SlideShare a Scribd company logo
1 of 32
Download to read offline
Информационная
безопасность
Москва, 22 мая 2014
Станислав Макаров
Утечки в 2013 г.
В поле внимания СМИ все чаще попадают
утечки, остававшиеся ранее неизвестными.
(Возможно, мы просто лучше видим реальную
картину, а не ухудшение ситуации.)
Каналы утечек
Еще год назад мы говорили о снижении доли персональных
данных в общей картине утечек (до 89,4%).
В 2013 году доля персональных данных вновь уменьшилась
(до 85,1%).
Персональные данные
Доля случайных утечек выросла на 8,1%.
Доля злонамеренных, наоборот, немного уменьшилась.
Случайные vs. умышленные
Опять-таки: возможно улучшилось наше
знание об утечках — благодаря DLP.
Инфраструктура
Люди
Приложения
Источники
рисков
Инфраструктура
Люди
Приложения
ИБ — стратегический дашборд
Наибольшие риски. Мало лучших
практик, решения недостаточно
отработаны. Пользователи мало
информированы об угрозах.
Средние риски. Есть технические и
организационные проблемы, но они
решаемы.
Риски существуют, но они изучены,
имеются меры противодействия.
Технологии и лучшие практики
развиваются активно.
Железо, ОС, сети, протоколы, уязвимости, вирусы, тояны, антивирусы,
хакеры, взлом, хищение, расследование, суд, тюрьма.
Инфраструктура
У вас были инциденты безопасности в 2013 году?
Да, были. – у всех компаний
Инциденты есть у всех, но в большинстве
случаев они не опасны.
Что тревожит:
●
От хакеров требуется все меньшая
квалификация (82% атак)
●
Сроки устранения уязвимостей велики
(бывает и 9 лет, 32 мес. - средний возраст
неустановленных патчей)
●
Для преодоления периметра требуется
использовать всего 2 уязвимости
(раньше было 5)
Вирусная опасность онлайн. Страшно?
Заражение вирусом
уже не считается
инцидентом.
BYOD — уже реальность
Число мобильных
пользователей растет
85%? 90%? 95%?
Реально 100%!
Периметр
в прежнем понимании
больше не существует
Мобильные угрозы
iOS тоже небезопасна...
Android — одна сплошная угроза.
НО
Не так страшен BYOD,
как его малюют
Доля случайных и
умышленных утечек,
связанная с использованием
мобильных устройств,
остается незначительной.
(2,5 и 0,4% соответственно.)
Во многом, это ответ на
заявления о якобы
чрезвычайной угрозе
распространения мобильных
устройств в корпоративной
среде. – InfoWatch
Рисунок Пушкина к сказке
о попе и работнике его Балде
Безопасность инфраструктуры
Соревнование «снаряд-броня»: это навсегда
Хакеры:
На темной стороне
больше платят!
Ситуация в целом — под
контролем.
Приложения
Разграничение доступа, ЭЦП, DLP, персональные данные,
хищение, расследование, суд, тюрьма.
Илья Медведовский, Александр Поляков:
Количество уведомлений о безопасности SAP по годам
Большинство проблем (69%) имеют высокий приоритет, а это
означает, что около 2/3 публикуемых уязвимостей необходимо
исправлять быстро.
Финансовый сектор и
банки
Промышленность и
транспорт
ИТ и телеком
Отраслевые карты угроз
Люди
Субъективный фактор, утечки, небрежность,
беспечность, злой умысел, расследование, суд, тюрьма.
Наталья Касперская:
Михаил Емельянников:
Безопасность и
user experience
Средства защиты
не должны препятствовать
пользованию системой.
– SMS по каждому поводу
– завышенные требования к
паролям
– различные
запретительные меры
Главный вопрос:
Не впадать в паранойю!
Отказ от ИТ — это не выход.
«После скандалов с
распространением секретных
документов WikiLeaks,
разоблачениями Эдварда Сноудена,
сообщениями о прослушке Дмитрия
Медведева во время его визита на
саммит G20 в Лондоне практику
создания бумажных документов
решено расширить», — заявил
источник «Известий» в ФСО.
ФСО заказала пишущие машинки
Формальные требования не должны
отнимать ресурсы по защите
от реальных угроз
Нормативная и методическая
база не успевает за реалиями
сегодняшнего дня.
Значительные средства тратятся
на соблюдение формальных
требований.
Универсиада-2013:
Фактически, работали две команды.
Одна — чтобы сдать проект по ГОСТУ.
Вторая — чтобы делать дело.
Каков ущерб от утечек?
Мы не приводим точной экспертной
оценки совокупных потерь компаний,
связанных с инцидентами ИБ и
ликвидацией их последствий, во
избежание ненужных спекуляций
вокруг конкретных цифр
непрямых потерь.
– InfoWatch
Меры защиты не должны быть дороже,
чем возможный ущерб
Избыточность ИБ
экономически
неэффективна
Пожелание в заключение:
Чтобы ваша система безопасности не выглядела вот так –
мощная дверь в хилом заборе. Решение должно быть
сбалансировано и адекватно угрозам.
Адрес редакции:
Россия, 117392 Москва
Профсоюзная улица, д. 78
РосБизнесКонсалтинг, CNews
Тел: +7 (495) 363-1157
Факс: +7 (495) 363-111 # 1496
Россия, 191036, Санкт-Петербург
Лиговский пр-т, 10/118, офис 2102
Тел.: +7 /812/ 578-1414
Станислав Макаров
журналист-аналитик
smakarov@cnews.ru
+7 (985) 769 7356
Не забудьте отключить звук
ваших мобильных телефонов :)
СПАСИБО!!!
Почему я не выключаю
звонок телефона на
конференции:
 У меня крутая мелодия, хочу
чтобы все послушали
Я не знаю, где у него кнопка
Мне совершенно точно никто
не позвонит
– Ваш вариант?

More Related Content

Viewers also liked

Информационная безопасность доменных имён
Информационная безопасность доменных имёнИнформационная безопасность доменных имён
Информационная безопасность доменных имёнReggi.Ru
 
[Long 11-00] Михаил Емельянников - Философия безопасности
[Long 11-00] Михаил Емельянников - Философия безопасности[Long 11-00] Михаил Емельянников - Философия безопасности
[Long 11-00] Михаил Емельянников - Философия безопасностиUISGCON
 
защита по для банкоматов
защита по для банкоматовзащита по для банкоматов
защита по для банкоматовExpolink
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьpsemitkin
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьmilushaaa
 
киберпреступность в россии
киберпреступность в россиикиберпреступность в россии
киберпреступность в россииЕлена Ключева
 
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.7bits
 
Журнал "!Безопасность Деловой Информации" #2
Журнал "!Безопасность Деловой Информации" #2Журнал "!Безопасность Деловой Информации" #2
Журнал "!Безопасность Деловой Информации" #2Mikhail Safronov
 
Информационная безопасность и web-приложения
Информационная безопасность и web-приложенияИнформационная безопасность и web-приложения
Информационная безопасность и web-приложенияMaxim Krentovskiy
 
Kaspersky_cyber_meeting_3.0_presentation
Kaspersky_cyber_meeting_3.0_presentationKaspersky_cyber_meeting_3.0_presentation
Kaspersky_cyber_meeting_3.0_presentationLena Rovich
 
Организация профессиональной переподготовки по направлению «Информационная бе...
Организация профессиональной переподготовки по направлению «Информационная бе...Организация профессиональной переподготовки по направлению «Информационная бе...
Организация профессиональной переподготовки по направлению «Информационная бе...ATOL Drive
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьAndrey Dolinin
 
Решение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасностьРешение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасностьCisco Russia
 
Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...
Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...
Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...Expolink
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьpracticaepo2curs
 
FireEye Современное решение по защите от угроз "нулевого дня"
FireEye Современное решение по защите от угроз "нулевого дня"FireEye Современное решение по защите от угроз "нулевого дня"
FireEye Современное решение по защите от угроз "нулевого дня"Alexey Komarov
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьAlexandra9123
 
Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...
Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...
Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...Expolink
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьmetodkopilka
 
Информационная этика и право. Информационная безопасность
Информационная этика и право. Информационная безопасностьИнформационная этика и право. Информационная безопасность
Информационная этика и право. Информационная безопасностьВиктор Леонидович Ярославцев
 

Viewers also liked (20)

Информационная безопасность доменных имён
Информационная безопасность доменных имёнИнформационная безопасность доменных имён
Информационная безопасность доменных имён
 
[Long 11-00] Михаил Емельянников - Философия безопасности
[Long 11-00] Михаил Емельянников - Философия безопасности[Long 11-00] Михаил Емельянников - Философия безопасности
[Long 11-00] Михаил Емельянников - Философия безопасности
 
защита по для банкоматов
защита по для банкоматовзащита по для банкоматов
защита по для банкоматов
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
киберпреступность в россии
киберпреступность в россиикиберпреступность в россии
киберпреступность в россии
 
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.
 
Журнал "!Безопасность Деловой Информации" #2
Журнал "!Безопасность Деловой Информации" #2Журнал "!Безопасность Деловой Информации" #2
Журнал "!Безопасность Деловой Информации" #2
 
Информационная безопасность и web-приложения
Информационная безопасность и web-приложенияИнформационная безопасность и web-приложения
Информационная безопасность и web-приложения
 
Kaspersky_cyber_meeting_3.0_presentation
Kaspersky_cyber_meeting_3.0_presentationKaspersky_cyber_meeting_3.0_presentation
Kaspersky_cyber_meeting_3.0_presentation
 
Организация профессиональной переподготовки по направлению «Информационная бе...
Организация профессиональной переподготовки по направлению «Информационная бе...Организация профессиональной переподготовки по направлению «Информационная бе...
Организация профессиональной переподготовки по направлению «Информационная бе...
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Решение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасностьРешение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасность
 
Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...
Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...
Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
FireEye Современное решение по защите от угроз "нулевого дня"
FireEye Современное решение по защите от угроз "нулевого дня"FireEye Современное решение по защите от угроз "нулевого дня"
FireEye Современное решение по защите от угроз "нулевого дня"
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...
Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...
Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Информационная этика и право. Информационная безопасность
Информационная этика и право. Информационная безопасностьИнформационная этика и право. Информационная безопасность
Информационная этика и право. Информационная безопасность
 

Similar to Информационная безопасность 2014, CNews, Станислав Макаров

e-conf2017_Долгинин_12102017.pdf
e-conf2017_Долгинин_12102017.pdfe-conf2017_Долгинин_12102017.pdf
e-conf2017_Долгинин_12102017.pdfalex183408
 
Возможно ли обеспечить 100% гарантию безопасности организации
Возможно ли обеспечить 100% гарантию безопасности организацииВозможно ли обеспечить 100% гарантию безопасности организации
Возможно ли обеспечить 100% гарантию безопасности организацииДмитрий Пшиченко
 
Журнал «!Безопасноть деловой информации» №3
Журнал «!Безопасноть деловой информации» №3Журнал «!Безопасноть деловой информации» №3
Журнал «!Безопасноть деловой информации» №3DLP-Эксперт
 
Информационная безопасность, Макаров, CNews
Информационная безопасность, Макаров, CNewsИнформационная безопасность, Макаров, CNews
Информационная безопасность, Макаров, CNewsStanislav Makarov
 
Вопросы эффективности DLP-систем
Вопросы эффективности DLP-системВопросы эффективности DLP-систем
Вопросы эффективности DLP-системЭЛВИС-ПЛЮС
 
Исследование «Информационная безопасность бизнеса»
Исследование «Информационная безопасность бизнеса»Исследование «Информационная безопасность бизнеса»
Исследование «Информационная безопасность бизнеса»Игорь Назаров
 
Softline. Ярослав Голеусов. "Развитие информационной безопасности в современн...
Softline. Ярослав Голеусов. "Развитие информационной безопасности в современн...Softline. Ярослав Голеусов. "Развитие информационной безопасности в современн...
Softline. Ярослав Голеусов. "Развитие информационной безопасности в современн...Expolink
 
Журнал "Безопасность Деловой Информации" №1
Журнал "Безопасность Деловой Информации" №1Журнал "Безопасность Деловой Информации" №1
Журнал "Безопасность Деловой Информации" №1Mikhail Safronov
 
Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.Expolink
 
пр защита от инсайдеров это не только Dlp (прозоров)
пр защита от инсайдеров   это не только Dlp (прозоров)пр защита от инсайдеров   это не только Dlp (прозоров)
пр защита от инсайдеров это не только Dlp (прозоров)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Ключевые тренды в ИТ и их причины
Ключевые тренды в ИТ и их причиныКлючевые тренды в ИТ и их причины
Ключевые тренды в ИТ и их причиныMikhail Andronov
 
Финансовый сектор. Аспекты информационной безопасности 2016
Финансовый сектор. Аспекты информационной безопасности 2016Финансовый сектор. Аспекты информационной безопасности 2016
Финансовый сектор. Аспекты информационной безопасности 2016Qrator Labs
 
Эволюция антифрод решений
Эволюция антифрод решенийЭволюция антифрод решений
Эволюция антифрод решенийVyacheslav Blagirev
 
Kaspersky Security для мобильных устройств. Почему это необходимо
Kaspersky Security для мобильных устройств. Почему это необходимоKaspersky Security для мобильных устройств. Почему это необходимо
Kaspersky Security для мобильных устройств. Почему это необходимоСОФТКОМ
 
Valery Boronin on DLP Russia 2010
Valery Boronin on DLP Russia 2010Valery Boronin on DLP Russia 2010
Valery Boronin on DLP Russia 2010Valery Boronin
 
Info watch прозоров_модерат.pptx
Info watch прозоров_модерат.pptxInfo watch прозоров_модерат.pptx
Info watch прозоров_модерат.pptxExpolink
 
МФИ Софт: исследование уровня информационной безопасности в России, 2013 год
МФИ Софт: исследование уровня информационной безопасности в России, 2013 годМФИ Софт: исследование уровня информационной безопасности в России, 2013 год
МФИ Софт: исследование уровня информационной безопасности в России, 2013 годМФИ Софт
 
Обзор рынка ИБ - 2014, Макаров, CNews
Обзор рынка ИБ - 2014, Макаров, CNewsОбзор рынка ИБ - 2014, Макаров, CNews
Обзор рынка ИБ - 2014, Макаров, CNewsStanislav Makarov
 
24 компьютерная преступность и защита информации
24 компьютерная преступность и защита информации24 компьютерная преступность и защита информации
24 компьютерная преступность и защита информацииSergey Lomakin
 

Similar to Информационная безопасность 2014, CNews, Станислав Макаров (20)

e-conf2017_Долгинин_12102017.pdf
e-conf2017_Долгинин_12102017.pdfe-conf2017_Долгинин_12102017.pdf
e-conf2017_Долгинин_12102017.pdf
 
Возможно ли обеспечить 100% гарантию безопасности организации
Возможно ли обеспечить 100% гарантию безопасности организацииВозможно ли обеспечить 100% гарантию безопасности организации
Возможно ли обеспечить 100% гарантию безопасности организации
 
Журнал «!Безопасноть деловой информации» №3
Журнал «!Безопасноть деловой информации» №3Журнал «!Безопасноть деловой информации» №3
Журнал «!Безопасноть деловой информации» №3
 
Информационная безопасность, Макаров, CNews
Информационная безопасность, Макаров, CNewsИнформационная безопасность, Макаров, CNews
Информационная безопасность, Макаров, CNews
 
Вопросы эффективности DLP-систем
Вопросы эффективности DLP-системВопросы эффективности DLP-систем
Вопросы эффективности DLP-систем
 
Исследование «Информационная безопасность бизнеса»
Исследование «Информационная безопасность бизнеса»Исследование «Информационная безопасность бизнеса»
Исследование «Информационная безопасность бизнеса»
 
Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11
 
Softline. Ярослав Голеусов. "Развитие информационной безопасности в современн...
Softline. Ярослав Голеусов. "Развитие информационной безопасности в современн...Softline. Ярослав Голеусов. "Развитие информационной безопасности в современн...
Softline. Ярослав Голеусов. "Развитие информационной безопасности в современн...
 
Журнал "Безопасность Деловой Информации" №1
Журнал "Безопасность Деловой Информации" №1Журнал "Безопасность Деловой Информации" №1
Журнал "Безопасность Деловой Информации" №1
 
Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.
 
пр защита от инсайдеров это не только Dlp (прозоров)
пр защита от инсайдеров   это не только Dlp (прозоров)пр защита от инсайдеров   это не только Dlp (прозоров)
пр защита от инсайдеров это не только Dlp (прозоров)
 
Ключевые тренды в ИТ и их причины
Ключевые тренды в ИТ и их причиныКлючевые тренды в ИТ и их причины
Ключевые тренды в ИТ и их причины
 
Финансовый сектор. Аспекты информационной безопасности 2016
Финансовый сектор. Аспекты информационной безопасности 2016Финансовый сектор. Аспекты информационной безопасности 2016
Финансовый сектор. Аспекты информационной безопасности 2016
 
Эволюция антифрод решений
Эволюция антифрод решенийЭволюция антифрод решений
Эволюция антифрод решений
 
Kaspersky Security для мобильных устройств. Почему это необходимо
Kaspersky Security для мобильных устройств. Почему это необходимоKaspersky Security для мобильных устройств. Почему это необходимо
Kaspersky Security для мобильных устройств. Почему это необходимо
 
Valery Boronin on DLP Russia 2010
Valery Boronin on DLP Russia 2010Valery Boronin on DLP Russia 2010
Valery Boronin on DLP Russia 2010
 
Info watch прозоров_модерат.pptx
Info watch прозоров_модерат.pptxInfo watch прозоров_модерат.pptx
Info watch прозоров_модерат.pptx
 
МФИ Софт: исследование уровня информационной безопасности в России, 2013 год
МФИ Софт: исследование уровня информационной безопасности в России, 2013 годМФИ Софт: исследование уровня информационной безопасности в России, 2013 год
МФИ Софт: исследование уровня информационной безопасности в России, 2013 год
 
Обзор рынка ИБ - 2014, Макаров, CNews
Обзор рынка ИБ - 2014, Макаров, CNewsОбзор рынка ИБ - 2014, Макаров, CNews
Обзор рынка ИБ - 2014, Макаров, CNews
 
24 компьютерная преступность и защита информации
24 компьютерная преступность и защита информации24 компьютерная преступность и защита информации
24 компьютерная преступность и защита информации
 

More from Stanislav Makarov

DOCFLOW PRO: Результаты исследования "На пути к цифровой трансформации"
DOCFLOW PRO: Результаты исследования "На пути к цифровой трансформации"DOCFLOW PRO: Результаты исследования "На пути к цифровой трансформации"
DOCFLOW PRO: Результаты исследования "На пути к цифровой трансформации"Stanislav Makarov
 
Мобильность 4.0: на производстве, в офисе и дома
Мобильность 4.0: на производстве, в офисе и домаМобильность 4.0: на производстве, в офисе и дома
Мобильность 4.0: на производстве, в офисе и домаStanislav Makarov
 
Облачность в корпоративном секторе будет определять погоду на рынке
Облачность в корпоративном секторе будет определять погоду на рынкеОблачность в корпоративном секторе будет определять погоду на рынке
Облачность в корпоративном секторе будет определять погоду на рынкеStanislav Makarov
 
Роль ERP в цифровой трансформации, Макаров, TAdviser
Роль ERP в цифровой трансформации, Макаров, TAdviserРоль ERP в цифровой трансформации, Макаров, TAdviser
Роль ERP в цифровой трансформации, Макаров, TAdviserStanislav Makarov
 
Финтех и банки. Макаров, TAdviser
Финтех и банки. Макаров, TAdviserФинтех и банки. Макаров, TAdviser
Финтех и банки. Макаров, TAdviserStanislav Makarov
 
TAdviser Banks IT Day - Финтех и банки
TAdviser Banks IT Day - Финтех и банкиTAdviser Banks IT Day - Финтех и банки
TAdviser Banks IT Day - Финтех и банкиStanislav Makarov
 
MoReq, русский перевод - С.Макаров, 2006 (C)
MoReq, русский перевод - С.Макаров, 2006 (C) MoReq, русский перевод - С.Макаров, 2006 (C)
MoReq, русский перевод - С.Макаров, 2006 (C) Stanislav Makarov
 
Big Data: вызовы и возможности
Big Data: вызовы и возможностиBig Data: вызовы и возможности
Big Data: вызовы и возможностиStanislav Makarov
 
OpenStack - больше, чем просто СПО
OpenStack - больше, чем просто СПОOpenStack - больше, чем просто СПО
OpenStack - больше, чем просто СПОStanislav Makarov
 
Сложность – норма жизни
Сложность – норма жизниСложность – норма жизни
Сложность – норма жизниStanislav Makarov
 
TAdviser Summit, Mobility Day - Макаров
TAdviser Summit,   Mobility Day - МакаровTAdviser Summit,   Mobility Day - Макаров
TAdviser Summit, Mobility Day - МакаровStanislav Makarov
 
Digital Entrerprise Forum - секция Документооборот, Макаров
Digital Entrerprise Forum - секция Документооборот,  МакаровDigital Entrerprise Forum - секция Документооборот,  Макаров
Digital Entrerprise Forum - секция Документооборот, МакаровStanislav Makarov
 
Сервисы в облаках (IBM event)
Сервисы в облаках (IBM event)Сервисы в облаках (IBM event)
Сервисы в облаках (IBM event)Stanislav Makarov
 
Корпоративные системы связи - Макаров
Корпоративные системы связи - МакаровКорпоративные системы связи - Макаров
Корпоративные системы связи - МакаровStanislav Makarov
 
Видеонаблюдение 2014 - новые задачи
Видеонаблюдение 2014 - новые задачиВидеонаблюдение 2014 - новые задачи
Видеонаблюдение 2014 - новые задачиStanislav Makarov
 
Контакт-центры - 2014. Технологические инновации
Контакт-центры - 2014. Технологические инновацииКонтакт-центры - 2014. Технологические инновации
Контакт-центры - 2014. Технологические инновацииStanislav Makarov
 
Решения Microsoft для строительной индустрии
Решения Microsoft для строительной индустрииРешения Microsoft для строительной индустрии
Решения Microsoft для строительной индустрииStanislav Makarov
 
Электронное взаимодействие - дискуссия RECS 2015
Электронное взаимодействие  - дискуссия RECS 2015Электронное взаимодействие  - дискуссия RECS 2015
Электронное взаимодействие - дискуссия RECS 2015Stanislav Makarov
 
TAdviser - BI-Big Data - Макаров
TAdviser - BI-Big Data - МакаровTAdviser - BI-Big Data - Макаров
TAdviser - BI-Big Data - МакаровStanislav Makarov
 
Tadviser ИТ-тренды - Макаров
Tadviser ИТ-тренды - МакаровTadviser ИТ-тренды - Макаров
Tadviser ИТ-тренды - МакаровStanislav Makarov
 

More from Stanislav Makarov (20)

DOCFLOW PRO: Результаты исследования "На пути к цифровой трансформации"
DOCFLOW PRO: Результаты исследования "На пути к цифровой трансформации"DOCFLOW PRO: Результаты исследования "На пути к цифровой трансформации"
DOCFLOW PRO: Результаты исследования "На пути к цифровой трансформации"
 
Мобильность 4.0: на производстве, в офисе и дома
Мобильность 4.0: на производстве, в офисе и домаМобильность 4.0: на производстве, в офисе и дома
Мобильность 4.0: на производстве, в офисе и дома
 
Облачность в корпоративном секторе будет определять погоду на рынке
Облачность в корпоративном секторе будет определять погоду на рынкеОблачность в корпоративном секторе будет определять погоду на рынке
Облачность в корпоративном секторе будет определять погоду на рынке
 
Роль ERP в цифровой трансформации, Макаров, TAdviser
Роль ERP в цифровой трансформации, Макаров, TAdviserРоль ERP в цифровой трансформации, Макаров, TAdviser
Роль ERP в цифровой трансформации, Макаров, TAdviser
 
Финтех и банки. Макаров, TAdviser
Финтех и банки. Макаров, TAdviserФинтех и банки. Макаров, TAdviser
Финтех и банки. Макаров, TAdviser
 
TAdviser Banks IT Day - Финтех и банки
TAdviser Banks IT Day - Финтех и банкиTAdviser Banks IT Day - Финтех и банки
TAdviser Banks IT Day - Финтех и банки
 
MoReq, русский перевод - С.Макаров, 2006 (C)
MoReq, русский перевод - С.Макаров, 2006 (C) MoReq, русский перевод - С.Макаров, 2006 (C)
MoReq, русский перевод - С.Макаров, 2006 (C)
 
Big Data: вызовы и возможности
Big Data: вызовы и возможностиBig Data: вызовы и возможности
Big Data: вызовы и возможности
 
OpenStack - больше, чем просто СПО
OpenStack - больше, чем просто СПОOpenStack - больше, чем просто СПО
OpenStack - больше, чем просто СПО
 
Сложность – норма жизни
Сложность – норма жизниСложность – норма жизни
Сложность – норма жизни
 
TAdviser Summit, Mobility Day - Макаров
TAdviser Summit,   Mobility Day - МакаровTAdviser Summit,   Mobility Day - Макаров
TAdviser Summit, Mobility Day - Макаров
 
Digital Entrerprise Forum - секция Документооборот, Макаров
Digital Entrerprise Forum - секция Документооборот,  МакаровDigital Entrerprise Forum - секция Документооборот,  Макаров
Digital Entrerprise Forum - секция Документооборот, Макаров
 
Сервисы в облаках (IBM event)
Сервисы в облаках (IBM event)Сервисы в облаках (IBM event)
Сервисы в облаках (IBM event)
 
Корпоративные системы связи - Макаров
Корпоративные системы связи - МакаровКорпоративные системы связи - Макаров
Корпоративные системы связи - Макаров
 
Видеонаблюдение 2014 - новые задачи
Видеонаблюдение 2014 - новые задачиВидеонаблюдение 2014 - новые задачи
Видеонаблюдение 2014 - новые задачи
 
Контакт-центры - 2014. Технологические инновации
Контакт-центры - 2014. Технологические инновацииКонтакт-центры - 2014. Технологические инновации
Контакт-центры - 2014. Технологические инновации
 
Решения Microsoft для строительной индустрии
Решения Microsoft для строительной индустрииРешения Microsoft для строительной индустрии
Решения Microsoft для строительной индустрии
 
Электронное взаимодействие - дискуссия RECS 2015
Электронное взаимодействие  - дискуссия RECS 2015Электронное взаимодействие  - дискуссия RECS 2015
Электронное взаимодействие - дискуссия RECS 2015
 
TAdviser - BI-Big Data - Макаров
TAdviser - BI-Big Data - МакаровTAdviser - BI-Big Data - Макаров
TAdviser - BI-Big Data - Макаров
 
Tadviser ИТ-тренды - Макаров
Tadviser ИТ-тренды - МакаровTadviser ИТ-тренды - Макаров
Tadviser ИТ-тренды - Макаров
 

Информационная безопасность 2014, CNews, Станислав Макаров

  • 2. Утечки в 2013 г. В поле внимания СМИ все чаще попадают утечки, остававшиеся ранее неизвестными. (Возможно, мы просто лучше видим реальную картину, а не ухудшение ситуации.)
  • 4. Еще год назад мы говорили о снижении доли персональных данных в общей картине утечек (до 89,4%). В 2013 году доля персональных данных вновь уменьшилась (до 85,1%). Персональные данные
  • 5. Доля случайных утечек выросла на 8,1%. Доля злонамеренных, наоборот, немного уменьшилась. Случайные vs. умышленные Опять-таки: возможно улучшилось наше знание об утечках — благодаря DLP.
  • 7. Инфраструктура Люди Приложения ИБ — стратегический дашборд Наибольшие риски. Мало лучших практик, решения недостаточно отработаны. Пользователи мало информированы об угрозах. Средние риски. Есть технические и организационные проблемы, но они решаемы. Риски существуют, но они изучены, имеются меры противодействия. Технологии и лучшие практики развиваются активно.
  • 8. Железо, ОС, сети, протоколы, уязвимости, вирусы, тояны, антивирусы, хакеры, взлом, хищение, расследование, суд, тюрьма. Инфраструктура
  • 9. У вас были инциденты безопасности в 2013 году? Да, были. – у всех компаний
  • 10. Инциденты есть у всех, но в большинстве случаев они не опасны. Что тревожит: ● От хакеров требуется все меньшая квалификация (82% атак) ● Сроки устранения уязвимостей велики (бывает и 9 лет, 32 мес. - средний возраст неустановленных патчей) ● Для преодоления периметра требуется использовать всего 2 уязвимости (раньше было 5)
  • 11. Вирусная опасность онлайн. Страшно? Заражение вирусом уже не считается инцидентом.
  • 12. BYOD — уже реальность Число мобильных пользователей растет 85%? 90%? 95%? Реально 100%! Периметр в прежнем понимании больше не существует
  • 13. Мобильные угрозы iOS тоже небезопасна... Android — одна сплошная угроза. НО
  • 14. Не так страшен BYOD, как его малюют Доля случайных и умышленных утечек, связанная с использованием мобильных устройств, остается незначительной. (2,5 и 0,4% соответственно.) Во многом, это ответ на заявления о якобы чрезвычайной угрозе распространения мобильных устройств в корпоративной среде. – InfoWatch Рисунок Пушкина к сказке о попе и работнике его Балде
  • 15. Безопасность инфраструктуры Соревнование «снаряд-броня»: это навсегда Хакеры: На темной стороне больше платят! Ситуация в целом — под контролем.
  • 16. Приложения Разграничение доступа, ЭЦП, DLP, персональные данные, хищение, расследование, суд, тюрьма.
  • 18. Количество уведомлений о безопасности SAP по годам
  • 19. Большинство проблем (69%) имеют высокий приоритет, а это означает, что около 2/3 публикуемых уязвимостей необходимо исправлять быстро.
  • 20. Финансовый сектор и банки Промышленность и транспорт ИТ и телеком Отраслевые карты угроз
  • 21. Люди Субъективный фактор, утечки, небрежность, беспечность, злой умысел, расследование, суд, тюрьма.
  • 24. Безопасность и user experience Средства защиты не должны препятствовать пользованию системой. – SMS по каждому поводу – завышенные требования к паролям – различные запретительные меры
  • 26. Не впадать в паранойю! Отказ от ИТ — это не выход. «После скандалов с распространением секретных документов WikiLeaks, разоблачениями Эдварда Сноудена, сообщениями о прослушке Дмитрия Медведева во время его визита на саммит G20 в Лондоне практику создания бумажных документов решено расширить», — заявил источник «Известий» в ФСО. ФСО заказала пишущие машинки
  • 27. Формальные требования не должны отнимать ресурсы по защите от реальных угроз Нормативная и методическая база не успевает за реалиями сегодняшнего дня. Значительные средства тратятся на соблюдение формальных требований. Универсиада-2013: Фактически, работали две команды. Одна — чтобы сдать проект по ГОСТУ. Вторая — чтобы делать дело.
  • 28. Каков ущерб от утечек? Мы не приводим точной экспертной оценки совокупных потерь компаний, связанных с инцидентами ИБ и ликвидацией их последствий, во избежание ненужных спекуляций вокруг конкретных цифр непрямых потерь. – InfoWatch
  • 29. Меры защиты не должны быть дороже, чем возможный ущерб Избыточность ИБ экономически неэффективна
  • 30. Пожелание в заключение: Чтобы ваша система безопасности не выглядела вот так – мощная дверь в хилом заборе. Решение должно быть сбалансировано и адекватно угрозам.
  • 31. Адрес редакции: Россия, 117392 Москва Профсоюзная улица, д. 78 РосБизнесКонсалтинг, CNews Тел: +7 (495) 363-1157 Факс: +7 (495) 363-111 # 1496 Россия, 191036, Санкт-Петербург Лиговский пр-т, 10/118, офис 2102 Тел.: +7 /812/ 578-1414 Станислав Макаров журналист-аналитик smakarov@cnews.ru +7 (985) 769 7356
  • 32. Не забудьте отключить звук ваших мобильных телефонов :) СПАСИБО!!! Почему я не выключаю звонок телефона на конференции:  У меня крутая мелодия, хочу чтобы все послушали Я не знаю, где у него кнопка Мне совершенно точно никто не позвонит – Ваш вариант?