SlideShare a Scribd company logo
1 of 16
Download to read offline
КИБЕР
БЕЗОПАСНОСТЬ
1
КИБЕРБЕЗОПАСНОСТЬ, are you sure?
ПОЯВЛЕНИЕ НОВЫХ
ТЕХНОЛОГИЙ И
БИЗНЕС МОДЕЛЕЙ
▪ Использование мобильных
устройств / BYOD
▪ Облачные технологии
▪ Обширная IT инфраструктура
▪ Internet of Things
▪ etc.
ПОЯВЛЕНИЕ НОВЫХ
КИБЕРУГРОЗ
▪ Инсайдеры
▪ Script-kiddies
▪ Организованная преступность
▪ Конкуренты / хактивисты
▪ Таргетированные атаки
НОРМАТИВНЫЕ
ТРЕБОВАНИЯ
В ЧАСТИ ИБ
▪ Требования регуляторов:
ФСТЭК, ФСБ, ЦБ
▪ Требования стандартов:
PCI/DSS, ISO 27001
ПОЯВЛЕНИЕ, ВЫЯВЛЕНИЕ И
ЭКСПЛУАТАЦИЯ УЯЗВИМОСТЕЙ
ЗАРАЖЕНИЕ ВРЕДОНОСНЫМ КОДОМ
КОМПРОМЕТАЦИЯ ДАННЫХ
ФИНАНСОВЫЕ ПОТЕРИ
РЕПУТАЦИОННЫЕ РИСКИ
DDOS-АТАКИ
ПРОВЕРКИ РЕГУЛЯТОРОВ
2
Вероятности реализации угроз. Статистика DDoS-атак
Месяцы с наибольшем кол-вом атак (более 1600):
сентябрь, ноябрь, декабрь, январь, февраль, март
AntiDDoS от РТК
Средняя емкость атаки 100 Гб/с1
DDoS-атака
Примечание:
1 - Ежегодный отчет Arbor за 2017 год
2 - habrahabr.ru
3 - https://www.anti-malware.ru
Частота атак в месяц возросла на 53% (2016 - 51
атака, в 2015 – 44 атаки)1
Стоимость атаки от 7$ час до 1000$ за домен2
Было отражено 12 677 за год
Пиковые значения: 2007 – 24 Гб/с, 2017
– 800 Гб/с1
Ежедневная фильтрация более 50 инцидентов
емкостью более 10 Гбит/c
кол-во атак за полгода 2017 = кол-во атак за
2016Длительность атаки 4 часа – 12 дней3
Пиковое значение за год – 132 Гб/с
Количество аномалий по отраслям
Коммерческие ресурсы Развлекательные ресурсы Финансовые ресурсы Государственные ресурсы
3
Статистика атак по отраслям
43%
16%
23%
17%
4
НЕМНОГО ЦИФР из нашего SOC
В ТЕЧЕНИЕ 1/2 года
ФИКСИРУЕТСЯ ИНЦИДЕНТОВ ИБ : ~ 22 000 шт.
ИЗ НИХ ~ 20% могли бы привести к значительным
потерям
СРЕДНИЙ ОБЪЕМ СОБЫТИЙ,
ПОСТУПАЮЩИХ В SIEM в секунду:
~ 12 000 eps
СРЕДНЕСУТОЧНЫЙ ОБЪЕМ СОБЫТИЙ ИБ,
ОБРАБАТЫВАЕМЫЙ В SIEM:
~ 2.5 млрд.
5
Традиционный подход
IT Инфраструктура
Администраторы
FW/VPN
IPS/IDS
AntiSPAM
Anti DDoSSIEM WAF
Сеть ISPПользователи Интернет
✓ Высокие сроки поставки
✓ Необходимость в собственных специалистах
✓ Зависимость от выбранного производителя
✓ Зоопарк оборудования
✓ Необходимость прогнозирования мощности на 3-5 лет
✓ Форма затрат – CAPEX + OPEX
✓ Режим работы – 8х5 или 12х5, редко – 8х7 (15х7)
6
Сервисная модель построения системы защиты информации
✓ Гибкость конфигурации и
✓ Возможность быстрого
наращивания или сокращения мощностей
✓ Единое окно управления всеми
СЗИ
✓ Эксплуатация системы защиты
силами квалифицированных
специалистов
✓ Мониторинг и реагирование на
инциденты ИБ в режиме 24х7
✓ Отсутствует необходимость в
большом штате дорогостоящих
инженеров ИБ
✓ Форма затрат – OPEX
7
КАК ВСЕ УСТРОЕНО
ФИЗИЧЕСКАЯ
ИНФРАСТРУКТУРА
БАЗЫ ДАННЫХ
ПОЧТА
ПРИЛОЖЕНИЯ
СЕТЕВОЕ
ОБОРУДОВАНИЕ
Внутренняя сеть клиента
WAF FW/NG-FW
VPN
IPS
SIEM
ГРУППА
МОНИТОРИНГА
ГРУППА
РЕАГИРОВАНИЯ
СЕРВИС-МЕНЕДЖЕР
ГРУППА
АДМИНИСТРИРОВАНИЯ
СЗИ
ЗАКАЗЧИК
Endpoint
Sec
Anti-DDoS
Sec
scanners
ГРУППА
АВТОМАТИЗАЦИИ
Источники событий
8
КАК ВСЕ РАБОТАЕТ
СБОР СОБЫТИЙ
▪ FW
▪ IPS/IDS
▪ WAF
▪ VPN
АНАЛИЗ СОБЫТИЙ
▪ мониторинг поступающих событий безопасности в режиме 24х7х365;
▪ обработка входящих данных и выделение инцидентов;
▪ уведомление Заказчика об инциденте;
▪ сбор необходимых данных для реагирования и расследования инцидента;
▪ мониторинг работоспособности подключенных услуг по обеспечению информационной
безопасности;
РЕАКЦИЯ
НА ОБНАРУЖЕННЫЕ
ИНЦИДЕНТЫ
▪ аналитика по инцидентам на основании информации, поступившей из различных
источников
▪ определение информационных активов, пострадавших в результате инцидентов ИБ
▪ принятие оперативных мер для устранения инцидента (в команде с IT-службой)
▪ анализ причин возникновения инцидента
▪ принятие мер для устранения причин возникновения инцидента
▪ Anti-DDoS
▪ Vulnerability scanners
▪ Endpoint
▪ Сетевое оборудование
9
УРОВЕНЬ СЕРВИСА
Название параметра Значение параметра
Период предоставления Услуг
24x7
Обнаружение инцидента ИБ,
Регистрация инцидента ИБ
1 – Критический
▪ до 15 минут
2 – Высокий
3 – Средний
Проверка ложного срабатывания,
Уведомление Заказчика об
инциденте ИБ
1 – Критический ▪ до 30 минут
2 – Высокий ▪ до 120 минут
3 – Средний ▪ до 120 минут
Время выдачи рекомендаций по
противодействию
1 – Критический ▪ до 2 часов
2 – Высокий ▪ до 6 часов
3 – Средний ▪ до 12 часов
10
WannaCry, Bro!
• Использует уязвимость во всех версиях Windows, кроме Windows 10
• Ищет уязвимые компьютеры, включая компьютеры доступные из интернета
• Если какой-либо из пользователей или гостей принесет свой ноутбук,
содержащий WannaCry, и подключит его к внутренней локальной сети, то
червь автоматически попытается заразить корпоративные ресурсы
• Для заражения компьютеров недоступных по сети, злоумышленники
рассылают фишинговые письма. Если пользователь откроет вложение в
таком письме, то его ПК также будет заражен WannaCry
• Пытается установить соединение с узлами DarkNet для передачи трафика
через нее и скрытия узлов управления. При этом адреса подключения к
командным центрам меняются, чтобы помешать блокированию по
известным адресам.
• После заражения компьютера WannaCry шифрует все важные файлы и
требует выкуп за расшифровку
WannaCry
Финансы
• Всего 42 000 долларов США составил «официальный» доход
киберпреступников
• Остановка Enterprise-бизнеса на 1 день – от 80 млн. рублей в
день и больше.
• Стоимость атаки дешевеет и не требует
высококвалифицированной компетенции
• Атака может быть не только из-за финансовой выгоды
11
Ростелеком. Противостояние. SOC/MSSP
Москва М9
Новосибирск
Москва М10
Коммерческие
клиенты
Корпоративный центр
Адлер
НОП
Шаг 1
Благодаря действующей процедуре регулярного тестирования и установки обновлений безопасности, на
корпоративных компьютерах своевременно была устранена данная уязвимость.
Используемые сканеры безопасности позволили команде SOC обнаружить компьютеры, на которых по
каким-либо причинам не было установлено обновление и принять соответствующие меры.
Благодаря установленным и обновляемым антивирусам на рабочих ПК команда SOC получила
уведомление, в случае попытки заражения.
Шаг 2
Порты Windows, используемые WannaCry, блокированы нашими межсетевыми экранами.
Команда SOС получила уведомление от сетевых средствах обнаружения вторжений IPSIDS, имеющих
обновление для обнаружения в сети действий, характерных для WannaCry, включая сканирование,
подключение к командным центрам и т.д.
Процедура периодический анализ открытых портов на внешнего периметре Ростелеком позволяет
контролировать отсутствие открытых портов уязвимых или неавторизованных сервисов
Подключения неавторизованных компьютеров к внутренней сети блокируется настройками сетевых
устройств.
Компьютеры, подключаемые к гостевому WiFi полностью изолированы от корпоративной сети.
Используемое сегментирование сети позволяет быстро изолировать сегмент, в случае его заражения.
Шаг 3
Доступ к DarkNet блокируется сетевыми средствами защиты и не позволяет WannaCry подключатся к
командным центрам
Команда SOC непрерывно получает разведывательные данные (Treat Intelligent) о новых индикаторах
компрометации вредоносным ПО (IP-адреса, узлы Tor, DNS-имена, имена и хеши файлов). Это позволяет
своевременно обнаружить новые попытки заражения корпоративных ресурсов, в случае модификации
WannaCry
Подозрительные файлы запускаются и анализируются командой SOC изолированной среде («песочнице»),
что позволяет обнаруживать ещё неизвестное или модифицированное вредоносное ПО, включая
модификации WannaCry
Шаг 4
В Ростелекоме запущен проект по управлению навыками пользователей, что
значительно повышает вероятность распознавания и удаления сотрудником
поддельного письма с вредоносным вложением или ссылкой.
Культура кибербезопасности
Все важные для файлы сохраняются на сетевых серверах РТК и регулярно
создается резервная копия . Это позволяет восстановить практически все важны
файлы из архива даже в случае заражения.
12
Клиенты
Гос. сектор
• ФСО
• Электронное
правительство
• Государственные
услуги
• Почта России
• Роскомнадзор
• Департамент
информатизации
Тюменской области
Банковский сектор
• Сбербанк
• ВТБ
• Альфабанк
• Сургутнефтегазбан
к
• СКБ-Банк
• УралТрансбанк
Корпоративный
сектор
• Евросеть
• QIWI
• Мвидео
• ВГТРК
• СКБ-контур
• Вычислительный
центр
13
ВЫГОДЫ
Оптимизация затрат
Быстрая масштабируемость
Решение кадрового вопроса
Сервис вместо коробки
СПАСИБО
ЗА ВНИМАНИЕ
Макарова Ольга
Руководитель направления ИБ
Тел: +7(343)3791870,
+79126291858
makarova-os@ural.rt.ru
15
Тренды кибербезопасности до 2025 года
 Защита от DDoS-атак.
 Количество атак будет расти, т.к. падает стоимость самой атаки + широкое распространениеIoT
 Защита малого и среднего бизнеса от типовых атак
 Существенное увеличение количества атак на малый и средний бизнес за счет низкого уровня защищенности таких компаний
 Защита от таргетированных атак
 Если раньше основной целью APT-атак был в основном саботаж или кибершпионаж, то теперь этот инструмент все чаще используется и
непосредственно для обогащения злоумышленников. Атаки дешевеют и не требуют высококвалифицированных компетенций
 Безопасность АСУ ТПIIoTIoT
 Повышение уровня автоматизации повышение производительности, снижение влияния человеческого фактора, оптимизация процессов, доступ к
данным для анализа трендов. Стандартные IT платформы Windows, SAP, и TCP/IP являются новыми стандартными платформами для контроля
процессов
 Безопасность BYOD
 Повышение количества личных устройств сотрудников, используемых для работы
 Повышение числа предприятий, предоставляющих сотрудникам смартфоны и планшеты для корпоративных нужд
 Искусственный интеллект (Big Data, ML, UBA, AI)
 Предсказание и предотвращение проблемы до того, как она произошла
 В условиях кризиса выгоднее наращивать не количество ИТ- и ИБ-систем, а модернизировать функционал уже существующих, в том числе –
посредством ввода аналитических инструментов.
 Аутсорсинг услуг ИБ
 Экономический эффект и выгода. Компании начинают формировать стратегию и считать риски, отдавая функцию ИТИБ в аутсорсинг.
 Импортозамещение
 Совершенствование законодательства и новая стратегия развития цифрового сообщества
 Повышение культуры кибербезопасности
 Воспитание гражданского общества, концепция дома – гражданин, на работе – сотрудник. Цифровая гигиена должна быть на всех слоях жизни

More Related Content

What's hot

Тенденции кибербезопасности
Тенденции кибербезопасностиТенденции кибербезопасности
Тенденции кибербезопасностиAleksey Lukatskiy
 
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугрозFireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугрозRoman Ranskyi
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Denis Batrankov, CISSP
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Кибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещейКибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещейAleksey Lukatskiy
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCAleksey Lukatskiy
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Как взломать вашу компанию в 3 клика
Как взломать вашу компанию в 3 кликаКак взломать вашу компанию в 3 клика
Как взломать вашу компанию в 3 кликаVitaliy Yakushev
 
Борьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкцияБорьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкцияAleksey Lukatskiy
 
SOC в большой корпоративной сети. Challenge accepted
SOC в большой корпоративной сети. Challenge acceptedSOC в большой корпоративной сети. Challenge accepted
SOC в большой корпоративной сети. Challenge acceptedPositive Hack Days
 
Целенаправленные атаки
Целенаправленные атакиЦеленаправленные атаки
Целенаправленные атакиInfoWatch
 
Информационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизниИнформационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизниAleksey Lukatskiy
 
Откуда и какие брать данные Threat Intelligence для SOC?
Откуда и какие брать данные Threat Intelligence для SOC?Откуда и какие брать данные Threat Intelligence для SOC?
Откуда и какие брать данные Threat Intelligence для SOC?Aleksey Lukatskiy
 
Бизнес-модель современной киберпреступности
Бизнес-модель современной киберпреступностиБизнес-модель современной киберпреступности
Бизнес-модель современной киберпреступностиAleksey Lukatskiy
 
Анатомия атаки на АСУ ТП
Анатомия атаки на АСУ ТПАнатомия атаки на АСУ ТП
Анатомия атаки на АСУ ТПAleksey Lukatskiy
 
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...Expolink
 
Код безопасности. Иван Бойцов. " Secret Net Studio Комплексная защита конечн...
Код безопасности. Иван Бойцов. " Secret Net Studio  Комплексная защита конечн...Код безопасности. Иван Бойцов. " Secret Net Studio  Комплексная защита конечн...
Код безопасности. Иван Бойцов. " Secret Net Studio Комплексная защита конечн...Expolink
 

What's hot (20)

Тенденции кибербезопасности
Тенденции кибербезопасностиТенденции кибербезопасности
Тенденции кибербезопасности
 
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугрозFireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Кибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещейКибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещей
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOC
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Как взломать вашу компанию в 3 клика
Как взломать вашу компанию в 3 кликаКак взломать вашу компанию в 3 клика
Как взломать вашу компанию в 3 клика
 
Борьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкцияБорьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкция
 
SOC в большой корпоративной сети. Challenge accepted
SOC в большой корпоративной сети. Challenge acceptedSOC в большой корпоративной сети. Challenge accepted
SOC в большой корпоративной сети. Challenge accepted
 
DNS как улика
DNS как уликаDNS как улика
DNS как улика
 
Смотрим в HTTPS
Смотрим в HTTPSСмотрим в HTTPS
Смотрим в HTTPS
 
Целенаправленные атаки
Целенаправленные атакиЦеленаправленные атаки
Целенаправленные атаки
 
Информационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизниИнформационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизни
 
Откуда и какие брать данные Threat Intelligence для SOC?
Откуда и какие брать данные Threat Intelligence для SOC?Откуда и какие брать данные Threat Intelligence для SOC?
Откуда и какие брать данные Threat Intelligence для SOC?
 
Бизнес-модель современной киберпреступности
Бизнес-модель современной киберпреступностиБизнес-модель современной киберпреступности
Бизнес-модель современной киберпреступности
 
Анатомия атаки на АСУ ТП
Анатомия атаки на АСУ ТПАнатомия атаки на АСУ ТП
Анатомия атаки на АСУ ТП
 
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
 
Код безопасности. Иван Бойцов. " Secret Net Studio Комплексная защита конечн...
Код безопасности. Иван Бойцов. " Secret Net Studio  Комплексная защита конечн...Код безопасности. Иван Бойцов. " Secret Net Studio  Комплексная защита конечн...
Код безопасности. Иван Бойцов. " Secret Net Studio Комплексная защита конечн...
 

Similar to Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях, опыт телеком-оператора"

3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...Cisco Russia
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииAleksey Lukatskiy
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока Cisco Russia
 
Защита и контроль приложений
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложенийCisco Russia
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...Expolink
 
Системы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколенияСистемы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколенияCisco Russia
 
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...Expolink
 
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Cisco Russia
 
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...Dmitry Evteev
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Aleksey Lukatskiy
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...Expolink
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
Решения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамРешения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамКРОК
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 

Similar to Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях, опыт телеком-оператора" (20)

3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока
 
Защита и контроль приложений
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложений
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
Системы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколенияСистемы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколения
 
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
 
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
 
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Решения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамРешения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакам
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Listovka cyren2-web
Listovka cyren2-webListovka cyren2-web
Listovka cyren2-web
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...Expolink
 
Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...
Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...
Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...Expolink
 
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...Expolink
 
ГП "Меги". Дмитрий Дрозд. "Кадры в ИТ: как пасти котов"
ГП "Меги". Дмитрий Дрозд. "Кадры в ИТ: как пасти котов"ГП "Меги". Дмитрий Дрозд. "Кадры в ИТ: как пасти котов"
ГП "Меги". Дмитрий Дрозд. "Кадры в ИТ: как пасти котов"Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
 
Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...
Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...
Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...
 
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
 
ГП "Меги". Дмитрий Дрозд. "Кадры в ИТ: как пасти котов"
ГП "Меги". Дмитрий Дрозд. "Кадры в ИТ: как пасти котов"ГП "Меги". Дмитрий Дрозд. "Кадры в ИТ: как пасти котов"
ГП "Меги". Дмитрий Дрозд. "Кадры в ИТ: как пасти котов"
 

Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях, опыт телеком-оператора"

  • 2. 1 КИБЕРБЕЗОПАСНОСТЬ, are you sure? ПОЯВЛЕНИЕ НОВЫХ ТЕХНОЛОГИЙ И БИЗНЕС МОДЕЛЕЙ ▪ Использование мобильных устройств / BYOD ▪ Облачные технологии ▪ Обширная IT инфраструктура ▪ Internet of Things ▪ etc. ПОЯВЛЕНИЕ НОВЫХ КИБЕРУГРОЗ ▪ Инсайдеры ▪ Script-kiddies ▪ Организованная преступность ▪ Конкуренты / хактивисты ▪ Таргетированные атаки НОРМАТИВНЫЕ ТРЕБОВАНИЯ В ЧАСТИ ИБ ▪ Требования регуляторов: ФСТЭК, ФСБ, ЦБ ▪ Требования стандартов: PCI/DSS, ISO 27001 ПОЯВЛЕНИЕ, ВЫЯВЛЕНИЕ И ЭКСПЛУАТАЦИЯ УЯЗВИМОСТЕЙ ЗАРАЖЕНИЕ ВРЕДОНОСНЫМ КОДОМ КОМПРОМЕТАЦИЯ ДАННЫХ ФИНАНСОВЫЕ ПОТЕРИ РЕПУТАЦИОННЫЕ РИСКИ DDOS-АТАКИ ПРОВЕРКИ РЕГУЛЯТОРОВ
  • 3. 2 Вероятности реализации угроз. Статистика DDoS-атак Месяцы с наибольшем кол-вом атак (более 1600): сентябрь, ноябрь, декабрь, январь, февраль, март AntiDDoS от РТК Средняя емкость атаки 100 Гб/с1 DDoS-атака Примечание: 1 - Ежегодный отчет Arbor за 2017 год 2 - habrahabr.ru 3 - https://www.anti-malware.ru Частота атак в месяц возросла на 53% (2016 - 51 атака, в 2015 – 44 атаки)1 Стоимость атаки от 7$ час до 1000$ за домен2 Было отражено 12 677 за год Пиковые значения: 2007 – 24 Гб/с, 2017 – 800 Гб/с1 Ежедневная фильтрация более 50 инцидентов емкостью более 10 Гбит/c кол-во атак за полгода 2017 = кол-во атак за 2016Длительность атаки 4 часа – 12 дней3 Пиковое значение за год – 132 Гб/с
  • 4. Количество аномалий по отраслям Коммерческие ресурсы Развлекательные ресурсы Финансовые ресурсы Государственные ресурсы 3 Статистика атак по отраслям 43% 16% 23% 17%
  • 5. 4 НЕМНОГО ЦИФР из нашего SOC В ТЕЧЕНИЕ 1/2 года ФИКСИРУЕТСЯ ИНЦИДЕНТОВ ИБ : ~ 22 000 шт. ИЗ НИХ ~ 20% могли бы привести к значительным потерям СРЕДНИЙ ОБЪЕМ СОБЫТИЙ, ПОСТУПАЮЩИХ В SIEM в секунду: ~ 12 000 eps СРЕДНЕСУТОЧНЫЙ ОБЪЕМ СОБЫТИЙ ИБ, ОБРАБАТЫВАЕМЫЙ В SIEM: ~ 2.5 млрд.
  • 6. 5 Традиционный подход IT Инфраструктура Администраторы FW/VPN IPS/IDS AntiSPAM Anti DDoSSIEM WAF Сеть ISPПользователи Интернет ✓ Высокие сроки поставки ✓ Необходимость в собственных специалистах ✓ Зависимость от выбранного производителя ✓ Зоопарк оборудования ✓ Необходимость прогнозирования мощности на 3-5 лет ✓ Форма затрат – CAPEX + OPEX ✓ Режим работы – 8х5 или 12х5, редко – 8х7 (15х7)
  • 7. 6 Сервисная модель построения системы защиты информации ✓ Гибкость конфигурации и ✓ Возможность быстрого наращивания или сокращения мощностей ✓ Единое окно управления всеми СЗИ ✓ Эксплуатация системы защиты силами квалифицированных специалистов ✓ Мониторинг и реагирование на инциденты ИБ в режиме 24х7 ✓ Отсутствует необходимость в большом штате дорогостоящих инженеров ИБ ✓ Форма затрат – OPEX
  • 8. 7 КАК ВСЕ УСТРОЕНО ФИЗИЧЕСКАЯ ИНФРАСТРУКТУРА БАЗЫ ДАННЫХ ПОЧТА ПРИЛОЖЕНИЯ СЕТЕВОЕ ОБОРУДОВАНИЕ Внутренняя сеть клиента WAF FW/NG-FW VPN IPS SIEM ГРУППА МОНИТОРИНГА ГРУППА РЕАГИРОВАНИЯ СЕРВИС-МЕНЕДЖЕР ГРУППА АДМИНИСТРИРОВАНИЯ СЗИ ЗАКАЗЧИК Endpoint Sec Anti-DDoS Sec scanners ГРУППА АВТОМАТИЗАЦИИ Источники событий
  • 9. 8 КАК ВСЕ РАБОТАЕТ СБОР СОБЫТИЙ ▪ FW ▪ IPS/IDS ▪ WAF ▪ VPN АНАЛИЗ СОБЫТИЙ ▪ мониторинг поступающих событий безопасности в режиме 24х7х365; ▪ обработка входящих данных и выделение инцидентов; ▪ уведомление Заказчика об инциденте; ▪ сбор необходимых данных для реагирования и расследования инцидента; ▪ мониторинг работоспособности подключенных услуг по обеспечению информационной безопасности; РЕАКЦИЯ НА ОБНАРУЖЕННЫЕ ИНЦИДЕНТЫ ▪ аналитика по инцидентам на основании информации, поступившей из различных источников ▪ определение информационных активов, пострадавших в результате инцидентов ИБ ▪ принятие оперативных мер для устранения инцидента (в команде с IT-службой) ▪ анализ причин возникновения инцидента ▪ принятие мер для устранения причин возникновения инцидента ▪ Anti-DDoS ▪ Vulnerability scanners ▪ Endpoint ▪ Сетевое оборудование
  • 10. 9 УРОВЕНЬ СЕРВИСА Название параметра Значение параметра Период предоставления Услуг 24x7 Обнаружение инцидента ИБ, Регистрация инцидента ИБ 1 – Критический ▪ до 15 минут 2 – Высокий 3 – Средний Проверка ложного срабатывания, Уведомление Заказчика об инциденте ИБ 1 – Критический ▪ до 30 минут 2 – Высокий ▪ до 120 минут 3 – Средний ▪ до 120 минут Время выдачи рекомендаций по противодействию 1 – Критический ▪ до 2 часов 2 – Высокий ▪ до 6 часов 3 – Средний ▪ до 12 часов
  • 11. 10 WannaCry, Bro! • Использует уязвимость во всех версиях Windows, кроме Windows 10 • Ищет уязвимые компьютеры, включая компьютеры доступные из интернета • Если какой-либо из пользователей или гостей принесет свой ноутбук, содержащий WannaCry, и подключит его к внутренней локальной сети, то червь автоматически попытается заразить корпоративные ресурсы • Для заражения компьютеров недоступных по сети, злоумышленники рассылают фишинговые письма. Если пользователь откроет вложение в таком письме, то его ПК также будет заражен WannaCry • Пытается установить соединение с узлами DarkNet для передачи трафика через нее и скрытия узлов управления. При этом адреса подключения к командным центрам меняются, чтобы помешать блокированию по известным адресам. • После заражения компьютера WannaCry шифрует все важные файлы и требует выкуп за расшифровку WannaCry Финансы • Всего 42 000 долларов США составил «официальный» доход киберпреступников • Остановка Enterprise-бизнеса на 1 день – от 80 млн. рублей в день и больше. • Стоимость атаки дешевеет и не требует высококвалифицированной компетенции • Атака может быть не только из-за финансовой выгоды
  • 12. 11 Ростелеком. Противостояние. SOC/MSSP Москва М9 Новосибирск Москва М10 Коммерческие клиенты Корпоративный центр Адлер НОП Шаг 1 Благодаря действующей процедуре регулярного тестирования и установки обновлений безопасности, на корпоративных компьютерах своевременно была устранена данная уязвимость. Используемые сканеры безопасности позволили команде SOC обнаружить компьютеры, на которых по каким-либо причинам не было установлено обновление и принять соответствующие меры. Благодаря установленным и обновляемым антивирусам на рабочих ПК команда SOC получила уведомление, в случае попытки заражения. Шаг 2 Порты Windows, используемые WannaCry, блокированы нашими межсетевыми экранами. Команда SOС получила уведомление от сетевых средствах обнаружения вторжений IPSIDS, имеющих обновление для обнаружения в сети действий, характерных для WannaCry, включая сканирование, подключение к командным центрам и т.д. Процедура периодический анализ открытых портов на внешнего периметре Ростелеком позволяет контролировать отсутствие открытых портов уязвимых или неавторизованных сервисов Подключения неавторизованных компьютеров к внутренней сети блокируется настройками сетевых устройств. Компьютеры, подключаемые к гостевому WiFi полностью изолированы от корпоративной сети. Используемое сегментирование сети позволяет быстро изолировать сегмент, в случае его заражения. Шаг 3 Доступ к DarkNet блокируется сетевыми средствами защиты и не позволяет WannaCry подключатся к командным центрам Команда SOC непрерывно получает разведывательные данные (Treat Intelligent) о новых индикаторах компрометации вредоносным ПО (IP-адреса, узлы Tor, DNS-имена, имена и хеши файлов). Это позволяет своевременно обнаружить новые попытки заражения корпоративных ресурсов, в случае модификации WannaCry Подозрительные файлы запускаются и анализируются командой SOC изолированной среде («песочнице»), что позволяет обнаруживать ещё неизвестное или модифицированное вредоносное ПО, включая модификации WannaCry Шаг 4 В Ростелекоме запущен проект по управлению навыками пользователей, что значительно повышает вероятность распознавания и удаления сотрудником поддельного письма с вредоносным вложением или ссылкой. Культура кибербезопасности Все важные для файлы сохраняются на сетевых серверах РТК и регулярно создается резервная копия . Это позволяет восстановить практически все важны файлы из архива даже в случае заражения.
  • 13. 12 Клиенты Гос. сектор • ФСО • Электронное правительство • Государственные услуги • Почта России • Роскомнадзор • Департамент информатизации Тюменской области Банковский сектор • Сбербанк • ВТБ • Альфабанк • Сургутнефтегазбан к • СКБ-Банк • УралТрансбанк Корпоративный сектор • Евросеть • QIWI • Мвидео • ВГТРК • СКБ-контур • Вычислительный центр
  • 14. 13 ВЫГОДЫ Оптимизация затрат Быстрая масштабируемость Решение кадрового вопроса Сервис вместо коробки
  • 15. СПАСИБО ЗА ВНИМАНИЕ Макарова Ольга Руководитель направления ИБ Тел: +7(343)3791870, +79126291858 makarova-os@ural.rt.ru
  • 16. 15 Тренды кибербезопасности до 2025 года  Защита от DDoS-атак.  Количество атак будет расти, т.к. падает стоимость самой атаки + широкое распространениеIoT  Защита малого и среднего бизнеса от типовых атак  Существенное увеличение количества атак на малый и средний бизнес за счет низкого уровня защищенности таких компаний  Защита от таргетированных атак  Если раньше основной целью APT-атак был в основном саботаж или кибершпионаж, то теперь этот инструмент все чаще используется и непосредственно для обогащения злоумышленников. Атаки дешевеют и не требуют высококвалифицированных компетенций  Безопасность АСУ ТПIIoTIoT  Повышение уровня автоматизации повышение производительности, снижение влияния человеческого фактора, оптимизация процессов, доступ к данным для анализа трендов. Стандартные IT платформы Windows, SAP, и TCP/IP являются новыми стандартными платформами для контроля процессов  Безопасность BYOD  Повышение количества личных устройств сотрудников, используемых для работы  Повышение числа предприятий, предоставляющих сотрудникам смартфоны и планшеты для корпоративных нужд  Искусственный интеллект (Big Data, ML, UBA, AI)  Предсказание и предотвращение проблемы до того, как она произошла  В условиях кризиса выгоднее наращивать не количество ИТ- и ИБ-систем, а модернизировать функционал уже существующих, в том числе – посредством ввода аналитических инструментов.  Аутсорсинг услуг ИБ  Экономический эффект и выгода. Компании начинают формировать стратегию и считать риски, отдавая функцию ИТИБ в аутсорсинг.  Импортозамещение  Совершенствование законодательства и новая стратегия развития цифрового сообщества  Повышение культуры кибербезопасности  Воспитание гражданского общества, концепция дома – гражданин, на работе – сотрудник. Цифровая гигиена должна быть на всех слоях жизни