SlideShare a Scribd company logo
1 of 19
Фонд развития интернет-инициатив
Семинар
Аудит защищенности инфраструктуры:
Потерять нельзя сохранить.
Как сэкономить, вложив в информационную безопасность?
Спикер:
Иван Пискунов
Москва
2017 1
Содержание семинара
1. Аудит ИБ как инструмент повышения эффективности вашего бизнеса
2. Из чего состоит аудит ИБ, как и кем он проводится?
3. ИТ-безопасность: взгляд со стороны аудитора
4. Кейсы из практики
5. Как аудит ИБ позволяет сократить операционные расходы и
увеличить оборотные активы?
2
Инструменты повышения эффективности бизнеса
Увеличение прибыли
Рост объемов продукцииуслуг
Привлечение инвестиций ИНСТРУМЕНТЫ:
* ABCXYZ-анализ
Снижение издержек * SWOTPEST-анализ
Минимизация затрат * Факторный анализ
и т.д.
3
Что такое АУДИТ ИБ
(1) Аудит ИБ — независимая оценка текущего состояния системы информационной безопасности
компании, устанавливающая уровень ее соответствия определенным критериям, и предоставление
результатов в виде рекомендаций.
(2) Аудит ИБ— системный процесс получения объективных качественных и количественных оценок о
текущем состоянии информационной безопасности компании в соответствии с определенными
критериями и показателями безопасности.
(3) Аудит ИБ является основным инструментом контроля состояния защищенности информационных
активов компании.
РЕЗУЛЬТАТЫ АУДИТА :
• Реальная оценка текущего состояния защищенности Информационных Активов (ИА)
• Оценка рисков ИБ связанных с финансовыми потерями из-за взломов или утраты информации
• Входная информация для обоснованных и финансово-мотивированных управленческих решений
АУДИТ – ЭТО ИНСТРУМЕНТ ДЛЯ ПРИНЯТИЯ УПРАВЛЕНЧЕСКИХ РЕШЕНИЙ 4
Комплаенс аудит ИБ
Комплаенс (англ. compliance — согласие, соответствие) — представляет собой
соответствие каким-либо внутренним или внешним требованиям или нормам
КАКИЕ ЕСТЬ ТРЕБОВАНИЯ?
• Требования отечественных регуляторов (АСУ ТП, ГИС, ПДн и т.д.)
• Отраслевые требования (ГОСТ «ФинТех ИБ», П-382, PCI DSS, SWIFT Security)
• Требования СРО и бизнес-комьюнити (ITGC, SOX 404, ISO 2700x)
• Поглощения и слияния бизнеса (Due Diligence оценка для владельца)
ЧТО ПРОВЕРЯЮТ?
• Документация и формальное закрепление норм и правил
• Контроли в бизнес процессах (среда, SoD, верификация операций и т.д.)
• Признаки (лицензии, сертификаты, квалификация персонала и т.д.) 5
Технический аудит ИБ
Тестирование на проникновение (англ. penetration testing, pentest,
пентест) - метод оценки безопасности ИТ-инфраструктуры, сетей или web-сайта
посредством моделирования атаки злоумышленника (хакера)
ЧТО ПРОВЕРЯЮТ?
• ИТ-инфраструктура (серверные ОС, СУБД, Системное ПО, Прикладное ПО - 1С, SAP AG, MS Dynamics,
АБС и т.д.)
• WEB-инфраструктура (OWASP Top10, Web stack, Web frameworks)
• Корпоративная сеть (внутренняя сеть, VPN-туннели, беспроводные Wi-Fi)
ТИПОВЫЕ КЕЙСЫ
• Получение административного доступа (чтение, копирование, удаление данных)
• Нарушение работоспособности системы (недоступность, «зависания»)
• Заражение вредоносным ПО (создание ботнет-сетей, транзитный СПАМ-трафик, RAT)
6
Технический аудит ИБ
ПОЧЕМУ ТЕХ АУДИТ ТАК ВАЖЕН?
• Обязательные требования (PCI DSS v3.2, ГОСТ «ФинТех ИБ» - 2018)
• Скрипт-кидди (доступность инструментов и методов взлома)
• Хакерство как криминальный бизнес («взломы на заказ»)
• ИТ как основной фактор производства (вендоры, SaaS-услуги и т.д.)
• Максимальный ущерб от взлома ИТ-инфраструктуры ($ и репутация)
7
Как проходит АУДИТ ИБ (1)
Методическая база:
• Международные стандарты и best practices (Cobit, ISO 2700x, HIPPA, SOX 404)
• Security Framework (OWASP v4, OSSTMM, NIST 800-115, PCI DSS v3.2)
• Отечественные стандарты (РД ГТК, ФСТЭК, СТР-К)
Варианты проведения технического аудита ИБ:
• White Hat (белая шляпа) – ИТ и ИБ отделы знают о проведении пен-теста
• Black Hat (черная шляпа) – никто не знает о проведении пен-теста
• Grey Hat (серая шляпа) – инициативный поиск, bug bounty и т.д.
Модель тестирования:
• White Box (белый ящик) – эксперт обладает информацией о целевых
системах
• Black Box (черный ящик) – у эксперта минимум информации
8
Как проходит АУДИТ ИБ (2)
Этап I. СБОР ИНФОРМАЦИИ
• Определение объема и срока выполнения работ
• Проведение интервью, анкетирование
• Изучение документации, заявленных требований и установленных норм
• Собственные наблюдения
Этап II.ТЕСТИРОВАНИЕ
• Проведение тестов (ИТ-системы и их компоненты)
• Формирование материальных доказательств и аудиторских свидетельств
• Анализ полученных результатов, оценка текущего уровня ИБ
Этап III. ПОДГОТОВКА «Аудиторского Заключения»:
• Оценка рисков ИБ, выявление недостатков ИБ
• Выработка рекомендаций по устранению найденных недостатков ИБ 9
Как проходит АУДИТ ИБ (3)
ТИПОВОЙ КЕЙС – АУДИТ БАЗОВЫХ ИТ-КОНТРОЛЕЙ (ITGC):
1. Логический и физический доступ
2. Эксплуатация информационных систем
3. Управление изменениями в информационных системах
Примеры базовых контролей:
• Административной доступ
• Разграничения полномочий
• Резервное копирование
• Автоматические задания
• Внесение изменений
и т.д. 10
ИТ-безопасность: взгляд со стороны аудитора
НАИБОЛЕЕ ЧАСТЫЕ ПРОБЛЕМЫ:
• ИТ-администраторам делегированы функции по обеспечению ИБ
• Настроенные опции ИБ или СЗИ покрывают только лишь ИТ-составляющую
• Недостаточный уровень ИБ компетенций
• Конфликт интересов ИТ и ИБ решается в сторону ИТ (юзабилити и т.д.)
К ЧЕМУ ЭТО ПРОВОДИТ?
• Игнорирование проблем ИБ («на авось» или до того момента пока не
взломают)
• Нерациональное использование ресурсов (штатные механизмы ИБ, СЗИ,
обучение персонала и т.д.)
• Повышенные риски компрометации/взлома ИТ-систем со стороны хакеров
11
Комплексный аудит
Почему важен Комплаенс (ITGC) + Тех аудит ИБ?
Недостатки «комплаенс» ИТ/ИБ контролей:
• Не показывают реальной защищенности ИТ-инфраструктуры (ОС, СУБД, Web, Сети)
• Не покрывает риски связанные с техническими средствами и ИТ-технологиями
Недостатки Технического аудита:
• Не эффективен если отсутствует формализованной SoD, PKI
• Не эффективен если не организован двойной контроль
• Не достаточно эффективен против социальной инженерии
• Не эффективен в отношении информации в не ИТ (документы, люди)
12
Кейсы из практики (1)
«Хищение базы 1С»
Несанкционированное копирование БД 1С:Бухгалтерия с локального компьютера главного бухгалтера
(файловая реализация БД) увольняющимся сотрудником, содержащую многолетние данные
налогового учета, а так же наработанную базу данных клиентов и контрагентов , заключенные
контракты, расчеты и т. д.
ПРИЧИНЫ:
• работа по учетной записью администратора
• отсутствие средств разграничения доступа в системе 1С
• отсутствие многоуровнего контроля (мониторинг, валидация)
• не оптимальная техническая ИТ-архитектура (файл-БД vs SQL Server)
УЩЕРБ:
• утрата ПДн (нарушение ФЗ-152 «О персональных данных»)
• потеря клиентской базы (~100 контрагентов, ~6 млн.рублей/месяц)
• «теневые контракты» и «не фиксируемые сделки» - УК РФ ст.199
13
Кейсы из практики (2)
«Финансовое мошенничество в системе SAP»
Хищение денежных средств со счетов компании внутренним сотрудником из системы SAP FI путем
формирования подложных и несанкционированных бухгалтерских проводок на общий ущерб ~7 млн.
рублей
ПРИЧИНЫ:
• Отсутствие системы разграничения доступа в SAP (SoD)
• Нарушение правил разделения полномочий БУ (create, approve, commit)
• Отсутствие системы контроля движения оборотных средств (БУ)
УЩЕРБ:
• Хищение 7 млн рублей в течении 1,5 месяцев
• Репутационные потери (уголовное дело, резонанс в СМИ)
• Затраты на форензик процедуры
14
Кейсы из практики (3)
15
Вирус -
шифровальщик
WannaCry
Что Аудит ИБ дает собственнику бизнеса (1/3)
1. Объективная полная информация о текущем уровне защищенности:
• Оценка эффективности работы ИТ/ИБ подразделений (KPI и т.д. )
• Ответ для руководства за сколько N дней/часов нас могут взломать?
• Что нам сделать что бы завтра нас не взломали? (план действий по
устранению)
• Соответствие «compliance»-требованиям и критичность отклонения
(мы готовы к сертификации и лицензированию? мы пройдем
проверку?)
16
Что Аудит ИБ дает собственнику бизнеса (2/3)
2. Информация для принятия управленских решений:
• Организационные меры по управлению ИТ/ИБ (распределение задач
и ответственности, разграничение доступа к ИТ, KPI-метрики и т.д.)
• Оптимизация операционных затрат (Орг меры vs Тех меры, штатные
механизмы ИБ vs СЗИ, риск-ориентированный подход к ИС)
• Входные сведения для Бюджетирования ИТИБ (закупка СЗИ и услуг)
17
Что Аудит ИБ дает собственнику бизнеса (3/3)
3. Экономический эффект:
• Предотвращение материальных потерь (простой, хищение,
восстановление ИТ)
БУ «РЕЗЕРВ ПО СОМНИТЕЛЬНЫМ ДОЛГАМПРЕДСТОЯЩИХ РАСХОДОВ»
• Снижение затрат на ИБ-составляющую (эффект сбережения)
БУ «ОБЩЕХОЗЯЙСТВЕННЫЕПРОИЗВОДСТВЕННЫЕ РАХОДЫ»
18
Увеличение оборотных средств
Увеличение капитализации
Контакты
Пискунов Иван | Ivan Piskunov
CEH, CCNA, IT Auditor
Web: www.ipiskunov.blogspot.com
E-mail: g14vano@gmail.com
Community:
Москва, 2017 (с)
19

More Related Content

What's hot

Опыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOCОпыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOCSolar Security
 
титов российские Siem системы миф или реальность v03
титов российские Siem системы миф или реальность v03титов российские Siem системы миф или реальность v03
титов российские Siem системы миф или реальность v03cnpo
 
Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...
Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...
Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...Банковское обозрение
 
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...Компания УЦСБ
 
UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийjet_information_security
 
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEMКак правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEMDenis Batrankov, CISSP
 
Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...
Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...
Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...Банковское обозрение
 
спроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
спроси эксперта. все, что вы хотели знать про Id m, но боялись спроситьспроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
спроси эксперта. все, что вы хотели знать про Id m, но боялись спроситьSolar Security
 
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯDialogueScience
 
Iso 27001 внедрение технических защитных мер
Iso 27001  внедрение технических защитных мерIso 27001  внедрение технических защитных мер
Iso 27001 внедрение технических защитных мерAlexey Evmenkov
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOCSolar Security
 
Лицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииЛицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииBulat Shamsutdinov
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...DialogueScience
 
Siem
SiemSiem
Siemcnpo
 

What's hot (20)

Опыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOCОпыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOC
 
титов российские Siem системы миф или реальность v03
титов российские Siem системы миф или реальность v03титов российские Siem системы миф или реальность v03
титов российские Siem системы миф или реальность v03
 
Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...
Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...
Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...
 
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
 
UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумали
 
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящий
 
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEMКак правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEM
 
3.про soc от из
3.про soc от из3.про soc от из
3.про soc от из
 
Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...
Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...
Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...
 
спроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
спроси эксперта. все, что вы хотели знать про Id m, но боялись спроситьспроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
спроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
 
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до Я
 
Вебинар Спроси эксперта про IdM
Вебинар Спроси эксперта про IdMВебинар Спроси эксперта про IdM
Вебинар Спроси эксперта про IdM
 
пр лучшие практики иб (Nist, sans, cert, isaca...)
пр лучшие практики иб (Nist, sans, cert, isaca...)пр лучшие практики иб (Nist, sans, cert, isaca...)
пр лучшие практики иб (Nist, sans, cert, isaca...)
 
Iso 27001 внедрение технических защитных мер
Iso 27001  внедрение технических защитных мерIso 27001  внедрение технических защитных мер
Iso 27001 внедрение технических защитных мер
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 
Лицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииЛицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информации
 
Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)
 
About TM for CISO (rus)
About TM for CISO (rus)About TM for CISO (rus)
About TM for CISO (rus)
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
 
Siem
SiemSiem
Siem
 

Similar to Как сэкономить, вложив в информационную безопасность?

Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Alexey Kachalin
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПКомпания УЦСБ
 
ISsoft. Алексей Евменков. "Простая ИБ для непростых организаций"
ISsoft. Алексей Евменков. "Простая ИБ для непростых организаций"ISsoft. Алексей Евменков. "Простая ИБ для непростых организаций"
ISsoft. Алексей Евменков. "Простая ИБ для непростых организаций"Expolink
 
Устройство и Сервисы JSOC
Устройство и Сервисы JSOCУстройство и Сервисы JSOC
Устройство и Сервисы JSOCSolar Security
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Alexey Kachalin
 
Простая ИБ для обычных организаций
Простая ИБ для обычных организацийПростая ИБ для обычных организаций
Простая ИБ для обычных организацийAlexey Evmenkov
 
Макс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиМакс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиNatasha Zaverukha
 
тест на проникновение
тест на проникновение тест на проникновение
тест на проникновение a_a_a
 
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференцияTufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференцияIT-Integrator
 
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬPositive Hack Days
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Tkb presentation-client
Tkb presentation-clientTkb presentation-client
Tkb presentation-clientKen Doe
 
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииТесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииLETA IT-company
 
презентация РАБИС технологии 2014
презентация РАБИС технологии 2014презентация РАБИС технологии 2014
презентация РАБИС технологии 2014Vyacheslav Benedichuk
 
Особенности проведения тестов на проникновение в организациях банковской сферы
Особенности проведения тестов на проникновение в организациях банковской сферыОсобенности проведения тестов на проникновение в организациях банковской сферы
Особенности проведения тестов на проникновение в организациях банковской сферыDigital Security
 
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасность
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасностьКак оценить пользу от ИБ и увязать с нею инвестиции в безопасность
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасностьVsevolod Shabad
 
JSOC - кейсы ИБ
JSOC - кейсы ИБJSOC - кейсы ИБ
JSOC - кейсы ИБSolar Security
 

Similar to Как сэкономить, вложив в информационную безопасность? (20)

Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТП
 
ISsoft. Алексей Евменков. "Простая ИБ для непростых организаций"
ISsoft. Алексей Евменков. "Простая ИБ для непростых организаций"ISsoft. Алексей Евменков. "Простая ИБ для непростых организаций"
ISsoft. Алексей Евменков. "Простая ИБ для непростых организаций"
 
пр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOCпр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOC
 
Устройство и Сервисы JSOC
Устройство и Сервисы JSOCУстройство и Сервисы JSOC
Устройство и Сервисы JSOC
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
 
Простая ИБ для обычных организаций
Простая ИБ для обычных организацийПростая ИБ для обычных организаций
Простая ИБ для обычных организаций
 
Макс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиМакс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасности
 
SOC vs SIEM
SOC vs SIEMSOC vs SIEM
SOC vs SIEM
 
тест на проникновение
тест на проникновение тест на проникновение
тест на проникновение
 
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференцияTufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
 
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Tkb presentation-client
Tkb presentation-clientTkb presentation-client
Tkb presentation-client
 
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииТесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
 
презентация РАБИС технологии 2014
презентация РАБИС технологии 2014презентация РАБИС технологии 2014
презентация РАБИС технологии 2014
 
Особенности проведения тестов на проникновение в организациях банковской сферы
Особенности проведения тестов на проникновение в организациях банковской сферыОсобенности проведения тестов на проникновение в организациях банковской сферы
Особенности проведения тестов на проникновение в организациях банковской сферы
 
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасность
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасностьКак оценить пользу от ИБ и увязать с нею инвестиции в безопасность
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасность
 
JSOC - кейсы ИБ
JSOC - кейсы ИБJSOC - кейсы ИБ
JSOC - кейсы ИБ
 
пр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБпр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБ
 

More from Ivan Piskunov

Электронная подпись и счет-фактуры в бухгалтерском учете
Электронная подпись и счет-фактуры в бухгалтерском учете Электронная подпись и счет-фактуры в бухгалтерском учете
Электронная подпись и счет-фактуры в бухгалтерском учете Ivan Piskunov
 
Человеческий фактор [без]опасного интернета
Человеческий фактор [без]опасного интернетаЧеловеческий фактор [без]опасного интернета
Человеческий фактор [без]опасного интернетаIvan Piskunov
 
Анти-фрод системы: правовые и технические аспекты, перспективы применения и ...
Анти-фрод системы:  правовые и технические аспекты, перспективы применения и ...Анти-фрод системы:  правовые и технические аспекты, перспективы применения и ...
Анти-фрод системы: правовые и технические аспекты, перспективы применения и ...Ivan Piskunov
 
Современные технологии и инструменты анализа вредоносного ПО_PHDays_2017_Pisk...
Современные технологии и инструменты анализа вредоносного ПО_PHDays_2017_Pisk...Современные технологии и инструменты анализа вредоносного ПО_PHDays_2017_Pisk...
Современные технологии и инструменты анализа вредоносного ПО_PHDays_2017_Pisk...Ivan Piskunov
 
Вопросы для интервью ISO 27001
Вопросы для интервью ISO 27001Вопросы для интервью ISO 27001
Вопросы для интервью ISO 27001Ivan Piskunov
 
ISO 27001 (v2013) Checklist
ISO 27001 (v2013) ChecklistISO 27001 (v2013) Checklist
ISO 27001 (v2013) ChecklistIvan Piskunov
 

More from Ivan Piskunov (8)

Электронная подпись и счет-фактуры в бухгалтерском учете
Электронная подпись и счет-фактуры в бухгалтерском учете Электронная подпись и счет-фактуры в бухгалтерском учете
Электронная подпись и счет-фактуры в бухгалтерском учете
 
Человеческий фактор [без]опасного интернета
Человеческий фактор [без]опасного интернетаЧеловеческий фактор [без]опасного интернета
Человеческий фактор [без]опасного интернета
 
Анти-фрод системы: правовые и технические аспекты, перспективы применения и ...
Анти-фрод системы:  правовые и технические аспекты, перспективы применения и ...Анти-фрод системы:  правовые и технические аспекты, перспективы применения и ...
Анти-фрод системы: правовые и технические аспекты, перспективы применения и ...
 
Современные технологии и инструменты анализа вредоносного ПО_PHDays_2017_Pisk...
Современные технологии и инструменты анализа вредоносного ПО_PHDays_2017_Pisk...Современные технологии и инструменты анализа вредоносного ПО_PHDays_2017_Pisk...
Современные технологии и инструменты анализа вредоносного ПО_PHDays_2017_Pisk...
 
Вопросы для интервью ISO 27001
Вопросы для интервью ISO 27001Вопросы для интервью ISO 27001
Вопросы для интервью ISO 27001
 
ISO 27001 (v2013) Checklist
ISO 27001 (v2013) ChecklistISO 27001 (v2013) Checklist
ISO 27001 (v2013) Checklist
 
Scope of work IT DD
Scope of work IT DDScope of work IT DD
Scope of work IT DD
 
Scope of work IT DD
Scope of work IT DDScope of work IT DD
Scope of work IT DD
 

Как сэкономить, вложив в информационную безопасность?

  • 1. Фонд развития интернет-инициатив Семинар Аудит защищенности инфраструктуры: Потерять нельзя сохранить. Как сэкономить, вложив в информационную безопасность? Спикер: Иван Пискунов Москва 2017 1
  • 2. Содержание семинара 1. Аудит ИБ как инструмент повышения эффективности вашего бизнеса 2. Из чего состоит аудит ИБ, как и кем он проводится? 3. ИТ-безопасность: взгляд со стороны аудитора 4. Кейсы из практики 5. Как аудит ИБ позволяет сократить операционные расходы и увеличить оборотные активы? 2
  • 3. Инструменты повышения эффективности бизнеса Увеличение прибыли Рост объемов продукцииуслуг Привлечение инвестиций ИНСТРУМЕНТЫ: * ABCXYZ-анализ Снижение издержек * SWOTPEST-анализ Минимизация затрат * Факторный анализ и т.д. 3
  • 4. Что такое АУДИТ ИБ (1) Аудит ИБ — независимая оценка текущего состояния системы информационной безопасности компании, устанавливающая уровень ее соответствия определенным критериям, и предоставление результатов в виде рекомендаций. (2) Аудит ИБ— системный процесс получения объективных качественных и количественных оценок о текущем состоянии информационной безопасности компании в соответствии с определенными критериями и показателями безопасности. (3) Аудит ИБ является основным инструментом контроля состояния защищенности информационных активов компании. РЕЗУЛЬТАТЫ АУДИТА : • Реальная оценка текущего состояния защищенности Информационных Активов (ИА) • Оценка рисков ИБ связанных с финансовыми потерями из-за взломов или утраты информации • Входная информация для обоснованных и финансово-мотивированных управленческих решений АУДИТ – ЭТО ИНСТРУМЕНТ ДЛЯ ПРИНЯТИЯ УПРАВЛЕНЧЕСКИХ РЕШЕНИЙ 4
  • 5. Комплаенс аудит ИБ Комплаенс (англ. compliance — согласие, соответствие) — представляет собой соответствие каким-либо внутренним или внешним требованиям или нормам КАКИЕ ЕСТЬ ТРЕБОВАНИЯ? • Требования отечественных регуляторов (АСУ ТП, ГИС, ПДн и т.д.) • Отраслевые требования (ГОСТ «ФинТех ИБ», П-382, PCI DSS, SWIFT Security) • Требования СРО и бизнес-комьюнити (ITGC, SOX 404, ISO 2700x) • Поглощения и слияния бизнеса (Due Diligence оценка для владельца) ЧТО ПРОВЕРЯЮТ? • Документация и формальное закрепление норм и правил • Контроли в бизнес процессах (среда, SoD, верификация операций и т.д.) • Признаки (лицензии, сертификаты, квалификация персонала и т.д.) 5
  • 6. Технический аудит ИБ Тестирование на проникновение (англ. penetration testing, pentest, пентест) - метод оценки безопасности ИТ-инфраструктуры, сетей или web-сайта посредством моделирования атаки злоумышленника (хакера) ЧТО ПРОВЕРЯЮТ? • ИТ-инфраструктура (серверные ОС, СУБД, Системное ПО, Прикладное ПО - 1С, SAP AG, MS Dynamics, АБС и т.д.) • WEB-инфраструктура (OWASP Top10, Web stack, Web frameworks) • Корпоративная сеть (внутренняя сеть, VPN-туннели, беспроводные Wi-Fi) ТИПОВЫЕ КЕЙСЫ • Получение административного доступа (чтение, копирование, удаление данных) • Нарушение работоспособности системы (недоступность, «зависания») • Заражение вредоносным ПО (создание ботнет-сетей, транзитный СПАМ-трафик, RAT) 6
  • 7. Технический аудит ИБ ПОЧЕМУ ТЕХ АУДИТ ТАК ВАЖЕН? • Обязательные требования (PCI DSS v3.2, ГОСТ «ФинТех ИБ» - 2018) • Скрипт-кидди (доступность инструментов и методов взлома) • Хакерство как криминальный бизнес («взломы на заказ») • ИТ как основной фактор производства (вендоры, SaaS-услуги и т.д.) • Максимальный ущерб от взлома ИТ-инфраструктуры ($ и репутация) 7
  • 8. Как проходит АУДИТ ИБ (1) Методическая база: • Международные стандарты и best practices (Cobit, ISO 2700x, HIPPA, SOX 404) • Security Framework (OWASP v4, OSSTMM, NIST 800-115, PCI DSS v3.2) • Отечественные стандарты (РД ГТК, ФСТЭК, СТР-К) Варианты проведения технического аудита ИБ: • White Hat (белая шляпа) – ИТ и ИБ отделы знают о проведении пен-теста • Black Hat (черная шляпа) – никто не знает о проведении пен-теста • Grey Hat (серая шляпа) – инициативный поиск, bug bounty и т.д. Модель тестирования: • White Box (белый ящик) – эксперт обладает информацией о целевых системах • Black Box (черный ящик) – у эксперта минимум информации 8
  • 9. Как проходит АУДИТ ИБ (2) Этап I. СБОР ИНФОРМАЦИИ • Определение объема и срока выполнения работ • Проведение интервью, анкетирование • Изучение документации, заявленных требований и установленных норм • Собственные наблюдения Этап II.ТЕСТИРОВАНИЕ • Проведение тестов (ИТ-системы и их компоненты) • Формирование материальных доказательств и аудиторских свидетельств • Анализ полученных результатов, оценка текущего уровня ИБ Этап III. ПОДГОТОВКА «Аудиторского Заключения»: • Оценка рисков ИБ, выявление недостатков ИБ • Выработка рекомендаций по устранению найденных недостатков ИБ 9
  • 10. Как проходит АУДИТ ИБ (3) ТИПОВОЙ КЕЙС – АУДИТ БАЗОВЫХ ИТ-КОНТРОЛЕЙ (ITGC): 1. Логический и физический доступ 2. Эксплуатация информационных систем 3. Управление изменениями в информационных системах Примеры базовых контролей: • Административной доступ • Разграничения полномочий • Резервное копирование • Автоматические задания • Внесение изменений и т.д. 10
  • 11. ИТ-безопасность: взгляд со стороны аудитора НАИБОЛЕЕ ЧАСТЫЕ ПРОБЛЕМЫ: • ИТ-администраторам делегированы функции по обеспечению ИБ • Настроенные опции ИБ или СЗИ покрывают только лишь ИТ-составляющую • Недостаточный уровень ИБ компетенций • Конфликт интересов ИТ и ИБ решается в сторону ИТ (юзабилити и т.д.) К ЧЕМУ ЭТО ПРОВОДИТ? • Игнорирование проблем ИБ («на авось» или до того момента пока не взломают) • Нерациональное использование ресурсов (штатные механизмы ИБ, СЗИ, обучение персонала и т.д.) • Повышенные риски компрометации/взлома ИТ-систем со стороны хакеров 11
  • 12. Комплексный аудит Почему важен Комплаенс (ITGC) + Тех аудит ИБ? Недостатки «комплаенс» ИТ/ИБ контролей: • Не показывают реальной защищенности ИТ-инфраструктуры (ОС, СУБД, Web, Сети) • Не покрывает риски связанные с техническими средствами и ИТ-технологиями Недостатки Технического аудита: • Не эффективен если отсутствует формализованной SoD, PKI • Не эффективен если не организован двойной контроль • Не достаточно эффективен против социальной инженерии • Не эффективен в отношении информации в не ИТ (документы, люди) 12
  • 13. Кейсы из практики (1) «Хищение базы 1С» Несанкционированное копирование БД 1С:Бухгалтерия с локального компьютера главного бухгалтера (файловая реализация БД) увольняющимся сотрудником, содержащую многолетние данные налогового учета, а так же наработанную базу данных клиентов и контрагентов , заключенные контракты, расчеты и т. д. ПРИЧИНЫ: • работа по учетной записью администратора • отсутствие средств разграничения доступа в системе 1С • отсутствие многоуровнего контроля (мониторинг, валидация) • не оптимальная техническая ИТ-архитектура (файл-БД vs SQL Server) УЩЕРБ: • утрата ПДн (нарушение ФЗ-152 «О персональных данных») • потеря клиентской базы (~100 контрагентов, ~6 млн.рублей/месяц) • «теневые контракты» и «не фиксируемые сделки» - УК РФ ст.199 13
  • 14. Кейсы из практики (2) «Финансовое мошенничество в системе SAP» Хищение денежных средств со счетов компании внутренним сотрудником из системы SAP FI путем формирования подложных и несанкционированных бухгалтерских проводок на общий ущерб ~7 млн. рублей ПРИЧИНЫ: • Отсутствие системы разграничения доступа в SAP (SoD) • Нарушение правил разделения полномочий БУ (create, approve, commit) • Отсутствие системы контроля движения оборотных средств (БУ) УЩЕРБ: • Хищение 7 млн рублей в течении 1,5 месяцев • Репутационные потери (уголовное дело, резонанс в СМИ) • Затраты на форензик процедуры 14
  • 15. Кейсы из практики (3) 15 Вирус - шифровальщик WannaCry
  • 16. Что Аудит ИБ дает собственнику бизнеса (1/3) 1. Объективная полная информация о текущем уровне защищенности: • Оценка эффективности работы ИТ/ИБ подразделений (KPI и т.д. ) • Ответ для руководства за сколько N дней/часов нас могут взломать? • Что нам сделать что бы завтра нас не взломали? (план действий по устранению) • Соответствие «compliance»-требованиям и критичность отклонения (мы готовы к сертификации и лицензированию? мы пройдем проверку?) 16
  • 17. Что Аудит ИБ дает собственнику бизнеса (2/3) 2. Информация для принятия управленских решений: • Организационные меры по управлению ИТ/ИБ (распределение задач и ответственности, разграничение доступа к ИТ, KPI-метрики и т.д.) • Оптимизация операционных затрат (Орг меры vs Тех меры, штатные механизмы ИБ vs СЗИ, риск-ориентированный подход к ИС) • Входные сведения для Бюджетирования ИТИБ (закупка СЗИ и услуг) 17
  • 18. Что Аудит ИБ дает собственнику бизнеса (3/3) 3. Экономический эффект: • Предотвращение материальных потерь (простой, хищение, восстановление ИТ) БУ «РЕЗЕРВ ПО СОМНИТЕЛЬНЫМ ДОЛГАМПРЕДСТОЯЩИХ РАСХОДОВ» • Снижение затрат на ИБ-составляющую (эффект сбережения) БУ «ОБЩЕХОЗЯЙСТВЕННЫЕПРОИЗВОДСТВЕННЫЕ РАХОДЫ» 18 Увеличение оборотных средств Увеличение капитализации
  • 19. Контакты Пискунов Иван | Ivan Piskunov CEH, CCNA, IT Auditor Web: www.ipiskunov.blogspot.com E-mail: g14vano@gmail.com Community: Москва, 2017 (с) 19