SlideShare a Scribd company logo
1 of 34
Download to read offline
#KasperskyICS
Чат конференции: https://kas.pr/kicscon
Алексей
Новиков
Сотрудник, Национальный
координационный центр по
компьютерным инцидентам
(НКЦКИ), Россия
Об опыте реагирования на компьютерные
инциденты в 2020-2021
Алексей Новиков
Тенденции 2020/21
Национальный координационный центр
по компьютерным инцидентам 3
Скорость реализации угроз
Тенденции 2020/21
Национальный координационный центр
по компьютерным инцидентам 4
Скорость реализации угроз
Доступность средств нападения
Тенденции 2020/21
Национальный координационный центр
по компьютерным инцидентам 5
Скорость реализации угроз
Доступность средств нападения
Растущая квалификация злоумышленников
Объекты устремлений злоумышленников
Национальный координационный центр
по компьютерным инцидентам 6
Объекты КИИ, объекты промышленности
Объекты устремлений злоумышленников
Национальный координационный центр
по компьютерным инцидентам 7
Объекты КИИ, объекты промышленности
Информационные ресурсы государственных организаций
Объекты устремлений злоумышленников
Национальный координационный центр
по компьютерным инцидентам 8
Объекты КИИ, объекты промышленности
Информационные ресурсы государственных организаций
«Подрядчики» : интеграторы, поставщики, разработчики ПО
Защитим периметр
Национальный координационный центр
по компьютерным инцидентам 9
Защитим периметр
Национальный координационный центр
по компьютерным инцидентам 10
Достаточно ?
Вектора проникновения
Национальный координационный центр
по компьютерным инцидентам 11
Взлом веб-приложений
Атаки через подрядчиков
Атаки через подрядчиков
Атаки через подрядчиков
Атаки через подрядчиков
Вектора проникновения
Национальный координационный центр
по компьютерным инцидентам 12
Взлом веб-приложений
Фишинговые рассылки
Атаки через подрядчиков
Атаки через подрядчиков
Атаки через подрядчиков
Атаки через подрядчиков
Вектора проникновения
Национальный координационный центр
по компьютерным инцидентам 13
Взлом веб-приложений
Фишинговые рассылки
Атаки через подрядчиков
Атаки через подрядчиков
Атаки через подрядчиков
Атаки через подрядчиков
Атаки через подрядчиков
Вектора проникновения
Национальный координационный центр
по компьютерным инцидентам 14
Взлом веб-приложений
Фишинговые рассылки
Атаки через подрядчиков
Атаки через подрядчиков
Атаки через подрядчиков
Атаки через подрядчиков
Атаки через подрядчиков
«Обычное» ВПО
Национальный координационный центр
по компьютерным инцидентам 15
К инцидентам нужно готовиться
Логи сетевых взаимодействий
Национальный координационный центр
по компьютерным инцидентам 16
DNS – обязательный минимум
Есть обращение к вредоносному домену с внешнего адреса, надо найти
скомпрометированный объект внутри
Логи сетевых взаимодействий
Национальный координационный центр
по компьютерным инцидентам 17
DNS – обязательный минимум
Есть обращение к вредоносному домену с внешнего адреса, надо найти
скомпрометированный объект внутри Готовы 50%
Логи сетевых взаимодействий
Национальный координационный центр
по компьютерным инцидентам 18
DNS – обязательный минимум
Есть обращение к вредоносному домену с внешнего адреса, надо найти
скомпрометированный объект внутри Готовы 50%
Сохранение сетевых сессий
Есть обращение к вредоносному IP с внешнего адреса, надо найти
скомпрометированный объект внутри
Логи сетевых взаимодействий
Национальный координационный центр
по компьютерным инцидентам 19
DNS – обязательный минимум
Есть обращение к вредоносному домену с внешнего адреса, надо найти
скомпрометированный объект внутри Готовы 50%
Сохранение сетевых сессий
Есть обращение к вредоносному IP с внешнего адреса, надо найти
скомпрометированный объект внутри Готовы 10%
Подготовка к инциденту
Национальный координационный центр
по компьютерным инцидентам 20
Запись и анализ трафика
- сегментирование сети
- заранее выбранные оптимальные точки записи
- заранее определено чем записывать и чем анализировать
Подготовка к инциденту
Национальный координационный центр
по компьютерным инцидентам 21
Запись и анализ трафика Реализуют 60%
- сегментирование сети
- заранее выбранные оптимальные точки записи
- заранее определено чем записывать и чем анализировать
Подготовка к инциденту
Национальный координационный центр
по компьютерным инцидентам 22
Запись и анализ трафика Реализуют 60%
- сегментирование сети
- заранее выбранные оптимальные точки записи
- заранее определено чем записывать и чем анализировать
Инвентаризация
- знаем состав инфраструктуры
- отслеживаем изменения активов
Подготовка к инциденту
Национальный координационный центр
по компьютерным инцидентам 23
Запись и анализ трафика Реализуют 60%
- сегментирование сети
- заранее выбранные оптимальные точки записи
- заранее определено чем записывать и чем анализировать
Инвентаризация Реализуют 50%
- знаем состав инфраструктуры
- отслеживаем изменения активов
Подготовка к инциденту
Национальный координационный центр
по компьютерным инцидентам 24
Управление аутентификацией
- регулярная смена паролей
- логирование действий
- возможность централизованной блокировки
Подготовка к инциденту
Национальный координационный центр
по компьютерным инцидентам 25
Управление аутентификацией Реализуют 70%
- регулярная смена паролей
- логирование действий
- возможность централизованной блокировки
Подготовка к инциденту
Национальный координационный центр
по компьютерным инцидентам 26
я
Управление аутентификацией Реализуют 70%
- регулярная смена паролей
- логирование действий
- возможность централизованной блокировки
Фиксация состояния
- определена процедура снятия образов
- готовы средства и носители
- определена процедура остановки элементов инфраструктуры
Подготовка к инциденту
Национальный координационный центр
по компьютерным инцидентам 27
я
Управление аутентификацией Реализуют 70%
- регулярная смена паролей
- логирование действий
- возможность централизованной блокировки
Фиксация состояния Реализуют 30%
- определена процедура снятия образов
- готовы средства и носители
- определена процедура остановки элементов инфраструктуры
Подготовка к инциденту
Национальный координационный центр
по компьютерным инцидентам 28
Мониторинг ключевых объектов инфраструктуры
устранение последствий инцидента класса АРТ без
мониторинга практически невозможно
Подготовка к инциденту
Национальный координационный центр
по компьютерным инцидентам 29
Мониторинг ключевых объектов инфраструктуры
устранение последствий инцидента класса АРТ без
мониторинга практически невозможно
Реализуют 20%
Национальный координационный центр
по компьютерным инцидентам 30
Чем раньше выявил - тем меньше потерял
НКЦКИ
Субъекты
ГосСОПКА
Информация о реагировании на компьютерные инциденты
Информация о выявленных компьютерных атаках
Результаты проведения оценки защищенности
Информация о признаках компьютерных инцидентов
Индикаторы вредоносной̆ активности (IOC)
Сведения об угрозах безопасности информации
Методические рекомендации по противодействию угрозам
Национальный координационный центр
по компьютерным инцидентам 31
Опыт одних помогает всем
НКЦКИ
Субъекты
ГосСОПКА
Информация о реагировании на компьютерные инциденты
Информация о выявленных компьютерных атаках
Результаты проведения оценки защищенности
Информация о признаках компьютерных инцидентов
Индикаторы вредоносной̆ активности (IOC)
Методические рекомендации по противодействию
угрозам
Сведения об угрозах безопасности информации
Проверьте себя
Национальный координационный центр
по компьютерным инцидентам 32
Есть обращение к вредоносному домену с внешнего адреса
вашей организации, например, лог трафика запроса к
вышестоящему DNS-серверу.
Необходимо найти источник запроса внутри
инфраструктуры
Реализуемо? Сколько времени займет?
На какой промежуток времени можно отследить?
Проверьте себя
Национальный координационный центр
по компьютерным инцидентам 33
Есть обращение к вредоносному IP-адресу с внешнего
адреса вашей организации, например, трафик сессии
взаимодействия с C&C. Есть время, адреса, порты…
Необходимо найти скомпрометированный объект внутри
инфраструктуры
Реализуемо? Сколько времени займет?
На какой промежуток времени можно отследить?
Спасибо за внимание

More Related Content

What's hot

Законопроект по безопасности критической инфраструктуры
Законопроект по безопасности критической инфраструктурыЗаконопроект по безопасности критической инфраструктуры
Законопроект по безопасности критической инфраструктурыАйдар Гилязов
 
Константин Родин. Обеспечение доверенной среды удаленной работы в рамках ​про...
Константин Родин. Обеспечение доверенной среды удаленной работы в рамках ​про...Константин Родин. Обеспечение доверенной среды удаленной работы в рамках ​про...
Константин Родин. Обеспечение доверенной среды удаленной работы в рамках ​про...Kaspersky
 
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...Kaspersky
 
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...Kaspersky
 
Центры компетенций ИБ АСУ ТП
Центры компетенций ИБ АСУ ТПЦентры компетенций ИБ АСУ ТП
Центры компетенций ИБ АСУ ТПАйдар Гилязов
 
Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...
Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...
Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...Kaspersky
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"Expolink
 
Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...
Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...
Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...Kaspersky
 
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Expolink
 
Алексей Петухов. Новый подход к разработке системы информационной безопасности
Алексей Петухов. Новый подход к разработке системы информационной безопасностиАлексей Петухов. Новый подход к разработке системы информационной безопасности
Алексей Петухов. Новый подход к разработке системы информационной безопасностиKaspersky
 
Тренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложенийТренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложенийАльбина Минуллина
 
Сергей Повышев. Практика киберучений — делимся опытом
Сергей Повышев. Практика киберучений — делимся опытомСергей Повышев. Практика киберучений — делимся опытом
Сергей Повышев. Практика киберучений — делимся опытомKaspersky
 
Результаты пилотов Kaspersky Anti Targeted Attack Platform
Результаты пилотов Kaspersky Anti Targeted Attack PlatformРезультаты пилотов Kaspersky Anti Targeted Attack Platform
Результаты пилотов Kaspersky Anti Targeted Attack PlatformАльбина Минуллина
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиDiana Frolova
 
Astana r-vision20161028
Astana r-vision20161028Astana r-vision20161028
Astana r-vision20161028Diana Frolova
 
PT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объектыPT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объектыАйдар Гилязов
 

What's hot (20)

Построение центров ГосСОПКА
Построение центров ГосСОПКАПостроение центров ГосСОПКА
Построение центров ГосСОПКА
 
Законопроект по безопасности критической инфраструктуры
Законопроект по безопасности критической инфраструктурыЗаконопроект по безопасности критической инфраструктуры
Законопроект по безопасности критической инфраструктуры
 
Константин Родин. Обеспечение доверенной среды удаленной работы в рамках ​про...
Константин Родин. Обеспечение доверенной среды удаленной работы в рамках ​про...Константин Родин. Обеспечение доверенной среды удаленной работы в рамках ​про...
Константин Родин. Обеспечение доверенной среды удаленной работы в рамках ​про...
 
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
 
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
 
Центры компетенций ИБ АСУ ТП
Центры компетенций ИБ АСУ ТПЦентры компетенций ИБ АСУ ТП
Центры компетенций ИБ АСУ ТП
 
Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...
Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...
Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
 
Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...
Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...
Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...
 
Управление кибербезопасностью
Управление кибербезопасностьюУправление кибербезопасностью
Управление кибербезопасностью
 
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
 
Алексей Петухов. Новый подход к разработке системы информационной безопасности
Алексей Петухов. Новый подход к разработке системы информационной безопасностиАлексей Петухов. Новый подход к разработке системы информационной безопасности
Алексей Петухов. Новый подход к разработке системы информационной безопасности
 
Тренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложенийТренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложений
 
Сергей Повышев. Практика киберучений — делимся опытом
Сергей Повышев. Практика киберучений — делимся опытомСергей Повышев. Практика киберучений — делимся опытом
Сергей Повышев. Практика киберучений — делимся опытом
 
Результаты пилотов Kaspersky Anti Targeted Attack Platform
Результаты пилотов Kaspersky Anti Targeted Attack PlatformРезультаты пилотов Kaspersky Anti Targeted Attack Platform
Результаты пилотов Kaspersky Anti Targeted Attack Platform
 
Кибербезопасность АСУ ТП
Кибербезопасность АСУ ТПКибербезопасность АСУ ТП
Кибербезопасность АСУ ТП
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасности
 
Astana r-vision20161028
Astana r-vision20161028Astana r-vision20161028
Astana r-vision20161028
 
PT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объектыPT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объекты
 

Similar to Алексей Новиков. Опыт реагирования на компьютерные инциденты в 2020/2021

Практический опыт реализации системы антифрода промышленного производства – о...
Практический опыт реализации системы антифрода промышленного производства – о...Практический опыт реализации системы антифрода промышленного производства – о...
Практический опыт реализации системы антифрода промышленного производства – о...SelectedPresentations
 
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...cnpo
 
PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?Alexey Kachalin
 
Обзор портфолио экспертных сервисов.pdf
Обзор портфолио экспертных сервисов.pdfОбзор портфолио экспертных сервисов.pdf
Обзор портфолио экспертных сервисов.pdftrenders
 
О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017Alexey Kachalin
 
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...Expolink
 
Комплексное руководство по построению SOC.pdf
Комплексное руководство по построению SOC.pdfКомплексное руководство по построению SOC.pdf
Комплексное руководство по построению SOC.pdftrenders
 
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информацииDialogueScience
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИDialogueScience
 
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиExpolink
 
эффективные меры борьбы с киберпреступностью Group ib
эффективные меры борьбы с киберпреступностью Group ibэффективные меры борьбы с киберпреступностью Group ib
эффективные меры борьбы с киберпреступностью Group ibExpolink
 
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"Expolink
 
дипломная презентация по инфорационной безопасности
дипломная презентация по инфорационной безопасностидипломная презентация по инфорационной безопасности
дипломная презентация по инфорационной безопасностиIvan Simanov
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 
облачные технологии от лаборатории касперского
облачные технологии от лаборатории касперскогооблачные технологии от лаборатории касперского
облачные технологии от лаборатории касперскогоExpolink
 
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"Expolink
 
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Cisco Russia
 
Системы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISAСистемы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISADenis Bezkorovayny
 
КВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораКВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораAlexey Kachalin
 
Андрей Брызгин_Group-IB
Андрей Брызгин_Group-IBАндрей Брызгин_Group-IB
Андрей Брызгин_Group-IBAleksandrs Baranovs
 

Similar to Алексей Новиков. Опыт реагирования на компьютерные инциденты в 2020/2021 (20)

Практический опыт реализации системы антифрода промышленного производства – о...
Практический опыт реализации системы антифрода промышленного производства – о...Практический опыт реализации системы антифрода промышленного производства – о...
Практический опыт реализации системы антифрода промышленного производства – о...
 
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
 
PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?
 
Обзор портфолио экспертных сервисов.pdf
Обзор портфолио экспертных сервисов.pdfОбзор портфолио экспертных сервисов.pdf
Обзор портфолио экспертных сервисов.pdf
 
О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017
 
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
 
Комплексное руководство по построению SOC.pdf
Комплексное руководство по построению SOC.pdfКомплексное руководство по построению SOC.pdf
Комплексное руководство по построению SOC.pdf
 
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информации
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИ
 
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
 
эффективные меры борьбы с киберпреступностью Group ib
эффективные меры борьбы с киберпреступностью Group ibэффективные меры борьбы с киберпреступностью Group ib
эффективные меры борьбы с киберпреступностью Group ib
 
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
 
дипломная презентация по инфорационной безопасности
дипломная презентация по инфорационной безопасностидипломная презентация по инфорационной безопасности
дипломная презентация по инфорационной безопасности
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
облачные технологии от лаборатории касперского
облачные технологии от лаборатории касперскогооблачные технологии от лаборатории касперского
облачные технологии от лаборатории касперского
 
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
 
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
 
Системы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISAСистемы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISA
 
КВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораКВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятора
 
Андрей Брызгин_Group-IB
Андрей Брызгин_Group-IBАндрей Брызгин_Group-IB
Андрей Брызгин_Group-IB
 

More from Kaspersky

A look at current cyberattacks in Ukraine
A look at current cyberattacks in UkraineA look at current cyberattacks in Ukraine
A look at current cyberattacks in UkraineKaspersky
 
The Log4Shell Vulnerability – explained: how to stay secure
The Log4Shell Vulnerability – explained: how to stay secureThe Log4Shell Vulnerability – explained: how to stay secure
The Log4Shell Vulnerability – explained: how to stay secureKaspersky
 
The Log4Shell Vulnerability – explained: how to stay secure
The Log4Shell Vulnerability – explained: how to stay secureThe Log4Shell Vulnerability – explained: how to stay secure
The Log4Shell Vulnerability – explained: how to stay secureKaspersky
 
Максим Бородько. Спуфинг GNSS — новая угроза для критической инфраструктуры
Максим Бородько. Спуфинг GNSS — новая угроза для критической инфраструктурыМаксим Бородько. Спуфинг GNSS — новая угроза для критической инфраструктуры
Максим Бородько. Спуфинг GNSS — новая угроза для критической инфраструктурыKaspersky
 
Джан Демирел (Турция). Текущий статус регулирования промышленной кибербезопас...
Джан Демирел (Турция). Текущий статус регулирования промышленной кибербезопас...Джан Демирел (Турция). Текущий статус регулирования промышленной кибербезопас...
Джан Демирел (Турция). Текущий статус регулирования промышленной кибербезопас...Kaspersky
 
Мария Гарнаева. Целевые атаки на промышленные компании в 2020/2021
Мария Гарнаева. Целевые атаки на промышленные компании в 2020/2021Мария Гарнаева. Целевые атаки на промышленные компании в 2020/2021
Мария Гарнаева. Целевые атаки на промышленные компании в 2020/2021Kaspersky
 
Дмитрий Правиков. Концепция информационной безопасности «роя» киберфизических...
Дмитрий Правиков. Концепция информационной безопасности «роя» киберфизических...Дмитрий Правиков. Концепция информационной безопасности «роя» киберфизических...
Дмитрий Правиков. Концепция информационной безопасности «роя» киберфизических...Kaspersky
 
Марина Сорокина. Криптография для промышленных систем
Марина Сорокина. Криптография для промышленных системМарина Сорокина. Криптография для промышленных систем
Марина Сорокина. Криптография для промышленных системKaspersky
 
Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...
Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...
Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...Kaspersky
 
Александр Волошин. Киберполигон "Цифровая энергетика". Исследования и разрабо...
Александр Волошин. Киберполигон "Цифровая энергетика". Исследования и разрабо...Александр Волошин. Киберполигон "Цифровая энергетика". Исследования и разрабо...
Александр Волошин. Киберполигон "Цифровая энергетика". Исследования и разрабо...Kaspersky
 
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...Kaspersky
 
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...Kaspersky
 
Олег Шакиров. Дипломатия и защита критической инфраструктуры от киберугроз
Олег Шакиров. Дипломатия и защита критической инфраструктуры от киберугрозОлег Шакиров. Дипломатия и защита критической инфраструктуры от киберугроз
Олег Шакиров. Дипломатия и защита критической инфраструктуры от киберугрозKaspersky
 
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Kaspersky
 
Максим Никандров. Мультишина 10G цифровой ​подстанции — потенциальные ​пробле...
Максим Никандров. Мультишина 10G цифровой ​подстанции — потенциальные ​пробле...Максим Никандров. Мультишина 10G цифровой ​подстанции — потенциальные ​пробле...
Максим Никандров. Мультишина 10G цифровой ​подстанции — потенциальные ​пробле...Kaspersky
 
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Kaspersky
 
Константин Трушкин. Использование платформы Эльбрус в информационно-защищённы...
Константин Трушкин. Использование платформы Эльбрус в информационно-защищённы...Константин Трушкин. Использование платформы Эльбрус в информационно-защищённы...
Константин Трушкин. Использование платформы Эльбрус в информационно-защищённы...Kaspersky
 
Александр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетикеАлександр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетикеKaspersky
 

More from Kaspersky (18)

A look at current cyberattacks in Ukraine
A look at current cyberattacks in UkraineA look at current cyberattacks in Ukraine
A look at current cyberattacks in Ukraine
 
The Log4Shell Vulnerability – explained: how to stay secure
The Log4Shell Vulnerability – explained: how to stay secureThe Log4Shell Vulnerability – explained: how to stay secure
The Log4Shell Vulnerability – explained: how to stay secure
 
The Log4Shell Vulnerability – explained: how to stay secure
The Log4Shell Vulnerability – explained: how to stay secureThe Log4Shell Vulnerability – explained: how to stay secure
The Log4Shell Vulnerability – explained: how to stay secure
 
Максим Бородько. Спуфинг GNSS — новая угроза для критической инфраструктуры
Максим Бородько. Спуфинг GNSS — новая угроза для критической инфраструктурыМаксим Бородько. Спуфинг GNSS — новая угроза для критической инфраструктуры
Максим Бородько. Спуфинг GNSS — новая угроза для критической инфраструктуры
 
Джан Демирел (Турция). Текущий статус регулирования промышленной кибербезопас...
Джан Демирел (Турция). Текущий статус регулирования промышленной кибербезопас...Джан Демирел (Турция). Текущий статус регулирования промышленной кибербезопас...
Джан Демирел (Турция). Текущий статус регулирования промышленной кибербезопас...
 
Мария Гарнаева. Целевые атаки на промышленные компании в 2020/2021
Мария Гарнаева. Целевые атаки на промышленные компании в 2020/2021Мария Гарнаева. Целевые атаки на промышленные компании в 2020/2021
Мария Гарнаева. Целевые атаки на промышленные компании в 2020/2021
 
Дмитрий Правиков. Концепция информационной безопасности «роя» киберфизических...
Дмитрий Правиков. Концепция информационной безопасности «роя» киберфизических...Дмитрий Правиков. Концепция информационной безопасности «роя» киберфизических...
Дмитрий Правиков. Концепция информационной безопасности «роя» киберфизических...
 
Марина Сорокина. Криптография для промышленных систем
Марина Сорокина. Криптография для промышленных системМарина Сорокина. Криптография для промышленных систем
Марина Сорокина. Криптография для промышленных систем
 
Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...
Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...
Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...
 
Александр Волошин. Киберполигон "Цифровая энергетика". Исследования и разрабо...
Александр Волошин. Киберполигон "Цифровая энергетика". Исследования и разрабо...Александр Волошин. Киберполигон "Цифровая энергетика". Исследования и разрабо...
Александр Волошин. Киберполигон "Цифровая энергетика". Исследования и разрабо...
 
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
 
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
 
Олег Шакиров. Дипломатия и защита критической инфраструктуры от киберугроз
Олег Шакиров. Дипломатия и защита критической инфраструктуры от киберугрозОлег Шакиров. Дипломатия и защита критической инфраструктуры от киберугроз
Олег Шакиров. Дипломатия и защита критической инфраструктуры от киберугроз
 
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
 
Максим Никандров. Мультишина 10G цифровой ​подстанции — потенциальные ​пробле...
Максим Никандров. Мультишина 10G цифровой ​подстанции — потенциальные ​пробле...Максим Никандров. Мультишина 10G цифровой ​подстанции — потенциальные ​пробле...
Максим Никандров. Мультишина 10G цифровой ​подстанции — потенциальные ​пробле...
 
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
 
Константин Трушкин. Использование платформы Эльбрус в информационно-защищённы...
Константин Трушкин. Использование платформы Эльбрус в информационно-защищённы...Константин Трушкин. Использование платформы Эльбрус в информационно-защищённы...
Константин Трушкин. Использование платформы Эльбрус в информационно-защищённы...
 
Александр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетикеАлександр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетике
 

Алексей Новиков. Опыт реагирования на компьютерные инциденты в 2020/2021

  • 1. #KasperskyICS Чат конференции: https://kas.pr/kicscon Алексей Новиков Сотрудник, Национальный координационный центр по компьютерным инцидентам (НКЦКИ), Россия
  • 2. Об опыте реагирования на компьютерные инциденты в 2020-2021 Алексей Новиков
  • 3. Тенденции 2020/21 Национальный координационный центр по компьютерным инцидентам 3 Скорость реализации угроз
  • 4. Тенденции 2020/21 Национальный координационный центр по компьютерным инцидентам 4 Скорость реализации угроз Доступность средств нападения
  • 5. Тенденции 2020/21 Национальный координационный центр по компьютерным инцидентам 5 Скорость реализации угроз Доступность средств нападения Растущая квалификация злоумышленников
  • 6. Объекты устремлений злоумышленников Национальный координационный центр по компьютерным инцидентам 6 Объекты КИИ, объекты промышленности
  • 7. Объекты устремлений злоумышленников Национальный координационный центр по компьютерным инцидентам 7 Объекты КИИ, объекты промышленности Информационные ресурсы государственных организаций
  • 8. Объекты устремлений злоумышленников Национальный координационный центр по компьютерным инцидентам 8 Объекты КИИ, объекты промышленности Информационные ресурсы государственных организаций «Подрядчики» : интеграторы, поставщики, разработчики ПО
  • 9. Защитим периметр Национальный координационный центр по компьютерным инцидентам 9
  • 10. Защитим периметр Национальный координационный центр по компьютерным инцидентам 10 Достаточно ?
  • 11. Вектора проникновения Национальный координационный центр по компьютерным инцидентам 11 Взлом веб-приложений Атаки через подрядчиков Атаки через подрядчиков Атаки через подрядчиков Атаки через подрядчиков
  • 12. Вектора проникновения Национальный координационный центр по компьютерным инцидентам 12 Взлом веб-приложений Фишинговые рассылки Атаки через подрядчиков Атаки через подрядчиков Атаки через подрядчиков Атаки через подрядчиков
  • 13. Вектора проникновения Национальный координационный центр по компьютерным инцидентам 13 Взлом веб-приложений Фишинговые рассылки Атаки через подрядчиков Атаки через подрядчиков Атаки через подрядчиков Атаки через подрядчиков Атаки через подрядчиков
  • 14. Вектора проникновения Национальный координационный центр по компьютерным инцидентам 14 Взлом веб-приложений Фишинговые рассылки Атаки через подрядчиков Атаки через подрядчиков Атаки через подрядчиков Атаки через подрядчиков Атаки через подрядчиков «Обычное» ВПО
  • 15. Национальный координационный центр по компьютерным инцидентам 15 К инцидентам нужно готовиться
  • 16. Логи сетевых взаимодействий Национальный координационный центр по компьютерным инцидентам 16 DNS – обязательный минимум Есть обращение к вредоносному домену с внешнего адреса, надо найти скомпрометированный объект внутри
  • 17. Логи сетевых взаимодействий Национальный координационный центр по компьютерным инцидентам 17 DNS – обязательный минимум Есть обращение к вредоносному домену с внешнего адреса, надо найти скомпрометированный объект внутри Готовы 50%
  • 18. Логи сетевых взаимодействий Национальный координационный центр по компьютерным инцидентам 18 DNS – обязательный минимум Есть обращение к вредоносному домену с внешнего адреса, надо найти скомпрометированный объект внутри Готовы 50% Сохранение сетевых сессий Есть обращение к вредоносному IP с внешнего адреса, надо найти скомпрометированный объект внутри
  • 19. Логи сетевых взаимодействий Национальный координационный центр по компьютерным инцидентам 19 DNS – обязательный минимум Есть обращение к вредоносному домену с внешнего адреса, надо найти скомпрометированный объект внутри Готовы 50% Сохранение сетевых сессий Есть обращение к вредоносному IP с внешнего адреса, надо найти скомпрометированный объект внутри Готовы 10%
  • 20. Подготовка к инциденту Национальный координационный центр по компьютерным инцидентам 20 Запись и анализ трафика - сегментирование сети - заранее выбранные оптимальные точки записи - заранее определено чем записывать и чем анализировать
  • 21. Подготовка к инциденту Национальный координационный центр по компьютерным инцидентам 21 Запись и анализ трафика Реализуют 60% - сегментирование сети - заранее выбранные оптимальные точки записи - заранее определено чем записывать и чем анализировать
  • 22. Подготовка к инциденту Национальный координационный центр по компьютерным инцидентам 22 Запись и анализ трафика Реализуют 60% - сегментирование сети - заранее выбранные оптимальные точки записи - заранее определено чем записывать и чем анализировать Инвентаризация - знаем состав инфраструктуры - отслеживаем изменения активов
  • 23. Подготовка к инциденту Национальный координационный центр по компьютерным инцидентам 23 Запись и анализ трафика Реализуют 60% - сегментирование сети - заранее выбранные оптимальные точки записи - заранее определено чем записывать и чем анализировать Инвентаризация Реализуют 50% - знаем состав инфраструктуры - отслеживаем изменения активов
  • 24. Подготовка к инциденту Национальный координационный центр по компьютерным инцидентам 24 Управление аутентификацией - регулярная смена паролей - логирование действий - возможность централизованной блокировки
  • 25. Подготовка к инциденту Национальный координационный центр по компьютерным инцидентам 25 Управление аутентификацией Реализуют 70% - регулярная смена паролей - логирование действий - возможность централизованной блокировки
  • 26. Подготовка к инциденту Национальный координационный центр по компьютерным инцидентам 26 я Управление аутентификацией Реализуют 70% - регулярная смена паролей - логирование действий - возможность централизованной блокировки Фиксация состояния - определена процедура снятия образов - готовы средства и носители - определена процедура остановки элементов инфраструктуры
  • 27. Подготовка к инциденту Национальный координационный центр по компьютерным инцидентам 27 я Управление аутентификацией Реализуют 70% - регулярная смена паролей - логирование действий - возможность централизованной блокировки Фиксация состояния Реализуют 30% - определена процедура снятия образов - готовы средства и носители - определена процедура остановки элементов инфраструктуры
  • 28. Подготовка к инциденту Национальный координационный центр по компьютерным инцидентам 28 Мониторинг ключевых объектов инфраструктуры устранение последствий инцидента класса АРТ без мониторинга практически невозможно
  • 29. Подготовка к инциденту Национальный координационный центр по компьютерным инцидентам 29 Мониторинг ключевых объектов инфраструктуры устранение последствий инцидента класса АРТ без мониторинга практически невозможно Реализуют 20%
  • 30. Национальный координационный центр по компьютерным инцидентам 30 Чем раньше выявил - тем меньше потерял НКЦКИ Субъекты ГосСОПКА Информация о реагировании на компьютерные инциденты Информация о выявленных компьютерных атаках Результаты проведения оценки защищенности Информация о признаках компьютерных инцидентов Индикаторы вредоносной̆ активности (IOC) Сведения об угрозах безопасности информации Методические рекомендации по противодействию угрозам
  • 31. Национальный координационный центр по компьютерным инцидентам 31 Опыт одних помогает всем НКЦКИ Субъекты ГосСОПКА Информация о реагировании на компьютерные инциденты Информация о выявленных компьютерных атаках Результаты проведения оценки защищенности Информация о признаках компьютерных инцидентов Индикаторы вредоносной̆ активности (IOC) Методические рекомендации по противодействию угрозам Сведения об угрозах безопасности информации
  • 32. Проверьте себя Национальный координационный центр по компьютерным инцидентам 32 Есть обращение к вредоносному домену с внешнего адреса вашей организации, например, лог трафика запроса к вышестоящему DNS-серверу. Необходимо найти источник запроса внутри инфраструктуры Реализуемо? Сколько времени займет? На какой промежуток времени можно отследить?
  • 33. Проверьте себя Национальный координационный центр по компьютерным инцидентам 33 Есть обращение к вредоносному IP-адресу с внешнего адреса вашей организации, например, трафик сессии взаимодействия с C&C. Есть время, адреса, порты… Необходимо найти скомпрометированный объект внутри инфраструктуры Реализуемо? Сколько времени займет? На какой промежуток времени можно отследить?