SlideShare a Scribd company logo
1 of 22
Download to read offline
ИБ: СТРАТЕГИЯ ОБОРОНЫ
23.09.2015
Серия восьмая: Системы обнаружения целевых атак
Гаврилов Вадим
ведущий системный инженер
Борисова Ольга
менеджер по работе с ключевыми Заказчиками
2 из 20
Серия вебинаров «ИБ: Стратегия обороны»
 Серия первая. Устав караульной службы (13.04.2015)
 Планирование и внедрение систем защиты информации
 Серия вторая. Почему порядок не убираете? (27.04.2015)
 Системы контроля доступа к информации
 Серия третья. Разновидности колючей проволоки (20.05.2015)
 Системы контроля доступа к устройствам
 Серия четвертая. Таможня дает «добро»! (ч. I ) (3.06.2015)
 Системы защиты от утечек
 Серия четвертая. Таможня дает «добро»! (ч. II) (17.06.2015)
 Системы защиты от утечек
 Серия пятая. Будни контрразведчика: шпионаж, саботаж, макияж (29.07.2015)
 Системы контроля персонала
 Серия шестая. Фельдъегеря: перед прочтением съесть (12.08.2015)
 Системы управления правами доступа к документам
 Серия седьмая. Самый опасный род войск неприятеля - это свои предатели
(26.08.2015)
 Системы контроля привилегированных пользователей
 Серия восьмая. Космические войска: вторжение внеземных технологий (23.09.2015)
 Системы обнаружения целевых атак
Протокол
 Длительность вебинара составит 1 час
 Вопросы можно задавать по ходу вебинара на вкладке
questions
 Есть приз за самое активное участие!
 Обратная связь по адресу event@ussc.ru
 Запись вебинара будет выслана всем
зарегистрировавшимся!
 P.S. Кого рекламируем?
3 из 20
О чем эта презентация?
 Формулировка проблемы
 APT: что это такое?
 APT: схема атаки
 Почему мы думаем, что
это не про нас?
 Решение: что это такое и
зачем это нужно
 Архитектура
 Функциональные
возможности
 Как это работает?
 Преимущества и
недостатки
 Интеграция
 Границы применимости
 Как выбрать?
 Типичные представители
4 из 20
Формулировка проблемы
 Усложнение схем атаки
 Усложнение используемых механизмов
 Использование уязвимостей нулевого дня
 Целевые атаки
 Социальная инженерия
 Традиционные схемы защиты
перестают работать
5 из 20
APT: что это такое?
 Целенаправленность
 Социальная инженерия
 Адаптация к цели атаки
 Сложность схемы
 Использование передовых технологий
 Протяженность во времени
6 из 20
APT: схема атаки
7 из 20
МОДИФИКАЦИЯ
И
РАСПРОСТРАНЕ-
НИЕ
УДЕРЖАНИЕ
ПОЗИЦИЙ И
КРАЖА
ИНФОРМАЦИИ
ВНЕДРЕНИЕРАЗВЕДКА
 сбор информации о
сотрудниках
 выявление
сотрудников-целей
 изучение
инфраструктуры
предприятия
 изучение систем
защиты
 опрос контрагентов
 внедрение агентов
 поиск нелояльных
сотрудников
 взлом сайтов
 взлом аккаунтов в
социальных сетях
 взлом средств связи
 спам-сообщения
 фишинговые ссылки
 вредоносные
скрипты
 уязвимости ПО
 дополнительная
разведка параметров
среды и защитных
систем
 модификация кода
 Загрузка
модифицированных
компонентов
 повышение
полномочий в
контролируемых
системах
 распространение по
сети
 получение доступа к
искомой информации
 отключение систем
защиты
 шифрование и
фрагментирование
информации
 передача
информации за
пределы
контролируемой
зоны
 Скрытие и
уничтожение следов
деятельности
вредоносного ПО
https://securelist.ru
APT: почему мы думаем, что это не про нас?
 На Западе статистику инцидентов ИБ более аккуратно
собирают
 У нас нет законов, обязывающих компании
отчитываться о фактах утечки
 Подавляющее большинство целенаправленных атак
проходят незамеченными
8 из 20
Решение: что это такое и зачем это нужно
 Оставить как есть
 Системы обнаружения целевых атак
 Эшелонированная система обеспечения
информационной безопасности
9 из 20
Архитектура
10 из 20
 Программно-аппаратный комплекс (ПАК) в сети
 на границе сети (анализ входящего/исходящего трафика)
 в коммутируемой сети (анализ внутреннего трафика)
 облако
 Агенты на рабочих станциях и серверах
 агенты
 сервер управления
 облако
 Облачный сервис (используются
существующие агенты)
Функциональные возможности
 Статический анализ
 Динамический анализ
 Статистический анализ
 Корреляция
 Информирование
ответственных лиц
 Статистика
 Исключения
 Распространение агентов
 Контроль отправки в облако
 В сети
 На конечных точках
 В почте
11 из 20
Как это работает: статический анализ
12 из 20
 Поиск по базе данных
 Выявление вредоносного кода
 Выявление известных шаблонов поведения
вредоносного ПО
Как это работает: динамический анализ
13 из 20
 «Песочница» на ПАК
 «Песочница» в облаке
 Наблюдение за поведением
потенциально-опасного ПО
непосредственно на
конечных точках
Как это работает: Статистический анализ
14 из 20
 Статистический анализ сетевого трафика
 Статистический анализ критических областей на конечных
точках
 автозагрузка
 драйверы
 системные службы
 процессы
 загруженные модули ядра
 загрузочные области
 расширения и модули браузеров
 записи в файле hosts
 DNS-записи
Как это работает: Корреляция
 Корреляция событий в рамках одного модуля
 Корреляция событий, полученных с сенсоров на
разных каналах
 Корреляция данных с различных объектов
 Корреляция и обмен данными
между производителями
систем
15 из 20
Преимущества и недостатки
 Преимущества:
 это работает!
 Недостатки:
 большое количество ложных срабатываний
 сложная настройка
 необходимость участия эксперта
16 из 20
Интеграция
 Один класс, один производитель, несколько продуктов
 корреляция событий, полученных по разным каналам
 Один производитель, разные классы, разные продукты
 корреляция событий
 корреляция событий в
«командном центре»
 интеграция с системами
противодействия
 Разные производители,
разные классы, разные продукты
 обмен информацией об атаках,
единая аналитическая экосистема
 Интеграция с SIEM-системами
17 из 20
Границы применимости
18 из 20
 Обнаружение, но не предотвращение
 Решение построенное на анализе только одного
канала не сможет анализировать информацию с
других каналов
 Необходимость интерпретации данных системы
 Необходимость тонкой настройки
 Необходимость участия
высококлассных специалистов
Как выбрать
 Функциональные возможности
 Производитель
 Интеграция
 Архитектура
 агенты на конечных точках
 физические устройства
 облако
 Стоимость
19 из 20
Типичные представители
20 из 20
Краткие итоги
 Системы обнаружений целенаправленных атак это:
 обнаружение атак, необнаруживаемых
другими средствами
 контроль в сети, в почте и на конечных точках
 многофакторный анализ и корреляция
 средство, требующее тонкой настройки
 средство, требующее грамотного
управления
 средство, которое обнаруживает атаки,
но не отражает их
 не волшебная палочка
21 из 20
Гаврилов Вадим
vgavrilov@ussc.ru
ООО «УЦСБ»
620100, Екатеринбург, ул. Ткачей, д. 6
Тел.: +7 (343) 379-98-34
Факс: +7 (343) 209-57-38
info@ussc.ru
www.USSC.ru
Спасибо за внимание!Пожалуйста, задавайте вопросы!
Ваши комментарии и предложения Вы
можете присылать по адресу:
event@ussc.ru

More Related Content

What's hot

ИБ Стратегия обороны. Серия №4 ч.2
ИБ Стратегия обороны. Серия №4 ч.2ИБ Стратегия обороны. Серия №4 ч.2
ИБ Стратегия обороны. Серия №4 ч.2Компания УЦСБ
 
Инновационные технологии в области сетевой безопасности
Инновационные технологии в области сетевой безопасностиИнновационные технологии в области сетевой безопасности
Инновационные технологии в области сетевой безопасностиКРОК
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемогоAleksey Lukatskiy
 
Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...
Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...
Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...IBS
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Expolink
 
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...IBS
 
Politics
PoliticsPolitics
Politicscnpo
 
4 железняков код безопасности
4   железняков код безопасности4   железняков код безопасности
4 железняков код безопасностиjournalrubezh
 
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"Expolink
 
Сканер-ВС. Сертифицированный инструмент для этичного хакера
Сканер-ВС. Сертифицированный инструмент для этичного хакераСканер-ВС. Сертифицированный инструмент для этичного хакера
Сканер-ВС. Сертифицированный инструмент для этичного хакераcnpo
 
Сертификация - это просто ?
Сертификация - это просто ?Сертификация - это просто ?
Сертификация - это просто ?cnpo
 
Перспективные исследования и технологии
Перспективные исследования и технологииПерспективные исследования и технологии
Перспективные исследования и технологииAncud Ltd.
 
RedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасностиRedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасностиDialogueScience
 
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...Компания УЦСБ
 
Особенности сертификации зарубежных продуктов
Особенности сертификации зарубежных продуктовОсобенности сертификации зарубежных продуктов
Особенности сертификации зарубежных продуктовcnpo
 
Жизненный цикл СЗИ или с чего начать?
Жизненный цикл СЗИ или с чего начать?Жизненный цикл СЗИ или с чего начать?
Жизненный цикл СЗИ или с чего начать?Александр Лысяк
 
Метрики информационной безопасности
Метрики информационной безопасностиМетрики информационной безопасности
Метрики информационной безопасностиАлександр Лысяк
 
Мифы и реальность DLP
Мифы и реальность DLPМифы и реальность DLP
Мифы и реальность DLPInfoWatch
 
Certification
CertificationCertification
Certificationcnpo
 

What's hot (20)

ИБ Стратегия обороны. Серия №4 ч.2
ИБ Стратегия обороны. Серия №4 ч.2ИБ Стратегия обороны. Серия №4 ч.2
ИБ Стратегия обороны. Серия №4 ч.2
 
Инновационные технологии в области сетевой безопасности
Инновационные технологии в области сетевой безопасностиИнновационные технологии в области сетевой безопасности
Инновационные технологии в области сетевой безопасности
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
 
Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...
Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...
Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
 
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
 
Politics
PoliticsPolitics
Politics
 
4 железняков код безопасности
4   железняков код безопасности4   железняков код безопасности
4 железняков код безопасности
 
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
 
Сканер-ВС. Сертифицированный инструмент для этичного хакера
Сканер-ВС. Сертифицированный инструмент для этичного хакераСканер-ВС. Сертифицированный инструмент для этичного хакера
Сканер-ВС. Сертифицированный инструмент для этичного хакера
 
Сертификация - это просто ?
Сертификация - это просто ?Сертификация - это просто ?
Сертификация - это просто ?
 
пр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOCпр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOC
 
Перспективные исследования и технологии
Перспективные исследования и технологииПерспективные исследования и технологии
Перспективные исследования и технологии
 
RedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасностиRedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасности
 
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
 
Особенности сертификации зарубежных продуктов
Особенности сертификации зарубежных продуктовОсобенности сертификации зарубежных продуктов
Особенности сертификации зарубежных продуктов
 
Жизненный цикл СЗИ или с чего начать?
Жизненный цикл СЗИ или с чего начать?Жизненный цикл СЗИ или с чего начать?
Жизненный цикл СЗИ или с чего начать?
 
Метрики информационной безопасности
Метрики информационной безопасностиМетрики информационной безопасности
Метрики информационной безопасности
 
Мифы и реальность DLP
Мифы и реальность DLPМифы и реальность DLP
Мифы и реальность DLP
 
Certification
CertificationCertification
Certification
 

Similar to 2015 09 23 ИБ Стратегия обороны серия №8

Основной вектор атак — приложения
Основной вектор атак — приложенияОсновной вектор атак — приложения
Основной вектор атак — приложенияЭЛВИС-ПЛЮС
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБAleksey Lukatskiy
 
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...Expolink
 
Обзор портфолио экспертных сервисов.pdf
Обзор портфолио экспертных сервисов.pdfОбзор портфолио экспертных сервисов.pdf
Обзор портфолио экспертных сервисов.pdftrenders
 
Positive technologies а.гончаров
Positive technologies а.гончаровPositive technologies а.гончаров
Positive technologies а.гончаровDenial Solopov
 
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬPositive Hack Days
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Alexey Kachalin
 
Cisco Social Network Security
Cisco Social Network SecurityCisco Social Network Security
Cisco Social Network SecurityCisco Russia
 
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Alexey Kachalin
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Cisco Russia
 
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информацииDialogueScience
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSoftline
 
Risspa app sec trend micro
Risspa   app sec trend microRisspa   app sec trend micro
Risspa app sec trend microyaevents
 
Risspa app sec trend micro
Risspa   app sec trend microRisspa   app sec trend micro
Risspa app sec trend microyaevents
 
Анализ защищенности ПО и инфраструктур – подходы и результаты
Анализ защищенности ПО и инфраструктур – подходы и результатыАнализ защищенности ПО и инфраструктур – подходы и результаты
Анализ защищенности ПО и инфраструктур – подходы и результатыAdvanced monitoring
 
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиExpolink
 
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамВебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамDialogueScience
 
Dr web
Dr webDr web
Dr webBDA
 
Целевые атаки. Infosecurity Russia 2013
Целевые атаки. Infosecurity Russia 2013Целевые атаки. Infosecurity Russia 2013
Целевые атаки. Infosecurity Russia 2013Denis Bezkorovayny
 

Similar to 2015 09 23 ИБ Стратегия обороны серия №8 (20)

Основной вектор атак — приложения
Основной вектор атак — приложенияОсновной вектор атак — приложения
Основной вектор атак — приложения
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
 
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
 
Обзор портфолио экспертных сервисов.pdf
Обзор портфолио экспертных сервисов.pdfОбзор портфолио экспертных сервисов.pdf
Обзор портфолио экспертных сервисов.pdf
 
Positive technologies а.гончаров
Positive technologies а.гончаровPositive technologies а.гончаров
Positive technologies а.гончаров
 
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
 
Cisco Social Network Security
Cisco Social Network SecurityCisco Social Network Security
Cisco Social Network Security
 
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.
 
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информации
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
 
Risspa app sec trend micro
Risspa   app sec trend microRisspa   app sec trend micro
Risspa app sec trend micro
 
Risspa app sec trend micro
Risspa   app sec trend microRisspa   app sec trend micro
Risspa app sec trend micro
 
Анализ защищенности ПО и инфраструктур – подходы и результаты
Анализ защищенности ПО и инфраструктур – подходы и результатыАнализ защищенности ПО и инфраструктур – подходы и результаты
Анализ защищенности ПО и инфраструктур – подходы и результаты
 
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
 
5.про soc от jet
5.про soc от jet5.про soc от jet
5.про soc от jet
 
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамВебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
 
Dr web
Dr webDr web
Dr web
 
Целевые атаки. Infosecurity Russia 2013
Целевые атаки. Infosecurity Russia 2013Целевые атаки. Infosecurity Russia 2013
Целевые атаки. Infosecurity Russia 2013
 

More from Компания УЦСБ

Практика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информацииПрактика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информацииКомпания УЦСБ
 
Типовые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТПТиповые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТПКомпания УЦСБ
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПКомпания УЦСБ
 
3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPKКомпания УЦСБ
 
2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТПКомпания УЦСБ
 
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!Компания УЦСБ
 
Подходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииПодходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииКомпания УЦСБ
 
Проект Федерального закона о безопасности КИИ
Проект Федерального закона о безопасности КИИПроект Федерального закона о безопасности КИИ
Проект Федерального закона о безопасности КИИКомпания УЦСБ
 
4. Обнаружение необнаруживаемого
4. Обнаружение необнаруживаемого4. Обнаружение необнаруживаемого
4. Обнаружение необнаруживаемогоКомпания УЦСБ
 
3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБКомпания УЦСБ
 
2. Приветственное слово - Газинформсервис
2. Приветственное слово - Газинформсервис2. Приветственное слово - Газинформсервис
2. Приветственное слово - ГазинформсервисКомпания УЦСБ
 
1. Приветственное слово - УЦСБ, РЦЗИ
1. Приветственное слово - УЦСБ, РЦЗИ1. Приветственное слово - УЦСБ, РЦЗИ
1. Приветственное слово - УЦСБ, РЦЗИКомпания УЦСБ
 
Кибербезопасность КИИ в свете новой доктрины ИБ России
Кибербезопасность КИИ в свете новой доктрины ИБ РоссииКибербезопасность КИИ в свете новой доктрины ИБ России
Кибербезопасность КИИ в свете новой доктрины ИБ РоссииКомпания УЦСБ
 
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7Компания УЦСБ
 
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Компания УЦСБ
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Компания УЦСБ
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Компания УЦСБ
 
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Компания УЦСБ
 
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Компания УЦСБ
 

More from Компания УЦСБ (20)

Практика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информацииПрактика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информации
 
Типовые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТПТиповые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТП
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТП
 
4. ePlat4m Security GRC
4. ePlat4m Security GRC4. ePlat4m Security GRC
4. ePlat4m Security GRC
 
3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK
 
2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП
 
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
 
Подходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииПодходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК России
 
Проект Федерального закона о безопасности КИИ
Проект Федерального закона о безопасности КИИПроект Федерального закона о безопасности КИИ
Проект Федерального закона о безопасности КИИ
 
4. Обнаружение необнаруживаемого
4. Обнаружение необнаруживаемого4. Обнаружение необнаруживаемого
4. Обнаружение необнаруживаемого
 
3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ
 
2. Приветственное слово - Газинформсервис
2. Приветственное слово - Газинформсервис2. Приветственное слово - Газинформсервис
2. Приветственное слово - Газинформсервис
 
1. Приветственное слово - УЦСБ, РЦЗИ
1. Приветственное слово - УЦСБ, РЦЗИ1. Приветственное слово - УЦСБ, РЦЗИ
1. Приветственное слово - УЦСБ, РЦЗИ
 
Кибербезопасность КИИ в свете новой доктрины ИБ России
Кибербезопасность КИИ в свете новой доктрины ИБ РоссииКибербезопасность КИИ в свете новой доктрины ИБ России
Кибербезопасность КИИ в свете новой доктрины ИБ России
 
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
 
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
 
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
 
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
 

2015 09 23 ИБ Стратегия обороны серия №8

  • 1. ИБ: СТРАТЕГИЯ ОБОРОНЫ 23.09.2015 Серия восьмая: Системы обнаружения целевых атак Гаврилов Вадим ведущий системный инженер Борисова Ольга менеджер по работе с ключевыми Заказчиками
  • 2. 2 из 20 Серия вебинаров «ИБ: Стратегия обороны»  Серия первая. Устав караульной службы (13.04.2015)  Планирование и внедрение систем защиты информации  Серия вторая. Почему порядок не убираете? (27.04.2015)  Системы контроля доступа к информации  Серия третья. Разновидности колючей проволоки (20.05.2015)  Системы контроля доступа к устройствам  Серия четвертая. Таможня дает «добро»! (ч. I ) (3.06.2015)  Системы защиты от утечек  Серия четвертая. Таможня дает «добро»! (ч. II) (17.06.2015)  Системы защиты от утечек  Серия пятая. Будни контрразведчика: шпионаж, саботаж, макияж (29.07.2015)  Системы контроля персонала  Серия шестая. Фельдъегеря: перед прочтением съесть (12.08.2015)  Системы управления правами доступа к документам  Серия седьмая. Самый опасный род войск неприятеля - это свои предатели (26.08.2015)  Системы контроля привилегированных пользователей  Серия восьмая. Космические войска: вторжение внеземных технологий (23.09.2015)  Системы обнаружения целевых атак
  • 3. Протокол  Длительность вебинара составит 1 час  Вопросы можно задавать по ходу вебинара на вкладке questions  Есть приз за самое активное участие!  Обратная связь по адресу event@ussc.ru  Запись вебинара будет выслана всем зарегистрировавшимся!  P.S. Кого рекламируем? 3 из 20
  • 4. О чем эта презентация?  Формулировка проблемы  APT: что это такое?  APT: схема атаки  Почему мы думаем, что это не про нас?  Решение: что это такое и зачем это нужно  Архитектура  Функциональные возможности  Как это работает?  Преимущества и недостатки  Интеграция  Границы применимости  Как выбрать?  Типичные представители 4 из 20
  • 5. Формулировка проблемы  Усложнение схем атаки  Усложнение используемых механизмов  Использование уязвимостей нулевого дня  Целевые атаки  Социальная инженерия  Традиционные схемы защиты перестают работать 5 из 20
  • 6. APT: что это такое?  Целенаправленность  Социальная инженерия  Адаптация к цели атаки  Сложность схемы  Использование передовых технологий  Протяженность во времени 6 из 20
  • 7. APT: схема атаки 7 из 20 МОДИФИКАЦИЯ И РАСПРОСТРАНЕ- НИЕ УДЕРЖАНИЕ ПОЗИЦИЙ И КРАЖА ИНФОРМАЦИИ ВНЕДРЕНИЕРАЗВЕДКА  сбор информации о сотрудниках  выявление сотрудников-целей  изучение инфраструктуры предприятия  изучение систем защиты  опрос контрагентов  внедрение агентов  поиск нелояльных сотрудников  взлом сайтов  взлом аккаунтов в социальных сетях  взлом средств связи  спам-сообщения  фишинговые ссылки  вредоносные скрипты  уязвимости ПО  дополнительная разведка параметров среды и защитных систем  модификация кода  Загрузка модифицированных компонентов  повышение полномочий в контролируемых системах  распространение по сети  получение доступа к искомой информации  отключение систем защиты  шифрование и фрагментирование информации  передача информации за пределы контролируемой зоны  Скрытие и уничтожение следов деятельности вредоносного ПО https://securelist.ru
  • 8. APT: почему мы думаем, что это не про нас?  На Западе статистику инцидентов ИБ более аккуратно собирают  У нас нет законов, обязывающих компании отчитываться о фактах утечки  Подавляющее большинство целенаправленных атак проходят незамеченными 8 из 20
  • 9. Решение: что это такое и зачем это нужно  Оставить как есть  Системы обнаружения целевых атак  Эшелонированная система обеспечения информационной безопасности 9 из 20
  • 10. Архитектура 10 из 20  Программно-аппаратный комплекс (ПАК) в сети  на границе сети (анализ входящего/исходящего трафика)  в коммутируемой сети (анализ внутреннего трафика)  облако  Агенты на рабочих станциях и серверах  агенты  сервер управления  облако  Облачный сервис (используются существующие агенты)
  • 11. Функциональные возможности  Статический анализ  Динамический анализ  Статистический анализ  Корреляция  Информирование ответственных лиц  Статистика  Исключения  Распространение агентов  Контроль отправки в облако  В сети  На конечных точках  В почте 11 из 20
  • 12. Как это работает: статический анализ 12 из 20  Поиск по базе данных  Выявление вредоносного кода  Выявление известных шаблонов поведения вредоносного ПО
  • 13. Как это работает: динамический анализ 13 из 20  «Песочница» на ПАК  «Песочница» в облаке  Наблюдение за поведением потенциально-опасного ПО непосредственно на конечных точках
  • 14. Как это работает: Статистический анализ 14 из 20  Статистический анализ сетевого трафика  Статистический анализ критических областей на конечных точках  автозагрузка  драйверы  системные службы  процессы  загруженные модули ядра  загрузочные области  расширения и модули браузеров  записи в файле hosts  DNS-записи
  • 15. Как это работает: Корреляция  Корреляция событий в рамках одного модуля  Корреляция событий, полученных с сенсоров на разных каналах  Корреляция данных с различных объектов  Корреляция и обмен данными между производителями систем 15 из 20
  • 16. Преимущества и недостатки  Преимущества:  это работает!  Недостатки:  большое количество ложных срабатываний  сложная настройка  необходимость участия эксперта 16 из 20
  • 17. Интеграция  Один класс, один производитель, несколько продуктов  корреляция событий, полученных по разным каналам  Один производитель, разные классы, разные продукты  корреляция событий  корреляция событий в «командном центре»  интеграция с системами противодействия  Разные производители, разные классы, разные продукты  обмен информацией об атаках, единая аналитическая экосистема  Интеграция с SIEM-системами 17 из 20
  • 18. Границы применимости 18 из 20  Обнаружение, но не предотвращение  Решение построенное на анализе только одного канала не сможет анализировать информацию с других каналов  Необходимость интерпретации данных системы  Необходимость тонкой настройки  Необходимость участия высококлассных специалистов
  • 19. Как выбрать  Функциональные возможности  Производитель  Интеграция  Архитектура  агенты на конечных точках  физические устройства  облако  Стоимость 19 из 20
  • 21. Краткие итоги  Системы обнаружений целенаправленных атак это:  обнаружение атак, необнаруживаемых другими средствами  контроль в сети, в почте и на конечных точках  многофакторный анализ и корреляция  средство, требующее тонкой настройки  средство, требующее грамотного управления  средство, которое обнаруживает атаки, но не отражает их  не волшебная палочка 21 из 20
  • 22. Гаврилов Вадим vgavrilov@ussc.ru ООО «УЦСБ» 620100, Екатеринбург, ул. Ткачей, д. 6 Тел.: +7 (343) 379-98-34 Факс: +7 (343) 209-57-38 info@ussc.ru www.USSC.ru Спасибо за внимание!Пожалуйста, задавайте вопросы! Ваши комментарии и предложения Вы можете присылать по адресу: event@ussc.ru