Itsmпр стандарты иб. Itsm
пр стандарты иб. Itsm
 
Principles for-info-sec-practitioners-poster [ru]
Principles for-info-sec-practitioners-poster [ru]Principles for-info-sec-practitioners-poster [ru]
Principles for-info-sec-practitioners-poster [ru]
 
тб меры защиты пдн при скзи (проект)
тб меры защиты пдн при скзи (проект)тб меры защиты пдн при скзи (проект)
тб меры защиты пдн при скзи (проект)
 
пр стоимость утечки информации Iw для idc
пр стоимость утечки информации Iw для idcпр стоимость утечки информации Iw для idc
пр стоимость утечки информации Iw для idc
 
пр аналитика по утечкам информации (Data breach) 1.0 2013 11
пр аналитика по утечкам информации (Data breach) 1.0 2013 11пр аналитика по утечкам информации (Data breach) 1.0 2013 11
пр аналитика по утечкам информации (Data breach) 1.0 2013 11
 
Книга про измерения (ITSM)
Книга про измерения (ITSM)Книга про измерения (ITSM)
Книга про измерения (ITSM)
 
Про практику DLP (Код ИБ)
Про практику DLP (Код ИБ)Про практику DLP (Код ИБ)
Про практику DLP (Код ИБ)
 
пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1
 
Mm iso 27001 2013 +annex a
Mm iso 27001 2013 +annex aMm iso 27001 2013 +annex a
Mm iso 27001 2013 +annex a
 
Визуализация и система 5S
Визуализация и система 5SВизуализация и система 5S
Визуализация и система 5S
 

Similar to пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21

Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar DozorУправление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar DozorSolar Security
 
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...Solar Security
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOCSolar Security
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...Expolink
 
Solar inView - Безопасность под контролем
Solar inView - Безопасность под контролемSolar inView - Безопасность под контролем
Solar inView - Безопасность под контролемKonstantin Beltsov
 
КВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораКВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораAlexey Kachalin
 
Solar inView: Безопасность под контролем
Solar inView: Безопасность под контролемSolar inView: Безопасность под контролем
Solar inView: Безопасность под контролемSolar Security
 
Евгений Климов (RISSPA) "Современные вызовы и перспективы развития отрасли ИБ"
Евгений Климов (RISSPA) "Современные вызовы и перспективы развития отрасли ИБ"Евгений Климов (RISSPA) "Современные вызовы и перспективы развития отрасли ИБ"
Евгений Климов (RISSPA) "Современные вызовы и перспективы развития отрасли ИБ"Expolink
 
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...Cisco Russia
 
О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017Alexey Kachalin
 
Требования ISO к защите информации и украинские реали. Оценка защищенности ин...
Требования ISO к защите информации и украинские реали. Оценка защищенности ин...Требования ISO к защите информации и украинские реали. Оценка защищенности ин...
Требования ISO к защите информации и украинские реали. Оценка защищенности ин...DjLucefer
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПКомпания УЦСБ
 
Устройство и Сервисы JSOC
Устройство и Сервисы JSOCУстройство и Сервисы JSOC
Устройство и Сервисы JSOCSolar Security
 
Почему аутсорсинг ИБ становится все более востребованным в России?
Почему аутсорсинг ИБ становится все более востребованным в России?Почему аутсорсинг ИБ становится все более востребованным в России?
Почему аутсорсинг ИБ становится все более востребованным в России?Solar Security
 
Cybersecurity in Central Asia
Cybersecurity in Central AsiaCybersecurity in Central Asia
Cybersecurity in Central AsiaInternet Society
 
Опыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOCОпыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOCSolar Security
 
Cisco asa with fire power services
Cisco asa with fire power servicesCisco asa with fire power services
Cisco asa with fire power servicesjournalrubezh
 
Cisco ASA with FirePOWER Services
Cisco ASA with FirePOWER ServicesCisco ASA with FirePOWER Services
Cisco ASA with FirePOWER ServicesCisco Russia
 
Хронология кибератаки. Точки выявления и контроля. Место SOC
Хронология кибератаки. Точки выявления и контроля. Место SOCХронология кибератаки. Точки выявления и контроля. Место SOC
Хронология кибератаки. Точки выявления и контроля. Место SOCSolar Security
 

Similar to пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21 (20)

Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar DozorУправление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
 
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
 
Solar inView - Безопасность под контролем
Solar inView - Безопасность под контролемSolar inView - Безопасность под контролем
Solar inView - Безопасность под контролем
 
КВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораКВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятора
 
Solar inView: Безопасность под контролем
Solar inView: Безопасность под контролемSolar inView: Безопасность под контролем
Solar inView: Безопасность под контролем
 
Евгений Климов (RISSPA) "Современные вызовы и перспективы развития отрасли ИБ"
Евгений Климов (RISSPA) "Современные вызовы и перспективы развития отрасли ИБ"Евгений Климов (RISSPA) "Современные вызовы и перспективы развития отрасли ИБ"
Евгений Климов (RISSPA) "Современные вызовы и перспективы развития отрасли ИБ"
 
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
 
О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017
 
Требования ISO к защите информации и украинские реали. Оценка защищенности ин...
Требования ISO к защите информации и украинские реали. Оценка защищенности ин...Требования ISO к защите информации и украинские реали. Оценка защищенности ин...
Требования ISO к защите информации и украинские реали. Оценка защищенности ин...
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТП
 
Устройство и Сервисы JSOC
Устройство и Сервисы JSOCУстройство и Сервисы JSOC
Устройство и Сервисы JSOC
 
Почему аутсорсинг ИБ становится все более востребованным в России?
Почему аутсорсинг ИБ становится все более востребованным в России?Почему аутсорсинг ИБ становится все более востребованным в России?
Почему аутсорсинг ИБ становится все более востребованным в России?
 
Cybersecurity in Central Asia
Cybersecurity in Central AsiaCybersecurity in Central Asia
Cybersecurity in Central Asia
 
Опыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOCОпыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOC
 
Cisco asa with fire power services
Cisco asa with fire power servicesCisco asa with fire power services
Cisco asa with fire power services
 
Cisco ASA with FirePOWER Services
Cisco ASA with FirePOWER ServicesCisco ASA with FirePOWER Services
Cisco ASA with FirePOWER Services
 
Хронология кибератаки. Точки выявления и контроля. Место SOC
Хронология кибератаки. Точки выявления и контроля. Место SOCХронология кибератаки. Точки выявления и контроля. Место SOC
Хронология кибератаки. Точки выявления и контроля. Место SOC
 

More from Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001

More from Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001 (20)

NIST Cybersecurity Framework (CSF) 2.0: What has changed?
NIST Cybersecurity Framework (CSF) 2.0: What has changed?NIST Cybersecurity Framework (CSF) 2.0: What has changed?
NIST Cybersecurity Framework (CSF) 2.0: What has changed?
 
pr ISMS Documented Information (lite).pdf
pr ISMS Documented Information (lite).pdfpr ISMS Documented Information (lite).pdf
pr ISMS Documented Information (lite).pdf
 
ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)
 
12 Best Privacy Frameworks
12 Best Privacy Frameworks12 Best Privacy Frameworks
12 Best Privacy Frameworks
 
Cybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdfCybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdf
 
My 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
My 15 Years of Experience in Using Mind Maps for Business and Personal PurposesMy 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
My 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
 
From NIST CSF 1.1 to 2.0.pdf
From NIST CSF 1.1 to 2.0.pdfFrom NIST CSF 1.1 to 2.0.pdf
From NIST CSF 1.1 to 2.0.pdf
 
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdfISO 27001 How to use the ISMS Implementation Toolkit.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
 
ISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdfISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdf
 
How to use ChatGPT for an ISMS implementation.pdf
How to use ChatGPT for an ISMS implementation.pdfHow to use ChatGPT for an ISMS implementation.pdf
How to use ChatGPT for an ISMS implementation.pdf
 
pr Privacy Principles 230405 small.pdf
pr Privacy Principles 230405 small.pdfpr Privacy Principles 230405 small.pdf
pr Privacy Principles 230405 small.pdf
 
ISO 27001:2022 Introduction
ISO 27001:2022 IntroductionISO 27001:2022 Introduction
ISO 27001:2022 Introduction
 
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdfISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
 
ISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdfISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdf
 
ISO 27001:2022 What has changed.pdf
ISO 27001:2022 What has changed.pdfISO 27001:2022 What has changed.pdf
ISO 27001:2022 What has changed.pdf
 
ISO Survey 2021: ISO 27001.pdf
ISO Survey 2021: ISO 27001.pdfISO Survey 2021: ISO 27001.pdf
ISO Survey 2021: ISO 27001.pdf
 
All about a DPIA by Andrey Prozorov 2.0, 220518.pdf
All about a DPIA by Andrey Prozorov 2.0, 220518.pdfAll about a DPIA by Andrey Prozorov 2.0, 220518.pdf
All about a DPIA by Andrey Prozorov 2.0, 220518.pdf
 
Supply management 1.1.pdf
Supply management 1.1.pdfSupply management 1.1.pdf
Supply management 1.1.pdf
 
Employee Monitoring and Privacy.pdf
Employee Monitoring and Privacy.pdfEmployee Monitoring and Privacy.pdf
Employee Monitoring and Privacy.pdf
 
GDPR RACI.pdf
GDPR RACI.pdfGDPR RACI.pdf
GDPR RACI.pdf
 

пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21

  • 1. Актуальный ландшафт угроз ИБ v.1.3 small Прозоров Андрей, CISM Руководитель экспертного направления Компания Solar Security Мой блог: 80na20.blogspot.com Мой твиттер: twitter.com/3dwave 2015-08
  • 2. solarsecurity.ru +7 (499) 755-07-70 Полезные отчеты по ИБ 2 1. JSOC Security flash report Q1 2015 2. ISACA, State of Cybersecurity: Implications for 2015. An ISACA and RSA Conference Survey 3. PwC. Управление киберрисками во взаимосвязанном мире. Основные результаты Глобального исследования по вопросам обеспечения информационной безопасности. Перспективы на 2015 год 4. Positive research 2015. Сборник исследований по практической безопасности 5. Get ahead of cybercrime. EY’s Global Information Security Survey 2014 6. Verizon 2015 Data Breach Investigations Report 7. McAfee White Paper, Cybercrime Exposed. Cybercrime-as-a-Service, 2013 8. A Trend Micro Research Paper. Cybercriminal Underground Economy Series.Russian Underground Revisited, 2014 9. Cisco 2015 Midyear Security Report 10. Symantec 2015 Internet Security Threat Report, Volume 20 11. IBM 2015 Cyber Security Intelligence Index 12. Ponemon Institute: 2015 Cost of Data Breach Study: Global Analysis
  • 3. solarsecurity.ru +7 (499) 755-07-70 3 В 2014 году количество инцидентов ИБ выросло на 48% PWC
  • 4. solarsecurity.ru +7 (499) 755-07-70 Инциденты ИБ в 2014 году 4 76,57% 23,43% (опыт респондентов) Больше атак Меньше атак ISACA
  • 5. solarsecurity.ru +7 (499) 755-07-70 Средний размер финансовых убытков в результате инцидентов ИБ, 2013-2014 5 PWC
  • 6. solarsecurity.ru +7 (499) 755-07-70 Отрасли, на которые направлены атаки 2014 6 • Финансы – 25,33% • Телеком – 19,08% • Производство – 17,79% • Торговля – 9,37% • Энергетика и коммунальные услуги – 5,08% IBM
  • 7. solarsecurity.ru +7 (499) 755-07-70 Инциденты ИБ 7 IBM
  • 8. solarsecurity.ru +7 (499) 755-07-70 Источники инцидентов ИБ в 2014 8 ISACA 45,60% 17,45% 19,81% 40,09% 28,62% 40,72% Киберкриминал Кибершпионаж Хактивисты Хакеры Злонамеренные инсайдеры Ошибки и халатность инсайдеров
  • 9. solarsecurity.ru +7 (499) 755-07-70 Ночные и дневные инциденты 9 JSOC
  • 10. solarsecurity.ru +7 (499) 755-07-70 Внешние угрозы vs Внутренние 10 JSOC
  • 11. solarsecurity.ru +7 (499) 755-07-70 Внутренние угрозы 11 JSOC
  • 12. solarsecurity.ru +7 (499) 755-07-70 Источники внутренних угроз 12 JSOC
  • 13. solarsecurity.ru +7 (499) 755-07-70 Каналы утечки 13 JSOC
  • 14. solarsecurity.ru +7 (499) 755-07-70 Внешние угрозы 14 JSOC
  • 15. solarsecurity.ru +7 (499) 755-07-70 Векторы атак для преодоления сетевого периметра 15 PT 40% 33% 27% 24% 60% 16% Словарные пароли Уязвимости веб-приложений Отсутствие актуальных обновлений 2014 2013
  • 16. solarsecurity.ru +7 (499) 755-07-70 Чем выявляются атаки? 16 45,8% 54,2% События ИБ, выявленные с использованием сложной аналитики (SIEM, DLP, TI, PC и пр.) События ИБ, выявленные базовыми СЗИ (МЭ, IPS, сетевое оборудование и пр.) JSOC
  • 17. solarsecurity.ru +7 (499) 755-07-70 17  56% организаций вряд ли могут обнаруживать сложные кибератаки  63% организаций обнаруживают атаку не раньше, чем через 1 час (даже при наличии систем мониторинга и реагирования) EnY
  • 18. solarsecurity.ru +7 (499) 755-07-70 18 Среднее время обнаружения атак, использующих вредоносное ПО – 256 дней Среднее время обнаружения утечек информации, вызванных ошибками персонала – 158 дней Ponemon Institute
  • 19. solarsecurity.ru +7 (499) 755-07-70 Оперативное реагирование JSOC 19 Среднее время на подготовку и предоставление аналитической справки об инциденте и рекомендаций по критичным инцидентам 24,5 минуты, по всем остальным – 86 минут.
  • 20. solarsecurity.ru +7 (499) 755-07-70 20 Одиночные хакеры, Script kiddies Anonymous, «хактивисты», «идейные» Организованный криминал (массовые атаки) Организованный криминал (APT, целевые атаки) Кибервойска (спонсируются государствами) Любопытство, интерес, обида, злоба Пропаганда, блокирование ресурсов, политические цели Финансовая выгода, вымогательство, онлайн- мошенничество Финансовая выгода, кража информации, корпоративный шпионаж Нарушение работы критических инфраструктур, кража государственной тайны Взлом веб- сайтов, поиск и эксплуатация простых уязвимостей DDoS, утечки данных, публикации в СМИ Массовое вредоносное ПО, покупка услуг Корпоративный шпионаж, сложное дорогостоящее вредоносное ПО, длительные целевые атаки, предоставление услуг Дипломатический шпионаж, сложное дорогостоящее вредоносное ПО, длительные целевые атаки, киберсаботаж, научные разработки Кто?Зачем?Как? Источники угроз по сложности обнаружения Сложное обнаружение и предотвращениеУмеренная сложность обнаружения и предотвращения
  • 21. solarsecurity.ru +7 (499) 755-07-70 Цены на 0-day уязвимости 21 McAfee
  • 22. solarsecurity.ru +7 (499) 755-07-70 Киберкриминал: Цены на услуги и продукты 22 Trend Micro
  • 23. solarsecurity.ru +7 (499) 755-07-70 Количество ИБ специалистов в организации 23 ISACA
  • 24. solarsecurity.ru +7 (499) 755-07-70 24 У 53% организаций отсутствуют необходимые квалифицированные кадры по ИБ EnY
  • 25. solarsecurity.ru +7 (499) 755-07-70 Время на поиск персонала ИБ 25 2,70% 13% 21,49% 30,45% 23% 9,72% < 2 недель 1 месяц 2 месяца 3 месяца 6 месяцев более 6 ISACA
  • 26. solarsecurity.ru +7 (499) 755-07-70 Почему системы ИБ не справляются? 26  Неправильные приоритеты в ИБ  Нет СЗИ  СЗИ не настроены / не используются  Низкий уровень зрелости процессов ИБ  Нет квалифицированных кадров  Низкий уровень осведомленности сотрудников компании  Атакуют ночью   Против нас работают профессионалы  Нехватка бюджета
  • 28. solarsecurity.ru +7 (499) 755-07-70 28 Ну а здесь, знаешь ли, приходится бежать со всех ног, чтобы только остаться на том же уровне ИБ, а чтобы его повысить нужно бежать вдвое быстрее… … использовать эффективные системы и сервисы ИБ.
  • 29. Спасибо за внимание! Прозоров Андрей, CISM Мой блог: 80na20.blogspot.com Мой твиттер: twitter.com/3dwave Моя почта: a.prozorov@solarsecurity.ru