SlideShare a Scribd company logo
1 of 26
Delete this box and insert your
firm logo. Top of the wing
should sit on the gridline above
«САНГРАНТ»
Лого клиента
В. Мельничук, директор сервиса ИТ аудита и консалтинга
Информационная НЕбезопасность предприятия
Семинар
«Международные стандарты в банковской деятельности»
20 февраля 2015
Корпоративные риски
• Несостоятельность поддерживать
критические услуги
• Уменьшение рыночных позиций
или рыночной стоимости
• Потеря имиджа, репутации, бренда,
гудвил (goodwill)
• Потеря активов, интеллектуальной
собственности, персонала
• Потеря управления бизнесом
• Невыполнение
юридических/регуляторных
требований
Классификация происшествий по версии Verizon
ВСЕГО ЛИШЬ ТРИ КЛАССА ИНЦИДЕНТОВ СОСТАВЛЯЮТ…
…от общего количества инцидентов по индустрии
Розничный сектор финансовый сектор технологии
Методы и сценарии атак
• Фишинг
• Социальная инженерия
• Хак-девайсы
• Вирусытрояны
• DoS/DDoS атаки
• Protocol attack (UDP Bomb, Land, Mail bombing, Sniffing, IP Hijack,
Dummy ARP, Back Connect/Pipes/Reverse, Software vulnerabilities, Buffer
Overflow, Shatter, Nuke, Cross User Attack, etc)
• Web attack (CGI, SQL Injection, HRS (HTTP Resource Splitting), CSS/XSS
(Cross-Site Scripting), SiXSS (SQL Injection Cross Site Scripting), Hidden
Fields)
• USB Attack (BadUSB)
Фишинг
ВРЕДНЫЕ СОВЕТЫ
Как попасться «на удочку»?
- Кликните по одной из
указанных ссылок и в
открывшейся привычной
веб-странице укажите свой
логин и пароль
Социальная инженерия
ВРЕДНЫЕ СОВЕТЫ
Если у входа в офисное
помещение незнакомец
попросит вас открыть
дверь, поскольку свой
бейдж он забыл дома –
будьте приветливы и
помогите ему попасть в
«свой» офис.
Хак-девайсы
ВРЕДНЫЕ СОВЕТЫ
Если вам «подарили» некий
«ускоритель» клавиатуры,
обязательно вставьте его, как
показано на картинке.
Dos/DDoS атака
ВРЕДНЫЕ СОВЕТЫ
Как стать «зомби»?
- Установите коммерческое
программное обеспечение
и воспользуйтесь
генератором ключей или
«ломалкой» («кряк»,
«ключеделалка» ,
«лекарство», «таблетка»,
«пилюля», «вылеченный»
исполняемый файл,
«genkey», «fix»)
Трояны, Ransomware
ВРЕДНЫЕ СОВЕТЫ
Если вам пришло письмо от
незнакомки с «фотографиями со
вчерашней вечеринки»,
обязательно откройте эти
«фотографии»!
Web-атака
Новая угроза.
Security Research Labs: Karsten Nohl, Jakob Lell
Новая угроза - BadUSB
ВРЕДНЫЕ СОВЕТЫ
Если у входа в офис вам
дарят бесплатную
«флешку» с рекламным
роликом компании «Рога и
копыта» – обязательно
примите подарок и
посмотрите этот ролик на
рабочем компьютере! Если
антивирусная программа
мешает смотреть ролик –
отключите антивирус,
чтобы не мешал.
Менеджеры паролей
Жертвы аттак или внутреннего мошенничества
• JPMorgan Chase
• UBS
• Société Générale
• CitiGroup Inc
• RSA (SecurID)
• PayPal, VISA, MasterCard
• Saudi Adamco
• Международное агентство по атомной энергии (МАГАТЭ)
• eBay
• Google
• Cisco
• Motorola
• IBM
• Intel
• Home Depot
• Associated Press
• Facebook
• LinkedIn
• Одноклассники
• Twitter (Дмитрий Медведев)
Реальные случаи взломов – Sony Pictures
Компьютерная сеть одной из крупнейших
киностудий мира Sony Pictures
Entertainment была взломана 24 ноября
2014 года. Хакеры выложили в открытый
доступ персональные данные 47 тыс.
бывших и действующих сотрудников
компании. Кроме того, в Сети появилась
конфиденциальная информация о звездах,
работавших с этой киностудией. По
состоянию на первую декаду декабря,
полностью устранить последствия взлома
Sony Pictures так и не удалось.
Есть детальные зарплаты всей компании,
список уволенных в 2014 году, включая
причины и различные связанные с этим
затраты, данные о больничных, пенсионных
выплатах и прибыльности фильмов.
Процессы построения информационной защиты
• Поддержка
конфиденциальности
• Анализ рисков
• Построение архитектуры
защиты
• Безопасная разработка кода
• Реагирование на инциденты
• Поддержка процедур ИБ
Классификация активов
• Зачем классифицировать активы?
• Кто владеет информационным
активом?
• У кого есть права и полномочия?
• Кто определяет права и уровни
доступа?
• Кто утверждает политики доступа и
изменения в них?
• Где хранится документация?
• Как часто обновлять???
Виды информационных активов
• Бумажные документы
• Критическое оборудование и системы
• Системы управления сетями и серверами
(базы данных, почтовые сервера)
• Системы бухучета и управления предприятием
• Системы управления производством
• Системы управления логистикой
• прочее
• Конфиденциальные данные
• Коммерческая тайна (know-how, договорные
обязательства)
• Корпоративная интеллектуальная
собственность
• Персональные и корпоративные данные
клиентов
• Финансовые средства клиентов
• Ключи и доступ к управлению платежными
системами (системы клиент-банк, доступ к
удаленным ресурсам)
• Периферийное, серверное и сетевое
оборудование
Полномочия доступа
• Физический доступ
• Доступ в помещения
• Доступ к оборудованию
• Логический доступ
• Доступ к оборудованию
• Доступ к системам и приложениям
• Сетевые ресурсы, платформы,
сервера, базы данных
• Правила доступа, роли,
полномочия
Ключевые роли и ответственности
• Поддержка высшего руководства
• Разработанный комплект политик и процедур
• Организация и планирование
• Осведомление об опасностях и обучение
• Комплаенс (compliance), тестирование и мониторинг
• Обработка инцидентов и ответные меры
Международные и отечественные стандарты
Статус по банковской индустрии:
• Формальное отношение банков к реализации стандарта
• Отсутствие объективной и регулярной оценки рисков
• Отсутствие работающих процедур обработки рисков
• Статичная нормативная документация
• Нежелание вникать и как следствие - экономия на персонале ИБ и
делегирование ответственности на подразделение ИТ
СОУ Н НБУ 65.x СУІБVS
Тренд сертификации ISO 27001
Украина - 12
Польша - 307
Япония - 7084
Принцип “do not need to outrun the shark, just your
buddy” – не работает
Угадай героя
Jessica Harper - head of fraud and
security for online digital banking of
Lloyds Banking Group
- 2,5 млн фунтов стерлингов
Вопросы?

More Related Content

What's hot

Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCAleksey Lukatskiy
 
Информационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизниИнформационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизниAleksey Lukatskiy
 
Решения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковРешения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковЭЛВИС-ПЛЮС
 
информационная безопасность эволюция угроз и рынка решений астерит
информационная безопасность эволюция угроз и рынка решений астеритинформационная безопасность эволюция угроз и рынка решений астерит
информационная безопасность эволюция угроз и рынка решений астеритExpolink
 
информационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решенийинформационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решенийExpolink
 
Новая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасностиНовая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасностиAleksey Lukatskiy
 
Решения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банковРешения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банковКРОК
 
Вопросы эффективности DLP-систем
Вопросы эффективности DLP-системВопросы эффективности DLP-систем
Вопросы эффективности DLP-системЭЛВИС-ПЛЮС
 
Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Aleksey Lukatskiy
 
Концепция активной обороны
Концепция активной обороныКонцепция активной обороны
Концепция активной обороныAleksey Lukatskiy
 
Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!Aleksey Lukatskiy
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...RISClubSPb
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Aleksey Lukatskiy
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?Aleksey Lukatskiy
 
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровОбзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровDialogueScience
 
Требования ИБ для бирж
Требования ИБ для биржТребования ИБ для бирж
Требования ИБ для биржAleksey Lukatskiy
 

What's hot (18)

Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOC
 
Информационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизниИнформационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизни
 
Решения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковРешения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоков
 
информационная безопасность эволюция угроз и рынка решений астерит
информационная безопасность эволюция угроз и рынка решений астеритинформационная безопасность эволюция угроз и рынка решений астерит
информационная безопасность эволюция угроз и рынка решений астерит
 
информационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решенийинформационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решений
 
Новая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасностиНовая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасности
 
Решения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банковРешения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банков
 
пр нужны ли Dlp системы для защиты пдн (прозоров)
пр нужны ли Dlp системы для защиты пдн (прозоров)пр нужны ли Dlp системы для защиты пдн (прозоров)
пр нужны ли Dlp системы для защиты пдн (прозоров)
 
Вопросы эффективности DLP-систем
Вопросы эффективности DLP-системВопросы эффективности DLP-систем
Вопросы эффективности DLP-систем
 
Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?
 
Концепция активной обороны
Концепция активной обороныКонцепция активной обороны
Концепция активной обороны
 
Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?
 
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровОбзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
 
Требования ИБ для бирж
Требования ИБ для биржТребования ИБ для бирж
Требования ИБ для бирж
 

Viewers also liked

Влияние прозрачной отчетности на успех финансовой деятельности. Значение брен...
Влияние прозрачной отчетности на успех финансовой деятельности. Значение брен...Влияние прозрачной отчетности на успех финансовой деятельности. Значение брен...
Влияние прозрачной отчетности на успех финансовой деятельности. Значение брен...DjLucefer
 
Бюро кредитных историй в системе управления кредитными и операционными рискам...
Бюро кредитных историй в системе управления кредитными и операционными рискам...Бюро кредитных историй в системе управления кредитными и операционными рискам...
Бюро кредитных историй в системе управления кредитными и операционными рискам...DjLucefer
 
SunWize Power & Battery Industrial Systems Catalog
SunWize Power & Battery Industrial Systems CatalogSunWize Power & Battery Industrial Systems Catalog
SunWize Power & Battery Industrial Systems CatalogAmy Wai Fong
 
New Leads Procedure
New Leads ProcedureNew Leads Procedure
New Leads ProcedureChelsey Bush
 
Требования ISO к защите информации и украинские реали. Оценка защищенности ин...
Требования ISO к защите информации и украинские реали. Оценка защищенности ин...Требования ISO к защите информации и украинские реали. Оценка защищенности ин...
Требования ISO к защите информации и украинские реали. Оценка защищенности ин...DjLucefer
 
PCI DSS, ISO 27001/27002 , ITIL, VISA и MasterCard. Тесты на проникновение.
PCI DSS, ISO 27001/27002 , ITIL, VISA и MasterCard. Тесты на проникновение.PCI DSS, ISO 27001/27002 , ITIL, VISA и MasterCard. Тесты на проникновение.
PCI DSS, ISO 27001/27002 , ITIL, VISA и MasterCard. Тесты на проникновение.DjLucefer
 
Catálogos
Catálogos Catálogos
Catálogos valevcam
 

Viewers also liked (11)

Nichepp
NicheppNichepp
Nichepp
 
Влияние прозрачной отчетности на успех финансовой деятельности. Значение брен...
Влияние прозрачной отчетности на успех финансовой деятельности. Значение брен...Влияние прозрачной отчетности на успех финансовой деятельности. Значение брен...
Влияние прозрачной отчетности на успех финансовой деятельности. Значение брен...
 
Бюро кредитных историй в системе управления кредитными и операционными рискам...
Бюро кредитных историй в системе управления кредитными и операционными рискам...Бюро кредитных историй в системе управления кредитными и операционными рискам...
Бюро кредитных историй в системе управления кредитными и операционными рискам...
 
SunWize Power & Battery Industrial Systems Catalog
SunWize Power & Battery Industrial Systems CatalogSunWize Power & Battery Industrial Systems Catalog
SunWize Power & Battery Industrial Systems Catalog
 
Zschol
ZscholZschol
Zschol
 
New Leads Procedure
New Leads ProcedureNew Leads Procedure
New Leads Procedure
 
Требования ISO к защите информации и украинские реали. Оценка защищенности ин...
Требования ISO к защите информации и украинские реали. Оценка защищенности ин...Требования ISO к защите информации и украинские реали. Оценка защищенности ин...
Требования ISO к защите информации и украинские реали. Оценка защищенности ин...
 
PCI DSS, ISO 27001/27002 , ITIL, VISA и MasterCard. Тесты на проникновение.
PCI DSS, ISO 27001/27002 , ITIL, VISA и MasterCard. Тесты на проникновение.PCI DSS, ISO 27001/27002 , ITIL, VISA и MasterCard. Тесты на проникновение.
PCI DSS, ISO 27001/27002 , ITIL, VISA и MasterCard. Тесты на проникновение.
 
Environmental science
Environmental scienceEnvironmental science
Environmental science
 
Catálogos
Catálogos Catálogos
Catálogos
 
DCIS underestimated
DCIS underestimatedDCIS underestimated
DCIS underestimated
 

Similar to Защита информации при удаленной идентификации клиентов с помощью информационных технологий.

1.астерит хазиев м
1.астерит хазиев м1.астерит хазиев м
1.астерит хазиев мExpolink
 
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"Expolink
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Alexey Kachalin
 
Positive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойныPositive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойныPositive Hack Days
 
CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011qqlan
 
Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Aleksey Lukatskiy
 
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииВебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииDialogueScience
 
Безопасность Бизнеса в Инфо-Среде
Безопасность Бизнеса в Инфо-СредеБезопасность Бизнеса в Инфо-Среде
Безопасность Бизнеса в Инфо-СредеDmitry Clerkly
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
контроль информационных потоков белинский Infowatch
контроль информационных потоков белинский  Infowatchконтроль информационных потоков белинский  Infowatch
контроль информационных потоков белинский InfowatchExpolink
 
Как взломать вашу компанию в 3 клика
Как взломать вашу компанию в 3 кликаКак взломать вашу компанию в 3 клика
Как взломать вашу компанию в 3 кликаVitaliy Yakushev
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"Expolink
 
Cloud and Russian regulation
Cloud and Russian regulationCloud and Russian regulation
Cloud and Russian regulationCisco Russia
 
019 опыт построения защищенной инфраструктуры федерального, регионального и м...
019 опыт построения защищенной инфраструктуры федерального, регионального и м...019 опыт построения защищенной инфраструктуры федерального, регионального и м...
019 опыт построения защищенной инфраструктуры федерального, регионального и м...journalrubezh
 
Решения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасностиРешения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасностиinfoforum
 
16 9 масалович а.и.
16 9 масалович а.и.16 9 масалович а.и.
16 9 масалович а.и.journalrubezh
 
Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Softline
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Alexey Kachalin
 
Kaspersky_cyber_meeting_3.0_presentation
Kaspersky_cyber_meeting_3.0_presentationKaspersky_cyber_meeting_3.0_presentation
Kaspersky_cyber_meeting_3.0_presentationLena Rovich
 

Similar to Защита информации при удаленной идентификации клиентов с помощью информационных технологий. (20)

1.астерит хазиев м
1.астерит хазиев м1.астерит хазиев м
1.астерит хазиев м
 
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
 
Positive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойныPositive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойны
 
CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011
 
Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект
 
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииВебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
 
Безопасность Бизнеса в Инфо-Среде
Безопасность Бизнеса в Инфо-СредеБезопасность Бизнеса в Инфо-Среде
Безопасность Бизнеса в Инфо-Среде
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
контроль информационных потоков белинский Infowatch
контроль информационных потоков белинский  Infowatchконтроль информационных потоков белинский  Infowatch
контроль информационных потоков белинский Infowatch
 
Как взломать вашу компанию в 3 клика
Как взломать вашу компанию в 3 кликаКак взломать вашу компанию в 3 клика
Как взломать вашу компанию в 3 клика
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
 
Cloud and Russian regulation
Cloud and Russian regulationCloud and Russian regulation
Cloud and Russian regulation
 
019 опыт построения защищенной инфраструктуры федерального, регионального и м...
019 опыт построения защищенной инфраструктуры федерального, регионального и м...019 опыт построения защищенной инфраструктуры федерального, регионального и м...
019 опыт построения защищенной инфраструктуры федерального, регионального и м...
 
Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11
 
Решения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасностиРешения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасности
 
16 9 масалович а.и.
16 9 масалович а.и.16 9 масалович а.и.
16 9 масалович а.и.
 
Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность.
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
Kaspersky_cyber_meeting_3.0_presentation
Kaspersky_cyber_meeting_3.0_presentationKaspersky_cyber_meeting_3.0_presentation
Kaspersky_cyber_meeting_3.0_presentation
 

Защита информации при удаленной идентификации клиентов с помощью информационных технологий.

  • 1. Delete this box and insert your firm logo. Top of the wing should sit on the gridline above «САНГРАНТ» Лого клиента В. Мельничук, директор сервиса ИТ аудита и консалтинга Информационная НЕбезопасность предприятия Семинар «Международные стандарты в банковской деятельности» 20 февраля 2015
  • 2. Корпоративные риски • Несостоятельность поддерживать критические услуги • Уменьшение рыночных позиций или рыночной стоимости • Потеря имиджа, репутации, бренда, гудвил (goodwill) • Потеря активов, интеллектуальной собственности, персонала • Потеря управления бизнесом • Невыполнение юридических/регуляторных требований
  • 4. ВСЕГО ЛИШЬ ТРИ КЛАССА ИНЦИДЕНТОВ СОСТАВЛЯЮТ… …от общего количества инцидентов по индустрии Розничный сектор финансовый сектор технологии
  • 5. Методы и сценарии атак • Фишинг • Социальная инженерия • Хак-девайсы • Вирусытрояны • DoS/DDoS атаки • Protocol attack (UDP Bomb, Land, Mail bombing, Sniffing, IP Hijack, Dummy ARP, Back Connect/Pipes/Reverse, Software vulnerabilities, Buffer Overflow, Shatter, Nuke, Cross User Attack, etc) • Web attack (CGI, SQL Injection, HRS (HTTP Resource Splitting), CSS/XSS (Cross-Site Scripting), SiXSS (SQL Injection Cross Site Scripting), Hidden Fields) • USB Attack (BadUSB)
  • 6. Фишинг ВРЕДНЫЕ СОВЕТЫ Как попасться «на удочку»? - Кликните по одной из указанных ссылок и в открывшейся привычной веб-странице укажите свой логин и пароль
  • 7. Социальная инженерия ВРЕДНЫЕ СОВЕТЫ Если у входа в офисное помещение незнакомец попросит вас открыть дверь, поскольку свой бейдж он забыл дома – будьте приветливы и помогите ему попасть в «свой» офис.
  • 8. Хак-девайсы ВРЕДНЫЕ СОВЕТЫ Если вам «подарили» некий «ускоритель» клавиатуры, обязательно вставьте его, как показано на картинке.
  • 9. Dos/DDoS атака ВРЕДНЫЕ СОВЕТЫ Как стать «зомби»? - Установите коммерческое программное обеспечение и воспользуйтесь генератором ключей или «ломалкой» («кряк», «ключеделалка» , «лекарство», «таблетка», «пилюля», «вылеченный» исполняемый файл, «genkey», «fix»)
  • 10. Трояны, Ransomware ВРЕДНЫЕ СОВЕТЫ Если вам пришло письмо от незнакомки с «фотографиями со вчерашней вечеринки», обязательно откройте эти «фотографии»!
  • 12. Новая угроза. Security Research Labs: Karsten Nohl, Jakob Lell
  • 13. Новая угроза - BadUSB ВРЕДНЫЕ СОВЕТЫ Если у входа в офис вам дарят бесплатную «флешку» с рекламным роликом компании «Рога и копыта» – обязательно примите подарок и посмотрите этот ролик на рабочем компьютере! Если антивирусная программа мешает смотреть ролик – отключите антивирус, чтобы не мешал.
  • 15. Жертвы аттак или внутреннего мошенничества • JPMorgan Chase • UBS • Société Générale • CitiGroup Inc • RSA (SecurID) • PayPal, VISA, MasterCard • Saudi Adamco • Международное агентство по атомной энергии (МАГАТЭ) • eBay • Google • Cisco • Motorola • IBM • Intel • Home Depot • Associated Press • Facebook • LinkedIn • Одноклассники • Twitter (Дмитрий Медведев)
  • 16. Реальные случаи взломов – Sony Pictures Компьютерная сеть одной из крупнейших киностудий мира Sony Pictures Entertainment была взломана 24 ноября 2014 года. Хакеры выложили в открытый доступ персональные данные 47 тыс. бывших и действующих сотрудников компании. Кроме того, в Сети появилась конфиденциальная информация о звездах, работавших с этой киностудией. По состоянию на первую декаду декабря, полностью устранить последствия взлома Sony Pictures так и не удалось. Есть детальные зарплаты всей компании, список уволенных в 2014 году, включая причины и различные связанные с этим затраты, данные о больничных, пенсионных выплатах и прибыльности фильмов.
  • 17. Процессы построения информационной защиты • Поддержка конфиденциальности • Анализ рисков • Построение архитектуры защиты • Безопасная разработка кода • Реагирование на инциденты • Поддержка процедур ИБ
  • 18. Классификация активов • Зачем классифицировать активы? • Кто владеет информационным активом? • У кого есть права и полномочия? • Кто определяет права и уровни доступа? • Кто утверждает политики доступа и изменения в них? • Где хранится документация? • Как часто обновлять???
  • 19. Виды информационных активов • Бумажные документы • Критическое оборудование и системы • Системы управления сетями и серверами (базы данных, почтовые сервера) • Системы бухучета и управления предприятием • Системы управления производством • Системы управления логистикой • прочее • Конфиденциальные данные • Коммерческая тайна (know-how, договорные обязательства) • Корпоративная интеллектуальная собственность • Персональные и корпоративные данные клиентов • Финансовые средства клиентов • Ключи и доступ к управлению платежными системами (системы клиент-банк, доступ к удаленным ресурсам) • Периферийное, серверное и сетевое оборудование
  • 20. Полномочия доступа • Физический доступ • Доступ в помещения • Доступ к оборудованию • Логический доступ • Доступ к оборудованию • Доступ к системам и приложениям • Сетевые ресурсы, платформы, сервера, базы данных • Правила доступа, роли, полномочия
  • 21. Ключевые роли и ответственности • Поддержка высшего руководства • Разработанный комплект политик и процедур • Организация и планирование • Осведомление об опасностях и обучение • Комплаенс (compliance), тестирование и мониторинг • Обработка инцидентов и ответные меры
  • 22. Международные и отечественные стандарты Статус по банковской индустрии: • Формальное отношение банков к реализации стандарта • Отсутствие объективной и регулярной оценки рисков • Отсутствие работающих процедур обработки рисков • Статичная нормативная документация • Нежелание вникать и как следствие - экономия на персонале ИБ и делегирование ответственности на подразделение ИТ СОУ Н НБУ 65.x СУІБVS
  • 23. Тренд сертификации ISO 27001 Украина - 12 Польша - 307 Япония - 7084
  • 24. Принцип “do not need to outrun the shark, just your buddy” – не работает
  • 25. Угадай героя Jessica Harper - head of fraud and security for online digital banking of Lloyds Banking Group - 2,5 млн фунтов стерлингов