SlideShare a Scribd company logo
1 of 11
Противодействие хищению
персональных данных
и платежной информации
в сети Интернет
посредством фишинга
Евтеев Д. И.
Технический директор компании
HeadLight Security
Определение фишинга
Фишинг — одна из разновидностей социальной
инженерии в рамках электронных коммуникаций,
основанная на введении пользователей в заблуждение.
Цель фишинга — получение доступа к конфиденциальным
данным пользователей (ПДн, логины и пароли, данные
банковских карт и пр.).
Зарубежный опыт борьбы с фишингом
2005 год, США. Фишинг законодательно определен как создание
поддельных веб-сайтов (доменов) и отправка электронных писем
для получения посредством обмана конфиденциальных данных
пользователей.
https://www.congress.gov/bill/109th-congress/senate-bill/472
2008 год, Великобритания. Запрет на создание хакерских
инструментов.
Законодатели первоначально хотели полностью запретить
легальные программы, которые могут быть использованы и для
преступной деятельности. В том числе под запрет попал и
известный сканер Nmap. Эта мера была признана технически
неграмотной.
http://www.securitylab.ru/news/360522.php
Типовая методика реализации
фишинговых атак
1. Регистрация нового фишингового домена (как
правило, созвучного популярному бренду).
2. Копирование имеющихся элементов с интернет-
ресурса, в отношении которого будет
осуществляться фишинговая кампания.
3. Размещение фишингового сайта в Интернете.
4. Привлечение посетителей:
 Продвижение в поисковых системах (SEO)
 Массовая рассылка (электронная почта, социальные сети, IM)
Примеры реализации фишинга
http://antifraud.drweb.ru/phishing/examples
Методы противодействия - обучение
Методика консалтинга по
противодействию фишингу
1. Заключение договора на оказание услуги, согласование
используемого сценария и тестируемой фокус-группы.
2. Регистрация нового домена, имитирующий фишинговый.
3. Копирование имеющихся элементов с электронного
ресурса заказчика.
4. Размещение «фишингового» сайта на серверах
консалтинговой компании.
5. Целевая рассылка фокус-группе (электронная почта,
социальные сети, IM).
Примеры зарубежных проектов:
http://phishme.com/
http://phish.io/
Фишинг
Противодействие фишингу через
государственно-частное партнерство
РЕСУРС
• государственные
учреждения
• банки
• коммерческие
организации
Фишинг
Противодействие фишингу через
государственно-частное партнерство
РЕСУРС
• государственные
учреждения
• банки
• коммерческие
организации
Оценка/обучение
Показатели эффективности
Метод противодействия фишингу:
общедоступный реестр подозрительных сайтов
Проверка по реестру
подозрительных сайтов
Неизвестный сайт
СПАСИБО ЗА ВНИМАНИЕ!
devteev@hlsec.ru
http://devteev.blogspot.com
https://twitter.com/devteev

More Related Content

What's hot

правовое регулирование в информационной сфере
правовое регулирование в информационной сфереправовое регулирование в информационной сфере
правовое регулирование в информационной сфереanna343
 
Информационная безопасность: Вводная лекция
Информационная безопасность: Вводная лекцияИнформационная безопасность: Вводная лекция
Информационная безопасность: Вводная лекцияMax Kornev
 
Бумажна ли бумажная безопасность?
Бумажна ли бумажная безопасность?Бумажна ли бумажная безопасность?
Бумажна ли бумажная безопасность?Security Code Ltd.
 
24may 1200 valday алексей липунов 'информационная безопасность банков'
24may 1200 valday алексей липунов 'информационная безопасность банков'24may 1200 valday алексей липунов 'информационная безопасность банков'
24may 1200 valday алексей липунов 'информационная безопасность банков'Positive Hack Days
 
информационная безопасность 01
информационная безопасность 01информационная безопасность 01
информационная безопасность 01TanyaRoxy
 
Информационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий факторИнформационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий факторMax Kornev
 
Томас Лёшке: «Кибербезопасность для юристов: что делать?»
Томас Лёшке: «Кибербезопасность для юристов: что делать?»Томас Лёшке: «Кибербезопасность для юристов: что делать?»
Томас Лёшке: «Кибербезопасность для юристов: что делать?»ProjectMateRu
 
IT в бизнесе (MBA в миниатюре)
IT в бизнесе (MBA в миниатюре)IT в бизнесе (MBA в миниатюре)
IT в бизнесе (MBA в миниатюре)Lana Kasatkina
 
Жизнь после Сноудена: новые технологии - новые угрозы
Жизнь после Сноудена: новые технологии - новые угрозыЖизнь после Сноудена: новые технологии - новые угрозы
Жизнь после Сноудена: новые технологии - новые угрозыAlexey Komarov
 
безопасность
безопасностьбезопасность
безопасностьDarinarekun
 
безопасность
безопасностьбезопасность
безопасностьDarinarekun
 
Угрозы ИБ мобильным устройствам (2014)
Угрозы ИБ мобильным устройствам (2014)Угрозы ИБ мобильным устройствам (2014)
Угрозы ИБ мобильным устройствам (2014)Alexey Kachalin
 

What's hot (14)

правовое регулирование в информационной сфере
правовое регулирование в информационной сфереправовое регулирование в информационной сфере
правовое регулирование в информационной сфере
 
Информационная безопасность: Вводная лекция
Информационная безопасность: Вводная лекцияИнформационная безопасность: Вводная лекция
Информационная безопасность: Вводная лекция
 
Бумажна ли бумажная безопасность?
Бумажна ли бумажная безопасность?Бумажна ли бумажная безопасность?
Бумажна ли бумажная безопасность?
 
24may 1200 valday алексей липунов 'информационная безопасность банков'
24may 1200 valday алексей липунов 'информационная безопасность банков'24may 1200 valday алексей липунов 'информационная безопасность банков'
24may 1200 valday алексей липунов 'информационная безопасность банков'
 
виды киберпреступности
виды киберпреступностивиды киберпреступности
виды киберпреступности
 
информационная безопасность 01
информационная безопасность 01информационная безопасность 01
информационная безопасность 01
 
Информационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий факторИнформационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий фактор
 
Томас Лёшке: «Кибербезопасность для юристов: что делать?»
Томас Лёшке: «Кибербезопасность для юристов: что делать?»Томас Лёшке: «Кибербезопасность для юристов: что делать?»
Томас Лёшке: «Кибербезопасность для юристов: что делать?»
 
IT в бизнесе (MBA в миниатюре)
IT в бизнесе (MBA в миниатюре)IT в бизнесе (MBA в миниатюре)
IT в бизнесе (MBA в миниатюре)
 
Жизнь после Сноудена: новые технологии - новые угрозы
Жизнь после Сноудена: новые технологии - новые угрозыЖизнь после Сноудена: новые технологии - новые угрозы
Жизнь после Сноудена: новые технологии - новые угрозы
 
безопасность
безопасностьбезопасность
безопасность
 
безопасность
безопасностьбезопасность
безопасность
 
хакеры
хакерыхакеры
хакеры
 
Угрозы ИБ мобильным устройствам (2014)
Угрозы ИБ мобильным устройствам (2014)Угрозы ИБ мобильным устройствам (2014)
Угрозы ИБ мобильным устройствам (2014)
 

Viewers also liked

Уязвимости программного обеспечения телекоммуникационного оборудования Yota
Уязвимости программного обеспечения телекоммуникационного оборудования YotaУязвимости программного обеспечения телекоммуникационного оборудования Yota
Уязвимости программного обеспечения телекоммуникационного оборудования YotaHeadLightSecurity
 
Hacking routers as Web Hacker
Hacking routers as Web HackerHacking routers as Web Hacker
Hacking routers as Web HackerHeadLightSecurity
 
How to buy from MySewingMall.com [Pictutorial]
How to buy from MySewingMall.com [Pictutorial]How to buy from MySewingMall.com [Pictutorial]
How to buy from MySewingMall.com [Pictutorial]MSM Online LLC
 
Drawing final project studio unit living_july 2015
Drawing final project studio unit living_july 2015Drawing final project studio unit living_july 2015
Drawing final project studio unit living_july 2015Sarah Esa
 
Scrapbook Journal
Scrapbook Journal Scrapbook Journal
Scrapbook Journal RyanSak
 
Scrapebook Taman Negara
Scrapebook Taman NegaraScrapebook Taman Negara
Scrapebook Taman NegaraSze Ting Kuek
 
Design project one ab official brief
Design project one ab   official briefDesign project one ab   official brief
Design project one ab official briefSarah Esa
 
Informe tecnico sobre plagas(marta lopez y laura)
Informe tecnico sobre plagas(marta lopez y laura)Informe tecnico sobre plagas(marta lopez y laura)
Informe tecnico sobre plagas(marta lopez y laura)Laura Góngora
 
Uncommon MiTM in uncommon conditions
Uncommon MiTM in uncommon conditionsUncommon MiTM in uncommon conditions
Uncommon MiTM in uncommon conditionsHeadLightSecurity
 
Logística y distribución
Logística y distribuciónLogística y distribución
Logística y distribuciónmagper037
 
Критически опасные уязвимости в популярных 3G- и 4G-модемах или как построить...
Критически опасные уязвимости в популярных 3G- и 4G-модемах или как построить...Критически опасные уязвимости в популярных 3G- и 4G-модемах или как построить...
Критически опасные уязвимости в популярных 3G- и 4G-модемах или как построить...Positive Hack Days
 
Tải miễn phí 20 slide PowerPoint mẫu Thầy Thuốc đẹp chân phương
Tải miễn phí 20 slide PowerPoint mẫu Thầy Thuốc đẹp chân phươngTải miễn phí 20 slide PowerPoint mẫu Thầy Thuốc đẹp chân phương
Tải miễn phí 20 slide PowerPoint mẫu Thầy Thuốc đẹp chân phươngTrực Quan
 

Viewers also liked (20)

Hacking routers as Web Hacker
Hacking routers as Web HackerHacking routers as Web Hacker
Hacking routers as Web Hacker
 
Уязвимости программного обеспечения телекоммуникационного оборудования Yota
Уязвимости программного обеспечения телекоммуникационного оборудования YotaУязвимости программного обеспечения телекоммуникационного оборудования Yota
Уязвимости программного обеспечения телекоммуникационного оборудования Yota
 
penetest VS. APT
penetest VS. APTpenetest VS. APT
penetest VS. APT
 
Hacking routers as Web Hacker
Hacking routers as Web HackerHacking routers as Web Hacker
Hacking routers as Web Hacker
 
How to buy from MySewingMall.com [Pictutorial]
How to buy from MySewingMall.com [Pictutorial]How to buy from MySewingMall.com [Pictutorial]
How to buy from MySewingMall.com [Pictutorial]
 
Drawing final project studio unit living_july 2015
Drawing final project studio unit living_july 2015Drawing final project studio unit living_july 2015
Drawing final project studio unit living_july 2015
 
Palestra água -
Palestra   água -Palestra   água -
Palestra água -
 
Scrapbook Journal
Scrapbook Journal Scrapbook Journal
Scrapbook Journal
 
Educación Vial y TIC
Educación Vial y TICEducación Vial y TIC
Educación Vial y TIC
 
Mj1
Mj1Mj1
Mj1
 
Scrapebook Taman Negara
Scrapebook Taman NegaraScrapebook Taman Negara
Scrapebook Taman Negara
 
Design project one ab official brief
Design project one ab   official briefDesign project one ab   official brief
Design project one ab official brief
 
Doc9
Doc9Doc9
Doc9
 
Analyse Yourself
Analyse YourselfAnalyse Yourself
Analyse Yourself
 
Informe tecnico sobre plagas(marta lopez y laura)
Informe tecnico sobre plagas(marta lopez y laura)Informe tecnico sobre plagas(marta lopez y laura)
Informe tecnico sobre plagas(marta lopez y laura)
 
Uncommon MiTM in uncommon conditions
Uncommon MiTM in uncommon conditionsUncommon MiTM in uncommon conditions
Uncommon MiTM in uncommon conditions
 
Logística y distribución
Logística y distribuciónLogística y distribución
Logística y distribución
 
Критически опасные уязвимости в популярных 3G- и 4G-модемах или как построить...
Критически опасные уязвимости в популярных 3G- и 4G-модемах или как построить...Критически опасные уязвимости в популярных 3G- и 4G-модемах или как построить...
Критически опасные уязвимости в популярных 3G- и 4G-модемах или как построить...
 
SVN Live™ Open Sales Call 02-08-16
SVN Live™ Open Sales Call 02-08-16SVN Live™ Open Sales Call 02-08-16
SVN Live™ Open Sales Call 02-08-16
 
Tải miễn phí 20 slide PowerPoint mẫu Thầy Thuốc đẹp chân phương
Tải miễn phí 20 slide PowerPoint mẫu Thầy Thuốc đẹp chân phươngTải miễn phí 20 slide PowerPoint mẫu Thầy Thuốc đẹp chân phương
Tải miễn phí 20 slide PowerPoint mẫu Thầy Thuốc đẹp chân phương
 

Similar to Противодействие хищению персональных данных и платежной информации в сети Интернет посредством фишинга

защита информации 11 класс
защита информации 11 классзащита информации 11 класс
защита информации 11 классuset
 
Copy of Кому нужна защита персональных данных censored edition
Copy of  Кому нужна защита персональных данных censored editionCopy of  Кому нужна защита персональных данных censored edition
Copy of Кому нужна защита персональных данных censored editionGlib Pakharenko
 
Кому нужна защита персональных данных censored edition
 Кому нужна защита персональных данных censored edition Кому нужна защита персональных данных censored edition
Кому нужна защита персональных данных censored editionGlib Pakharenko
 
Кому нужна защита персональных данных
Кому нужна защита персональных данныхКому нужна защита персональных данных
Кому нужна защита персональных данныхGlib Pakharenko
 
Способы хищения информации в банках и методы борьбы с этим явлением
Способы хищения информации в банках и методы борьбы с этим явлениемСпособы хищения информации в банках и методы борьбы с этим явлением
Способы хищения информации в банках и методы борьбы с этим явлениемIlya Kovbasenko, CISA
 
киберпреступность в россии
киберпреступность в россиикиберпреступность в россии
киберпреступность в россииЕлена Ключева
 
24 компьютерная преступность и защита информации
24 компьютерная преступность и защита информации24 компьютерная преступность и защита информации
24 компьютерная преступность и защита информацииSergey Lomakin
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьmetodkopilka
 
KiberPrestuplenie
KiberPrestuplenieKiberPrestuplenie
KiberPrestuplenieanisol
 
презентация2 учителя озеровой м.и.
презентация2 учителя озеровой м.и.презентация2 учителя озеровой м.и.
презентация2 учителя озеровой м.и.Ozerova
 
озеровой
озеровойозеровой
озеровойOzerova
 
презентация учителя озеровой м.и.
презентация учителя озеровой м.и.презентация учителя озеровой м.и.
презентация учителя озеровой м.и.Ozerova
 
озеровой
озеровойозеровой
озеровойOzerova
 
Проблемы законодательства при расследовании компьютерных преступлений
Проблемы законодательства при расследовании компьютерных преступлений Проблемы законодательства при расследовании компьютерных преступлений
Проблемы законодательства при расследовании компьютерных преступлений LETA IT-company
 
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...IBS
 
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...Expolink
 
Positive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойныPositive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойныPositive Hack Days
 

Similar to Противодействие хищению персональных данных и платежной информации в сети Интернет посредством фишинга (20)

защита информации 11 класс
защита информации 11 классзащита информации 11 класс
защита информации 11 класс
 
Copy of Кому нужна защита персональных данных censored edition
Copy of  Кому нужна защита персональных данных censored editionCopy of  Кому нужна защита персональных данных censored edition
Copy of Кому нужна защита персональных данных censored edition
 
Кому нужна защита персональных данных censored edition
 Кому нужна защита персональных данных censored edition Кому нужна защита персональных данных censored edition
Кому нужна защита персональных данных censored edition
 
Кому нужна защита персональных данных
Кому нужна защита персональных данныхКому нужна защита персональных данных
Кому нужна защита персональных данных
 
Способы хищения информации в банках и методы борьбы с этим явлением
Способы хищения информации в банках и методы борьбы с этим явлениемСпособы хищения информации в банках и методы борьбы с этим явлением
Способы хищения информации в банках и методы борьбы с этим явлением
 
киберпреступность в россии
киберпреступность в россиикиберпреступность в россии
киберпреступность в россии
 
24 компьютерная преступность и защита информации
24 компьютерная преступность и защита информации24 компьютерная преступность и защита информации
24 компьютерная преступность и защита информации
 
198993
198993198993
198993
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Uisg cert
Uisg certUisg cert
Uisg cert
 
KiberPrestuplenie
KiberPrestuplenieKiberPrestuplenie
KiberPrestuplenie
 
презентация2 учителя озеровой м.и.
презентация2 учителя озеровой м.и.презентация2 учителя озеровой м.и.
презентация2 учителя озеровой м.и.
 
озеровой
озеровойозеровой
озеровой
 
презентация учителя озеровой м.и.
презентация учителя озеровой м.и.презентация учителя озеровой м.и.
презентация учителя озеровой м.и.
 
озеровой
озеровойозеровой
озеровой
 
Проблемы законодательства при расследовании компьютерных преступлений
Проблемы законодательства при расследовании компьютерных преступлений Проблемы законодательства при расследовании компьютерных преступлений
Проблемы законодательства при расследовании компьютерных преступлений
 
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
 
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
 
3 курс
3 курс3 курс
3 курс
 
Positive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойныPositive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойны
 

Противодействие хищению персональных данных и платежной информации в сети Интернет посредством фишинга

  • 1. Противодействие хищению персональных данных и платежной информации в сети Интернет посредством фишинга Евтеев Д. И. Технический директор компании HeadLight Security
  • 2. Определение фишинга Фишинг — одна из разновидностей социальной инженерии в рамках электронных коммуникаций, основанная на введении пользователей в заблуждение. Цель фишинга — получение доступа к конфиденциальным данным пользователей (ПДн, логины и пароли, данные банковских карт и пр.).
  • 3. Зарубежный опыт борьбы с фишингом 2005 год, США. Фишинг законодательно определен как создание поддельных веб-сайтов (доменов) и отправка электронных писем для получения посредством обмана конфиденциальных данных пользователей. https://www.congress.gov/bill/109th-congress/senate-bill/472 2008 год, Великобритания. Запрет на создание хакерских инструментов. Законодатели первоначально хотели полностью запретить легальные программы, которые могут быть использованы и для преступной деятельности. В том числе под запрет попал и известный сканер Nmap. Эта мера была признана технически неграмотной. http://www.securitylab.ru/news/360522.php
  • 4. Типовая методика реализации фишинговых атак 1. Регистрация нового фишингового домена (как правило, созвучного популярному бренду). 2. Копирование имеющихся элементов с интернет- ресурса, в отношении которого будет осуществляться фишинговая кампания. 3. Размещение фишингового сайта в Интернете. 4. Привлечение посетителей:  Продвижение в поисковых системах (SEO)  Массовая рассылка (электронная почта, социальные сети, IM)
  • 7. Методика консалтинга по противодействию фишингу 1. Заключение договора на оказание услуги, согласование используемого сценария и тестируемой фокус-группы. 2. Регистрация нового домена, имитирующий фишинговый. 3. Копирование имеющихся элементов с электронного ресурса заказчика. 4. Размещение «фишингового» сайта на серверах консалтинговой компании. 5. Целевая рассылка фокус-группе (электронная почта, социальные сети, IM). Примеры зарубежных проектов: http://phishme.com/ http://phish.io/
  • 8. Фишинг Противодействие фишингу через государственно-частное партнерство РЕСУРС • государственные учреждения • банки • коммерческие организации
  • 9. Фишинг Противодействие фишингу через государственно-частное партнерство РЕСУРС • государственные учреждения • банки • коммерческие организации Оценка/обучение Показатели эффективности
  • 10. Метод противодействия фишингу: общедоступный реестр подозрительных сайтов Проверка по реестру подозрительных сайтов Неизвестный сайт