SlideShare a Scribd company logo
1 of 21
БОРЬБА С КИБЕРПРЕСТУПНОСТЬЮ:
НЕ СОФТОМ ЕДИНЫМ…
juscutum.com
95% ВЗЛОМОВ И УТЕЧЕК СОВЕРЕШНЕНО С
ИСПОЛЬЗОВАНИЕМ ЧЕЛОВЕЧЕСКОГО ФАКТОРА
И ТОЛЬКО 5% - ПО НАХОЖДЕНИЮ УЯЗВИМОСТЕЙ В
СИСТЕМЕ*
*ИССЛЕДОВАНИЯ BITDEFENDER
juscutum.com
РИСКИ
Корпоративный шпионаж
Сговор с конкурентами
Манипулирование
данными
juscutum.com
РАССМОТРИМ:
1) уязвимости бизнеса и советы о том, как их избежать;
2) безопасность разработчиков;
3) экстрадиция хакеров и следственные действия Секретной
службы США в Украине.
Нестор Дубневич
юрист Juscutum
практика IT&Media
juscutum.com
СОЗДАЮТ Ч-З СОТРУДНИКОВ
БЭКДОР В ЧУЖОМ БИЗНЕСЕ
juscutum.com
COMPLIANCE СОТРУДНИКОВ
juscutum.com
КОРПОРАТИВНЫЕ ПРЕДОХРАНИТЕЛИ
ПОЛИТИКИ КИБЕР-
БЕЗОПАСНОСТИ И
ВНУТРЕННИХ
РАССЛЕДОВАНИЙ
ПОЛИТИКИ
B-Y-O-D
ПЛАН ДЕЙСТВИЙ
НА СЛУЧАЙ
КИБЕРИНЦИДЕНТА
КОРПОРАТИВНЫЕ
ТРЕНИНГИ
juscutum.com
ОТРАБОТКА ПЛАНА ДЕЙСТВИЙ
juscutum.com
ОПРЕДЕЛЕНИЕ ОТВЕТСТВЕННЫХ
juscutum.com
ОБЯЗАННОСТИ:
1) ПОДПИСАНИЕ ПОЛИТИК С СОТРУДНИКАМИ
2) ОРГАНИЗАЦИЯ КОРПОРАТИВНЫХ ТРЕНИНГОВ
3) РЕГУЛЯРНАЯ ОЦЕНКА СОСТОЯНИЯ КИБЕРБЕЗОПАСНОСТИ КОМПАНИИ
4) ПРЕДУПРЕЖДЕНИЕ КЛИЕНТОВ В СЛУЧАЕ УТЕЧКИ
5) ВЗАИМОДЕЙСТВИЕ С КИБЕРПОЛИЦИЕЙ
6) ВЗАИМОДЕЙСТВИЕ СО СТРАХОВОЙ КОМПАНИЕЙ
juscutum.com
ОСТОРОЖНОСТЬ РАЗРАБОТЧИКОВ
juscutum.com
НЕЧЕСТНЫЕ РАБОТОДАТЕЛИ
juscutum.com
ОСТАВАЙТЕСЬ ВЗАИМОВЕЖЛИВЫМИ
juscutum.com
ВОПРОСЫ ЭКСТРАДИЦИИ
juscutum.com
150 000 пресс-релизов, на основании которых
прогнозируют поведение фондового рынка
juscutum.com
Инсайдерский трейдинг акциями Boeing,
Hewlett-Packard, Caterpillar и Oracle
juscutum.com
Жертвами стали более 100 компаний
Преступниками было совершено
более 1 000 сделок
Преступный доход на махинациях с акциями
составил $100 000 000
juscutum.com
СЛЕДСТВЕННЫЕ ДЕЙСТВИЯ В УКРАИНЕ
ПО ЗАПРОСУ USSS
ДОПРОС ОБЫСК
juscutum.com
ЭКСПЕРТИЗА ИЗЪЯТОЙ ТЕХНИКИ – В США
juscutum.com
ЭКСТРАДИЦИЯ МЕЖДУ США И УКРАИНОЙ
ОТСУТСТВУЕТ
juscutum.com
Nestor Dubnevych
(Нестор Дубневич)

More Related Content

Similar to Нестор Дубневич - Борьба с киберпреступностью: не софтом единым

Решения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковРешения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковЭЛВИС-ПЛЮС
 
Актуальность внедрения Системы Комплаенс в России
Актуальность внедрения Системы Комплаенс в РоссииАктуальность внедрения Системы Комплаенс в России
Актуальность внедрения Системы Комплаенс в РоссииElena Koroleva
 
Fortinet. Алексей Андрияшин. "Построение эффективных систем защиты информации"
Fortinet. Алексей Андрияшин. "Построение эффективных систем защиты информации"Fortinet. Алексей Андрияшин. "Построение эффективных систем защиты информации"
Fortinet. Алексей Андрияшин. "Построение эффективных систем защиты информации"Expolink
 
Безопасность бизнеса в условиях вызовов современного российского общества
Безопасность бизнеса  в условиях вызовов современного  российского обществаБезопасность бизнеса  в условиях вызовов современного  российского общества
Безопасность бизнеса в условиях вызовов современного российского обществаMarat Avdyev
 
ЗАЩИТОРГ Безопасность бизнеса в условиях вызовов современного российского общ...
ЗАЩИТОРГ Безопасность бизнеса в условиях вызовов современного российского общ...ЗАЩИТОРГ Безопасность бизнеса в условиях вызовов современного российского общ...
ЗАЩИТОРГ Безопасность бизнеса в условиях вызовов современного российского общ...BDA
 
Опыт аудита контрагентов, задействованных в работе с персональными данными
Опыт аудита контрагентов, задействованных в работе с персональными даннымиОпыт аудита контрагентов, задействованных в работе с персональными данными
Опыт аудита контрагентов, задействованных в работе с персональными даннымиAcribia
 
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...Expolink
 
Выявление и предотвращение мошенничества ИТ-средствами. А.Сизов
Выявление и предотвращение мошенничества ИТ-средствами. А.СизовВыявление и предотвращение мошенничества ИТ-средствами. А.Сизов
Выявление и предотвращение мошенничества ИТ-средствами. А.Сизовjet_information_security
 
Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.Expolink
 
Group ib 14-09_2010_фин
Group ib 14-09_2010_финGroup ib 14-09_2010_фин
Group ib 14-09_2010_финLETA IT-company
 
Актуальность внедрения Системы Комплаенс в России
Актуальность внедрения Системы Комплаенс в РоссииАктуальность внедрения Системы Комплаенс в России
Актуальность внедрения Системы Комплаенс в РоссииGeorgy Atanasov
 
Как взломать вашу компанию в 3 клика
Как взломать вашу компанию в 3 кликаКак взломать вашу компанию в 3 клика
Как взломать вашу компанию в 3 кликаVitaliy Yakushev
 

Similar to Нестор Дубневич - Борьба с киберпреступностью: не софтом единым (14)

Решения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковРешения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоков
 
Актуальность внедрения Системы Комплаенс в России
Актуальность внедрения Системы Комплаенс в РоссииАктуальность внедрения Системы Комплаенс в России
Актуальность внедрения Системы Комплаенс в России
 
комплаенс
комплаенскомплаенс
комплаенс
 
Fortinet. Алексей Андрияшин. "Построение эффективных систем защиты информации"
Fortinet. Алексей Андрияшин. "Построение эффективных систем защиты информации"Fortinet. Алексей Андрияшин. "Построение эффективных систем защиты информации"
Fortinet. Алексей Андрияшин. "Построение эффективных систем защиты информации"
 
Безопасность бизнеса в условиях вызовов современного российского общества
Безопасность бизнеса  в условиях вызовов современного  российского обществаБезопасность бизнеса  в условиях вызовов современного  российского общества
Безопасность бизнеса в условиях вызовов современного российского общества
 
ЗАЩИТОРГ Безопасность бизнеса в условиях вызовов современного российского общ...
ЗАЩИТОРГ Безопасность бизнеса в условиях вызовов современного российского общ...ЗАЩИТОРГ Безопасность бизнеса в условиях вызовов современного российского общ...
ЗАЩИТОРГ Безопасность бизнеса в условиях вызовов современного российского общ...
 
Опыт аудита контрагентов, задействованных в работе с персональными данными
Опыт аудита контрагентов, задействованных в работе с персональными даннымиОпыт аудита контрагентов, задействованных в работе с персональными данными
Опыт аудита контрагентов, задействованных в работе с персональными данными
 
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...
 
Выявление и предотвращение мошенничества ИТ-средствами. А.Сизов
Выявление и предотвращение мошенничества ИТ-средствами. А.СизовВыявление и предотвращение мошенничества ИТ-средствами. А.Сизов
Выявление и предотвращение мошенничества ИТ-средствами. А.Сизов
 
Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.
 
Group ib 14-09_2010_фин
Group ib 14-09_2010_финGroup ib 14-09_2010_фин
Group ib 14-09_2010_фин
 
Spb Startup Day 2016: Вера Жукова "Пивот стартапа: как лишить пользователей с...
Spb Startup Day 2016: Вера Жукова "Пивот стартапа: как лишить пользователей с...Spb Startup Day 2016: Вера Жукова "Пивот стартапа: как лишить пользователей с...
Spb Startup Day 2016: Вера Жукова "Пивот стартапа: как лишить пользователей с...
 
Актуальность внедрения Системы Комплаенс в России
Актуальность внедрения Системы Комплаенс в РоссииАктуальность внедрения Системы Комплаенс в России
Актуальность внедрения Системы Комплаенс в России
 
Как взломать вашу компанию в 3 клика
Как взломать вашу компанию в 3 кликаКак взломать вашу компанию в 3 клика
Как взломать вашу компанию в 3 клика
 

More from HackIT Ukraine

"CyberGuard — проект государственно-частного партнерства по созданию киберцен...
"CyberGuard — проект государственно-частного партнерства по созданию киберцен..."CyberGuard — проект государственно-частного партнерства по созданию киберцен...
"CyberGuard — проект государственно-частного партнерства по созданию киберцен...HackIT Ukraine
 
"В поисках уязвимостей мобильных приложений", Алексей Голубев
"В поисках уязвимостей мобильных приложений", Алексей Голубев"В поисках уязвимостей мобильных приложений", Алексей Голубев
"В поисках уязвимостей мобильных приложений", Алексей ГолубевHackIT Ukraine
 
"Безопасность и надежность ПО в техногенном мире", Владимир Обризан
"Безопасность и надежность ПО в техногенном мире", Владимир Обризан"Безопасность и надежность ПО в техногенном мире", Владимир Обризан
"Безопасность и надежность ПО в техногенном мире", Владимир ОбризанHackIT Ukraine
 
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий КайдаловHackIT Ukraine
 
"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
"Безопасные Биткоин-транзакции без специального оборудования", Алексей КаракуловHackIT Ukraine
 
"Growth hack в маркетинге и бизнесе", Максим Мирошниченко
"Growth hack в маркетинге и бизнесе", Максим Мирошниченко"Growth hack в маркетинге и бизнесе", Максим Мирошниченко
"Growth hack в маркетинге и бизнесе", Максим МирошниченкоHackIT Ukraine
 
"Как ловят хакеров в Украине", Дмитрий Гадомский
"Как ловят хакеров в Украине", Дмитрий Гадомский"Как ловят хакеров в Украине", Дмитрий Гадомский
"Как ловят хакеров в Украине", Дмитрий ГадомскийHackIT Ukraine
 
"Security Requirements Engineering", Oleksii Baranovskyi
"Security Requirements Engineering", Oleksii Baranovskyi"Security Requirements Engineering", Oleksii Baranovskyi
"Security Requirements Engineering", Oleksii BaranovskyiHackIT Ukraine
 
"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр Чубарук"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр ЧубарукHackIT Ukraine
 
"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin
"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin
"Preventing Loss of Personal Data on a Mobile Network", Oleksii LukinHackIT Ukraine
 
"How to make money with Hacken?", Dmytro Budorin
"How to make money with Hacken?", Dmytro Budorin"How to make money with Hacken?", Dmytro Budorin
"How to make money with Hacken?", Dmytro BudorinHackIT Ukraine
 
"Using cryptolockers as a cyber weapon", Alexander Adamov
"Using cryptolockers as a cyber weapon", Alexander Adamov"Using cryptolockers as a cyber weapon", Alexander Adamov
"Using cryptolockers as a cyber weapon", Alexander AdamovHackIT Ukraine
 
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde..."Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...HackIT Ukraine
 
"Bypassing two factor authentication", Shahmeer Amir
"Bypassing two factor authentication", Shahmeer Amir"Bypassing two factor authentication", Shahmeer Amir
"Bypassing two factor authentication", Shahmeer AmirHackIT Ukraine
 
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ...
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ..."Системы уникализации и идентификации пользователей в сети. Методы защиты от ...
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ...HackIT Ukraine
 
"Introduction to Bug Hunting", Yasser Ali
"Introduction to Bug Hunting", Yasser Ali"Introduction to Bug Hunting", Yasser Ali
"Introduction to Bug Hunting", Yasser AliHackIT Ukraine
 
"Hack it. Found it. Sell it. How hackers can be successful in the business wo...
"Hack it. Found it. Sell it. How hackers can be successful in the business wo..."Hack it. Found it. Sell it. How hackers can be successful in the business wo...
"Hack it. Found it. Sell it. How hackers can be successful in the business wo...HackIT Ukraine
 
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
"15 Technique to Exploit File Upload Pages", Ebrahim HegazyHackIT Ukraine
 
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...HackIT Ukraine
 
Владимир Махитко - Automotive security. New challenges
Владимир Махитко - Automotive security. New challengesВладимир Махитко - Automotive security. New challenges
Владимир Махитко - Automotive security. New challengesHackIT Ukraine
 

More from HackIT Ukraine (20)

"CyberGuard — проект государственно-частного партнерства по созданию киберцен...
"CyberGuard — проект государственно-частного партнерства по созданию киберцен..."CyberGuard — проект государственно-частного партнерства по созданию киберцен...
"CyberGuard — проект государственно-частного партнерства по созданию киберцен...
 
"В поисках уязвимостей мобильных приложений", Алексей Голубев
"В поисках уязвимостей мобильных приложений", Алексей Голубев"В поисках уязвимостей мобильных приложений", Алексей Голубев
"В поисках уязвимостей мобильных приложений", Алексей Голубев
 
"Безопасность и надежность ПО в техногенном мире", Владимир Обризан
"Безопасность и надежность ПО в техногенном мире", Владимир Обризан"Безопасность и надежность ПО в техногенном мире", Владимир Обризан
"Безопасность и надежность ПО в техногенном мире", Владимир Обризан
 
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов
 
"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
 
"Growth hack в маркетинге и бизнесе", Максим Мирошниченко
"Growth hack в маркетинге и бизнесе", Максим Мирошниченко"Growth hack в маркетинге и бизнесе", Максим Мирошниченко
"Growth hack в маркетинге и бизнесе", Максим Мирошниченко
 
"Как ловят хакеров в Украине", Дмитрий Гадомский
"Как ловят хакеров в Украине", Дмитрий Гадомский"Как ловят хакеров в Украине", Дмитрий Гадомский
"Как ловят хакеров в Украине", Дмитрий Гадомский
 
"Security Requirements Engineering", Oleksii Baranovskyi
"Security Requirements Engineering", Oleksii Baranovskyi"Security Requirements Engineering", Oleksii Baranovskyi
"Security Requirements Engineering", Oleksii Baranovskyi
 
"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр Чубарук"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр Чубарук
 
"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin
"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin
"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin
 
"How to make money with Hacken?", Dmytro Budorin
"How to make money with Hacken?", Dmytro Budorin"How to make money with Hacken?", Dmytro Budorin
"How to make money with Hacken?", Dmytro Budorin
 
"Using cryptolockers as a cyber weapon", Alexander Adamov
"Using cryptolockers as a cyber weapon", Alexander Adamov"Using cryptolockers as a cyber weapon", Alexander Adamov
"Using cryptolockers as a cyber weapon", Alexander Adamov
 
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde..."Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...
 
"Bypassing two factor authentication", Shahmeer Amir
"Bypassing two factor authentication", Shahmeer Amir"Bypassing two factor authentication", Shahmeer Amir
"Bypassing two factor authentication", Shahmeer Amir
 
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ...
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ..."Системы уникализации и идентификации пользователей в сети. Методы защиты от ...
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ...
 
"Introduction to Bug Hunting", Yasser Ali
"Introduction to Bug Hunting", Yasser Ali"Introduction to Bug Hunting", Yasser Ali
"Introduction to Bug Hunting", Yasser Ali
 
"Hack it. Found it. Sell it. How hackers can be successful in the business wo...
"Hack it. Found it. Sell it. How hackers can be successful in the business wo..."Hack it. Found it. Sell it. How hackers can be successful in the business wo...
"Hack it. Found it. Sell it. How hackers can be successful in the business wo...
 
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
 
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
 
Владимир Махитко - Automotive security. New challenges
Владимир Махитко - Automotive security. New challengesВладимир Махитко - Automotive security. New challenges
Владимир Махитко - Automotive security. New challenges
 

Нестор Дубневич - Борьба с киберпреступностью: не софтом единым