SlideShare a Scribd company logo
1 of 4
Download to read offline
РЕШЕНИЯ КРОК
ДЛЯ ПРОТИВОДЕЙСТВИЯ
НАПРАВЛЕННЫМ АТАКАМ
Характеристики направленной атаки
•	 Организованность. Злоумышленники объединены в профессиональную группу,
каждый участник является специалистом в своей области. Как правило, атакующие
действуют по заказу и мотивированы финансово.
•	 Цель атаки ‒ вывод из строя промышленных, информационных и прочих систем,
важные данные (корпоративные секреты и ноу-хау, исходный код бизнес-приложе-
ний, переписка топ-менеджмента).
•	 Использование неизвестных угроз. Злоумышленники используют уязвимости «нуле-
вого дня» (слабые места в информационных системах, еще не устраненные обнов-
лениями), методы социального инжиниринга, позволяющие проникнуть за периметр
информационной безопасности с использованием знаний человеческой психологии.
•	 Упорство злоумышленников. При обнаружении и пресечении атаки попытка повто-
ряется с другого фронта, пока преступники не добьются нужного им результата.
•	 Скрытность. Главный приоритет взломщиков — максимально длительное сохранение
контроля над скомпрометированной системой, поэтому они тщательно зачищают все
следы вторжения.
Структура направленной атаки и способы противодействия
Разведка и сбор данных. Злоумышленники сканируют социальные сети, особенно
профессиональные (например, LinkedIn), составляя иерархию организации с именами
сотрудников и их связями. Параллельно техническими способами исследуется
архитектура сетей, собирается информация об оборудовании и софтверных решениях,
в особенности средствах защиты. Для отвлечения специалистов ИБ зачастую
запускается мощная DDoS-атака, которая помогает скрыть хирургические движения
по настоящему вектору атаки.
Современный ландшафт
киберугроз значительно
отличается от ситуации,
происходившей 5–10 лет
назад. Связка антивируса
и межсетевого экрана
(firewall) уже не может
обеспечить адекватную
информационную без-
опасность, поскольку эти
средства борются только
с известными угрозами.
Сегодня же основную
опасность представляют
угрозы неизвестные,
подготовиться к которым
значительно сложнее.
Эта новая парадигма
получила название про-
двинутых постоянных
угроз (advanced persistent
threats, APT), или направ-
ленных атак.
БИЗНЕС-ПРИЛОЖЕНИЯ
02.4.2
ИНФОРМАЦИОННАЯ
БЕЗОПАСНОСТЬ
Эффективно противостоять злоумышленникам на этом этапе позволя-
ют сетевые экраны нового поколения (Next Generation Firewall, NGFW).
В отличие от традиционных файрволлов и систем обнаружения/предот-
вращения атак (Intrusion Prevention System, IPS), они способны опреде-
лить медленное сканирование, которое осуществляется в течение дли-
тельного времени и с большого количества зараженных хостов. NGFW
позволяют связывать между собой события в сети, сопоставлять части
атак и видеть полную картину. Так, к примеру, можно вовремя заметить
внезапную активность сотрудника в ночное время, аномальные запросы
к информационным системам и так далее.
Вторжение. Зловредное приложение догружает или дособирает
основные модули и начинает распространение с захваченного
узла, постепенно увеличивая свое влияние и привилегии в сети.
Вредоносное ПО, как правило, создается специально для данной атаки
и потому не попадает в сигнатурные базы антивирусных разработчиков.
Поэтому в дополнение к стандартным средствам защиты необходимо
использовать инновационные методы ‒ «ловушки» и «песочницы».
«Ловушки» ‒ это псевдоуязвимые сервисы внутри сети, призванные
принять на себя атаку и поднять тревогу. «Песочницы» создают для
зловредного ПО изолированную среду, которая симулирует обычное
рабочее окружение пользователя и изучает поведение приложения,
используя целый набор разных методов и визуализируя процессы в по-
нятном интерфейсе.
Уязвимости интернет-сервисов зачастую скрываются в веб-
приложениях. Для их защиты используются специализированные
средства, которые анализируют входящий и исходящий трафик и опре-
деляют стандартный профиль запросов к веб-серверу. Любое действие
злоумышленника, к примеру, попытка обхода процедур авторизации,
приводит к отклонению от шаблона и запускает сигнализацию.
Закрепление влияния. После проникновения в сеть злоумышленник
активно анализирует сетевое окружение, пытается получить доступ
к базам данным, общедоступным данным на файловых серверах,
получить доступ к прикладному программному обеспечению,
подавляется деятельность защитных средств, и зловредное ПО
получает необходимый для решения задачи контроль.
Традиционные средства обнаружения такой активности включают
в себя IPS- и SIEM-системы (security information and event management,
мониторинг информационной безопасности). Однако в ходе направ-
ленной атаки злоумышленник может использовать ряд техник сокрытия
своего присутствия. К примеру, перебор паролей может осуществлять-
ся в течение длительного времени, что позволяет обойти системы,
которые сравнивают активность хостов с неким порогом срабатывания.
Также злоумышленник может использовать шифрование, уязвимости
в прикладном ПО. Таким образом, невозможно заранее предсказать, как
он будет работать, и создать соответствующие сигнатуры.
Поэтому для эффективного противодействия необходимо использо-
вать косвенные признаки присутствия. Так, например, специализиро-
ванные модули SIEM-систем позволяют создать профиль взаимодей-
ствия хостов внутри сети и вовремя обнаружить нетипичные запросы
к каким-либо ресурсам.
02.4.2
ПРЕИМУЩЕСТВА КРОК
Широкая компетенция. КРОК работает
на ИТ-рынке c 1992 года и сегодня входит
в топ-10 крупнейших ИТ-компаний и топ-
3 консалтинговых компаний России (РИА
«Рейтинг», «Коммерсант-Деньги», РА
«Эксперт»). Компетенция компании – все
элементы информационной и телеком-
муникационной инфраструктуры и ин-
теграционные связи между ними. КРОК
создает динамические инфраструктуры,
которые позволяют гибко подстраивать-
ся под текущие и стратегические потреб-
ности бизнеса.
В области информационной безопас-
ности КРОК предлагает полный спектр
услуг от аудита информационных систем
и создания корпоративной политики ИБ
до внедрения, интеграции и поддержки
технических решений. Компания создает
системы для управления идентифика-
ционными данными и доступом (IAM),
строит ситуационные и аутентифика-
ционные центры, обеспечивает сете-
вую безопасность и фильтрацию web-
трафика, защищает корпорации от утечек
информации (DLP), мошенников (anti-
fraud) вирусов и спама, помогает контро-
лировать целостность программных сред
и доступ к периферийным устройствам
и приложениям.
Качество реализации проектов по ин-
формационной безопасности. Специа-
листы компании КРОК имеют значитель-
ный опыт проектирования и внедрения
решений по информационной безопас-
ности для государственных учреж-
дений, государственных корпораций,
финансовых, транспортных компаний,
предприятий нефтегазовой и атомной
отрасли и энергетического комплекса,
ритейла, операторов связи, организа-
ций здравоохранения и промышленных
предприятий. Используя современные
методики анализа рисков и передовой
опыт отечественных и международных
компаний, специалисты КРОК подбира-
ют для каждой организации оптимальный
набор решений, адекватный существую-
щим рискам.
ИНФОРМАЦИОННАЯ
БЕЗОПАСНОСТЬ
ИСПОЛЬЗУЕМЫЕ РЕШЕНИЯ Извлечение данных. Для поиска информации, как правило,
заражается некий промежуточный сервер для хранения данных, куда
взломщик собирает все, что требуется извлечь из сети. Промежуточный
сервер сегментирует данные, архивирует их, шифрует и пересылает
наружу.
На этом этапе обнаружить взлом помогают инструменты анализа сете-
вых потоков. Используя сырую информацию (статистику, трафик), они
формируют профиль поведения сетевых объектов с использованием
продвинутых статистических и математических технологий и сигнали-
зируют при обнаружении аномалий. Например, анализируя информа-
ционные потоки, проходящие через сетевое оборудование компании,
система сообщит о передаче большого объема данных либо использо-
вании нестандартных портов.
Удержание влияния. Получив нужные данные, злоумышленники
скрывают следы вторжения и сводят свое влияние к минимуму. Все
активные компоненты зловреда удаляются, кроме небольшой закладки,
которая при необходимости способна восстановить приложение или
загрузить код извне.
При обнаружении подобной закладки или других свидетельств вторже-
ния крайне важно собрать доказательства атаки. Специализированные
решения могут сделать слепок ИТ-инфраструктуры, создать подробный
отчет на текущее число и закрыть его цифровой подписью. В мировой
судебной практике уже есть опыт применения подобных материалов
в качестве улик на процессе.
ПРОЕКТНЫЙ ОПЫТ
Крупная государственная организация
Внедрение межсетевого экрана нового поколения (NGFW)
Цель проекта: создать систему, способную противостоять современ-
ным кибер-угрозам.
Специалисты КРОК внедрили NGFW-решение последнего поколения,
которое обеспечивает высокий уровень доступности систем, повыша-
ет управляемость информационной защиты и борется с попытками ее
обхода.
Основные преимущества:
•	 настройка правил на уровне конкретных пользователей и приложе-
ний, а не IP-адресов и портов, как с традиционными средствами;
•	 обнаружение обращений зловредного приложения к серверам злоу-
мышленников в ходе медленного сканирования или с использовани-
ем множества хостов;
•	 гибкая настройка прав пользователей в удобном интерфейсе;
•	 наличие у решения сертификата ФСБ.
•	 Межсетевые экраны нового поколeния
Check Point, Stonesoft, HP Tipping
Point, Palo Alto.
•	 Системы обнаружения потенциаль-
но опасных файлов («песочницы»)
Check Point, Intel Security, Fire Eye,
Kaspersky, Symantec, Trend Micro,
Cyphort, Lastline.
•	 Специализированные средства за-
щиты web-приложений (WAF) Imperva
Secure Sphere WAF, Radware AppWall,
Fortinet Fortiweb.
•	 Системы обнаружения аномалий
в сетевом трафике Stealth Watch, RSA
NetWitness, Solera Networks.
•	 Аудит безопасности кода HP Fortify,
Digital Security ERP Scan Check Code.
•	 Защита от мошенничества при дос­
тупе к системам интернет-банкинга
(Versafe).
•	 Цифровое расследование инциден-
тов ИБ Forensic Analysis and Incident
Response (AccessData).
•	 Система защиты от DDoS: (аппаратное
обеспечение – Radware Defense PRO,
Check Point DDoS Protector; сервис –
Kaspersky DDoS Prevention, QRATOR
HLL).
•	 Защита конечных точек Palo Alto
TRAPS, FireEye HX, Symantec Advanced
Threat Protection: Endpoint.
ПАРТНЕРЫ КРОК
Arbor Networks.КРОК – Официальный
партнер.
Check Point. КРОК – Авторизованный
партнер уровня Skilled Partner (3 stars).
Hewlett Packard Enterprise. КРОК – Пла-
тиновый партнер.
McAfee. КРОК – Официальный партнер.
Qrator Labs. КРОК – Продуктивный
партнер.
Radware. КРОК – Сертифицированный
партнер.
RSA. КРОК – Авторизованный партнер.
Stonesoft. КРОК – Официальный партнер.
Лаборатория Касперского. КРОК – Пла-
тиновый партнер.
111033, Москва, ул. Волочаевская, д.5, к.1,
Т: (495) 974 2274 | Ф: (495) 974 2277
E-mail: info@croc.ru
slideshare.net/croc-library
cloud.croc.ru
croc.ru
08 | 16 | ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
КРОК входит в состав Сообщество поль-
зователей стандартов ЦБ РФ по обеспе-
чению информационной безопасности
организаций банковской системы РФ
(Сообщество ABISS).
КРОК также является
участником пар-
тнерской программы
BSI «Ассоцииро-
ванная программа
консультантов BSI»,
подтверждающей
высокий статус спе-
циалистов компании
по внедрению систем
менеджмента по направлениям «Инфор-
мационная безопасность» (ISO 27001),
«Непрерывность бизнеса» (ISO 22301),
«Управление ИТ-сервисами» (ISO 20000-1).
Тестирование в Центре компетенции.
Комплексные решения КРОК проходят
предварительную отработку в Центре
компетенции КРОК, что гарантирует со-
вместимость всех программных и аппа-
ратных компонентов. С возможностями
продуктов по информационной безопас-
ности можно познакомиться на практике
в единственных в России Центрах реше-
ний Hewlett Packard Enterprise, Symantec,
EMC.
ПРЕИМУЩЕСТВА КРОККрупный коммерческий банк
Оптимизация настроек сетевых средств доступа
Цель проекта: упорядочить управление разрозненным парком сетевого
оборудования, настроить правила в соответствии с лучшими мировыми
практиками ИБ.
Заказчик получил возможность меньше чем за час проводить мониторинг
всей своей разветвленной ИТ-инфраструктуры, проверять ее на соот-
ветствие различным российским и международным стандартам (PCI DSS
и др.), автоматически получать практические рекомендации для достиже-
ния требуемого уровня защиты.
Основные преимущества:
•	 назначение правил работы устройств, расстановка приоритетов, регу-
лировка настроек в едином окне интерфейса;
•	 централизованное управление устройствами от производителей.
Крупный российский коммерческий банк
Внедрение системы мониторинга и корреляции событий
информационной безопасности
Цель проекта: повышение защищенности информационных активов.
Система построена на базе НP ArcSight Enterprise Security Manager.
Основные преимущества:
•	 централизованные, автоматизированные сбор, корреляция
и агрегация событий ИБ различных объектов мониторинга ИТ-
инфраструктуры банка, обеспечивающих функционирование процес-
синговой системы;
•	 наладка процесса оперативного мониторинга состояния ИБ;
•	 снижение времени реагирования на инциденты ИБ за счет исполь-
зования средств визуализации и инструментария поиска связанных
событий информационной безопасности;
•	 создание технологической базы для реагирования на инциденты ИБ
и их расследования;
•	 минимизация рисков ИБ за счет создания технической базы для опти-
мизации процесса управления инцидентами ИБ.

More Related Content

What's hot

Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Cisco Russia
 
Консалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасностиКонсалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасностиКРОК
 
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средПродукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средЭЛВИС-ПЛЮС
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКAleksey Lukatskiy
 
Тенденции мирового рынка кибербезопасности 2018
Тенденции мирового рынка кибербезопасности 2018Тенденции мирового рынка кибербезопасности 2018
Тенденции мирового рынка кибербезопасности 2018Aleksey Lukatskiy
 
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Cisco Russia
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиDiana Frolova
 
Победа над кибер вымогательством!
Победа над кибер вымогательством! Победа над кибер вымогательством!
Победа над кибер вымогательством! Альбина Минуллина
 
Особенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугрозОсобенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугрозAleksey Lukatskiy
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииAleksey Lukatskiy
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCAleksey Lukatskiy
 
Корпоративная мобильность и безопасность
Корпоративная мобильность и безопасностьКорпоративная мобильность и безопасность
Корпоративная мобильность и безопасностьCisco Russia
 
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейNetwork Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейЭЛВИС-ПЛЮС
 
Межесетевой экран нового поколения Cisco Firepower
Межесетевой экран нового поколения Cisco FirepowerМежесетевой экран нового поколения Cisco Firepower
Межесетевой экран нового поколения Cisco FirepowerCisco Russia
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Решения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииРешения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииКРОК
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANАльбина Минуллина
 
Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Aleksey Lukatskiy
 
Охват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и послеОхват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и послеCisco Russia
 

What's hot (20)

Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
 
Консалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасностиКонсалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасности
 
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средПродукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭК
 
Тенденции мирового рынка кибербезопасности 2018
Тенденции мирового рынка кибербезопасности 2018Тенденции мирового рынка кибербезопасности 2018
Тенденции мирового рынка кибербезопасности 2018
 
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасности
 
Победа над кибер вымогательством!
Победа над кибер вымогательством! Победа над кибер вымогательством!
Победа над кибер вымогательством!
 
Особенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугрозОсобенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугроз
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOC
 
Корпоративная мобильность и безопасность
Корпоративная мобильность и безопасностьКорпоративная мобильность и безопасность
Корпоративная мобильность и безопасность
 
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейNetwork Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетей
 
Межесетевой экран нового поколения Cisco Firepower
Межесетевой экран нового поколения Cisco FirepowerМежесетевой экран нового поколения Cisco Firepower
Межесетевой экран нового поколения Cisco Firepower
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Решения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииРешения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификации
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PAN
 
Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?
 
Охват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и послеОхват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и после
 

Viewers also liked

Виртуализация и терминальный доступ
Виртуализация и терминальный доступВиртуализация и терминальный доступ
Виртуализация и терминальный доступКРОК
 
Презентация компании Range Vision - Top 3D Expo 2016
Презентация компании Range Vision - Top 3D Expo 2016Презентация компании Range Vision - Top 3D Expo 2016
Презентация компании Range Vision - Top 3D Expo 2016Top 3D Shop
 
Презентация компании 3DSLA - Top 3D Expo 2016
Презентация компании 3DSLA - Top 3D Expo 2016Презентация компании 3DSLA - Top 3D Expo 2016
Презентация компании 3DSLA - Top 3D Expo 2016Валерий Никифоров
 
Использование однонаправленных шлюзов/диодов данных в сетях АСУ ТП
Использование однонаправленных шлюзов/диодов данных в сетях АСУ ТПИспользование однонаправленных шлюзов/диодов данных в сетях АСУ ТП
Использование однонаправленных шлюзов/диодов данных в сетях АСУ ТПКРОК
 
Услуги КРОК для интеграции приложений
Услуги КРОК для интеграции приложенийУслуги КРОК для интеграции приложений
Услуги КРОК для интеграции приложенийКРОК
 
Методика обеспечения информационной безопасности АСУ ТП
Методика обеспечения информационной безопасности АСУ ТПМетодика обеспечения информационной безопасности АСУ ТП
Методика обеспечения информационной безопасности АСУ ТПКРОК
 
Актуальные решения по обеспечению безопасности промышленных систем
 Актуальные решения по обеспечению безопасности промышленных систем Актуальные решения по обеспечению безопасности промышленных систем
Актуальные решения по обеспечению безопасности промышленных системКРОК
 
ИБ Решения для АСУ ТП
ИБ Решения для АСУ ТПИБ Решения для АСУ ТП
ИБ Решения для АСУ ТПAlexey Komarov
 
ИТ консалтинг
ИТ консалтингИТ консалтинг
ИТ консалтингКРОК
 
Текущее состояние проблемы безопасности АСУ ТП в России и мире
Текущее состояние проблемы безопасности АСУ ТП в России и миреТекущее состояние проблемы безопасности АСУ ТП в России и мире
Текущее состояние проблемы безопасности АСУ ТП в России и миреКРОК
 
Решения КРОК для виртуализации и консолидации вычислительных и системных ресу...
Решения КРОК для виртуализации и консолидации вычислительных и системных ресу...Решения КРОК для виртуализации и консолидации вычислительных и системных ресу...
Решения КРОК для виртуализации и консолидации вычислительных и системных ресу...КРОК
 

Viewers also liked (11)

Виртуализация и терминальный доступ
Виртуализация и терминальный доступВиртуализация и терминальный доступ
Виртуализация и терминальный доступ
 
Презентация компании Range Vision - Top 3D Expo 2016
Презентация компании Range Vision - Top 3D Expo 2016Презентация компании Range Vision - Top 3D Expo 2016
Презентация компании Range Vision - Top 3D Expo 2016
 
Презентация компании 3DSLA - Top 3D Expo 2016
Презентация компании 3DSLA - Top 3D Expo 2016Презентация компании 3DSLA - Top 3D Expo 2016
Презентация компании 3DSLA - Top 3D Expo 2016
 
Использование однонаправленных шлюзов/диодов данных в сетях АСУ ТП
Использование однонаправленных шлюзов/диодов данных в сетях АСУ ТПИспользование однонаправленных шлюзов/диодов данных в сетях АСУ ТП
Использование однонаправленных шлюзов/диодов данных в сетях АСУ ТП
 
Услуги КРОК для интеграции приложений
Услуги КРОК для интеграции приложенийУслуги КРОК для интеграции приложений
Услуги КРОК для интеграции приложений
 
Методика обеспечения информационной безопасности АСУ ТП
Методика обеспечения информационной безопасности АСУ ТПМетодика обеспечения информационной безопасности АСУ ТП
Методика обеспечения информационной безопасности АСУ ТП
 
Актуальные решения по обеспечению безопасности промышленных систем
 Актуальные решения по обеспечению безопасности промышленных систем Актуальные решения по обеспечению безопасности промышленных систем
Актуальные решения по обеспечению безопасности промышленных систем
 
ИБ Решения для АСУ ТП
ИБ Решения для АСУ ТПИБ Решения для АСУ ТП
ИБ Решения для АСУ ТП
 
ИТ консалтинг
ИТ консалтингИТ консалтинг
ИТ консалтинг
 
Текущее состояние проблемы безопасности АСУ ТП в России и мире
Текущее состояние проблемы безопасности АСУ ТП в России и миреТекущее состояние проблемы безопасности АСУ ТП в России и мире
Текущее состояние проблемы безопасности АСУ ТП в России и мире
 
Решения КРОК для виртуализации и консолидации вычислительных и системных ресу...
Решения КРОК для виртуализации и консолидации вычислительных и системных ресу...Решения КРОК для виртуализации и консолидации вычислительных и системных ресу...
Решения КРОК для виртуализации и консолидации вычислительных и системных ресу...
 

Similar to Решения КРОК для противодействия направленным атакам

Контрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейКонтрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейCisco Russia
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
 
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиПолугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиCisco Russia
 
Целенаправленные атаки
Целенаправленные атакиЦеленаправленные атаки
Целенаправленные атакиInfoWatch
 
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 годОтчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 годCisco Russia
 
Stealthwatch совершенствует защиту от угроз
Stealthwatch совершенствует защиту от угрозStealthwatch совершенствует защиту от угроз
Stealthwatch совершенствует защиту от угрозCisco Russia
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Expolink
 
Лаборатория Касперского. Иван Катаев. "Банки – мишень для целевых атак и масс...
Лаборатория Касперского. Иван Катаев. "Банки – мишень для целевых атак и масс...Лаборатория Касперского. Иван Катаев. "Банки – мишень для целевых атак и масс...
Лаборатория Касперского. Иван Катаев. "Банки – мишень для целевых атак и масс...Expolink
 
Критерии приобретения усовершенствованных технологий защиты от вредоносного ПО
Критерии приобретения усовершенствованных технологий защиты от вредоносного ПОКритерии приобретения усовершенствованных технологий защиты от вредоносного ПО
Критерии приобретения усовершенствованных технологий защиты от вредоносного ПОCisco Russia
 
Астерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииАстерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииExpolink
 
Критерии приобретения систем сетевой безопасности нового поколения
Критерии приобретения систем сетевой безопасности нового поколенияКритерии приобретения систем сетевой безопасности нового поколения
Критерии приобретения систем сетевой безопасности нового поколенияCisco Russia
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Alexey Kachalin
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...Cisco Russia
 
Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Aleksey Lukatskiy
 
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...Expolink
 

Similar to Решения КРОК для противодействия направленным атакам (20)

Контрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейКонтрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателей
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
IntellectTrans-2013
IntellectTrans-2013IntellectTrans-2013
IntellectTrans-2013
 
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиПолугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
 
Целенаправленные атаки
Целенаправленные атакиЦеленаправленные атаки
Целенаправленные атаки
 
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 годОтчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
 
Stealthwatch совершенствует защиту от угроз
Stealthwatch совершенствует защиту от угрозStealthwatch совершенствует защиту от угроз
Stealthwatch совершенствует защиту от угроз
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
 
Лаборатория Касперского. Иван Катаев. "Банки – мишень для целевых атак и масс...
Лаборатория Касперского. Иван Катаев. "Банки – мишень для целевых атак и масс...Лаборатория Касперского. Иван Катаев. "Банки – мишень для целевых атак и масс...
Лаборатория Касперского. Иван Катаев. "Банки – мишень для целевых атак и масс...
 
Критерии приобретения усовершенствованных технологий защиты от вредоносного ПО
Критерии приобретения усовершенствованных технологий защиты от вредоносного ПОКритерии приобретения усовершенствованных технологий защиты от вредоносного ПО
Критерии приобретения усовершенствованных технологий защиты от вредоносного ПО
 
03
0303
03
 
Астерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииАстерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информации
 
Критерии приобретения систем сетевой безопасности нового поколения
Критерии приобретения систем сетевой безопасности нового поколенияКритерии приобретения систем сетевой безопасности нового поколения
Критерии приобретения систем сетевой безопасности нового поколения
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
 
Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?
 
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
 

More from КРОК

Каталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОККаталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОККРОК
 
Корпоративное онлайн-обучение
Корпоративное онлайн-обучениеКорпоративное онлайн-обучение
Корпоративное онлайн-обучениеКРОК
 
Решение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостьюРешение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостьюКРОК
 
Заоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департаментаЗаоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департаментаКРОК
 
Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!КРОК
 
3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персоналаКРОК
 
Что такое SDS?
Что такое SDS?Что такое SDS?
Что такое SDS?КРОК
 
Деловой подход к хранению данных
Деловой подход к хранению данныхДеловой подход к хранению данных
Деловой подход к хранению данныхКРОК
 
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных СистемЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных СистемКРОК
 
ВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центраВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центраКРОК
 
Tele2. Модернизация контактного центра
Tele2. Модернизация контактного центраTele2. Модернизация контактного центра
Tele2. Модернизация контактного центраКРОК
 
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центрКРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центрКРОК
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций MindКРОК
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessКРОК
 
Новые возможности при создании систем вкс
Новые возможности при создании систем вксНовые возможности при создании систем вкс
Новые возможности при создании систем вксКРОК
 
Cisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференцийCisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференцийКРОК
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoКРОК
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoКРОК
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessКРОК
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций MindКРОК
 

More from КРОК (20)

Каталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОККаталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОК
 
Корпоративное онлайн-обучение
Корпоративное онлайн-обучениеКорпоративное онлайн-обучение
Корпоративное онлайн-обучение
 
Решение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостьюРешение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостью
 
Заоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департаментаЗаоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департамента
 
Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!
 
3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала
 
Что такое SDS?
Что такое SDS?Что такое SDS?
Что такое SDS?
 
Деловой подход к хранению данных
Деловой подход к хранению данныхДеловой подход к хранению данных
Деловой подход к хранению данных
 
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных СистемЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
 
ВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центраВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центра
 
Tele2. Модернизация контактного центра
Tele2. Модернизация контактного центраTele2. Модернизация контактного центра
Tele2. Модернизация контактного центра
 
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центрКРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций Mind
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for business
 
Новые возможности при создании систем вкс
Новые возможности при создании систем вксНовые возможности при создании систем вкс
Новые возможности при создании систем вкс
 
Cisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференцийCisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференций
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс Vinteo
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс Vinteo
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for business
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций Mind
 

Recently uploaded (9)

2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
 
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdfMS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
 
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdfMalware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
 
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023.  The report [RU].pdfRansomware_Q3 2023.  The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
 

Решения КРОК для противодействия направленным атакам

  • 1. РЕШЕНИЯ КРОК ДЛЯ ПРОТИВОДЕЙСТВИЯ НАПРАВЛЕННЫМ АТАКАМ Характеристики направленной атаки • Организованность. Злоумышленники объединены в профессиональную группу, каждый участник является специалистом в своей области. Как правило, атакующие действуют по заказу и мотивированы финансово. • Цель атаки ‒ вывод из строя промышленных, информационных и прочих систем, важные данные (корпоративные секреты и ноу-хау, исходный код бизнес-приложе- ний, переписка топ-менеджмента). • Использование неизвестных угроз. Злоумышленники используют уязвимости «нуле- вого дня» (слабые места в информационных системах, еще не устраненные обнов- лениями), методы социального инжиниринга, позволяющие проникнуть за периметр информационной безопасности с использованием знаний человеческой психологии. • Упорство злоумышленников. При обнаружении и пресечении атаки попытка повто- ряется с другого фронта, пока преступники не добьются нужного им результата. • Скрытность. Главный приоритет взломщиков — максимально длительное сохранение контроля над скомпрометированной системой, поэтому они тщательно зачищают все следы вторжения. Структура направленной атаки и способы противодействия Разведка и сбор данных. Злоумышленники сканируют социальные сети, особенно профессиональные (например, LinkedIn), составляя иерархию организации с именами сотрудников и их связями. Параллельно техническими способами исследуется архитектура сетей, собирается информация об оборудовании и софтверных решениях, в особенности средствах защиты. Для отвлечения специалистов ИБ зачастую запускается мощная DDoS-атака, которая помогает скрыть хирургические движения по настоящему вектору атаки. Современный ландшафт киберугроз значительно отличается от ситуации, происходившей 5–10 лет назад. Связка антивируса и межсетевого экрана (firewall) уже не может обеспечить адекватную информационную без- опасность, поскольку эти средства борются только с известными угрозами. Сегодня же основную опасность представляют угрозы неизвестные, подготовиться к которым значительно сложнее. Эта новая парадигма получила название про- двинутых постоянных угроз (advanced persistent threats, APT), или направ- ленных атак. БИЗНЕС-ПРИЛОЖЕНИЯ 02.4.2 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
  • 2. Эффективно противостоять злоумышленникам на этом этапе позволя- ют сетевые экраны нового поколения (Next Generation Firewall, NGFW). В отличие от традиционных файрволлов и систем обнаружения/предот- вращения атак (Intrusion Prevention System, IPS), они способны опреде- лить медленное сканирование, которое осуществляется в течение дли- тельного времени и с большого количества зараженных хостов. NGFW позволяют связывать между собой события в сети, сопоставлять части атак и видеть полную картину. Так, к примеру, можно вовремя заметить внезапную активность сотрудника в ночное время, аномальные запросы к информационным системам и так далее. Вторжение. Зловредное приложение догружает или дособирает основные модули и начинает распространение с захваченного узла, постепенно увеличивая свое влияние и привилегии в сети. Вредоносное ПО, как правило, создается специально для данной атаки и потому не попадает в сигнатурные базы антивирусных разработчиков. Поэтому в дополнение к стандартным средствам защиты необходимо использовать инновационные методы ‒ «ловушки» и «песочницы». «Ловушки» ‒ это псевдоуязвимые сервисы внутри сети, призванные принять на себя атаку и поднять тревогу. «Песочницы» создают для зловредного ПО изолированную среду, которая симулирует обычное рабочее окружение пользователя и изучает поведение приложения, используя целый набор разных методов и визуализируя процессы в по- нятном интерфейсе. Уязвимости интернет-сервисов зачастую скрываются в веб- приложениях. Для их защиты используются специализированные средства, которые анализируют входящий и исходящий трафик и опре- деляют стандартный профиль запросов к веб-серверу. Любое действие злоумышленника, к примеру, попытка обхода процедур авторизации, приводит к отклонению от шаблона и запускает сигнализацию. Закрепление влияния. После проникновения в сеть злоумышленник активно анализирует сетевое окружение, пытается получить доступ к базам данным, общедоступным данным на файловых серверах, получить доступ к прикладному программному обеспечению, подавляется деятельность защитных средств, и зловредное ПО получает необходимый для решения задачи контроль. Традиционные средства обнаружения такой активности включают в себя IPS- и SIEM-системы (security information and event management, мониторинг информационной безопасности). Однако в ходе направ- ленной атаки злоумышленник может использовать ряд техник сокрытия своего присутствия. К примеру, перебор паролей может осуществлять- ся в течение длительного времени, что позволяет обойти системы, которые сравнивают активность хостов с неким порогом срабатывания. Также злоумышленник может использовать шифрование, уязвимости в прикладном ПО. Таким образом, невозможно заранее предсказать, как он будет работать, и создать соответствующие сигнатуры. Поэтому для эффективного противодействия необходимо использо- вать косвенные признаки присутствия. Так, например, специализиро- ванные модули SIEM-систем позволяют создать профиль взаимодей- ствия хостов внутри сети и вовремя обнаружить нетипичные запросы к каким-либо ресурсам. 02.4.2 ПРЕИМУЩЕСТВА КРОК Широкая компетенция. КРОК работает на ИТ-рынке c 1992 года и сегодня входит в топ-10 крупнейших ИТ-компаний и топ- 3 консалтинговых компаний России (РИА «Рейтинг», «Коммерсант-Деньги», РА «Эксперт»). Компетенция компании – все элементы информационной и телеком- муникационной инфраструктуры и ин- теграционные связи между ними. КРОК создает динамические инфраструктуры, которые позволяют гибко подстраивать- ся под текущие и стратегические потреб- ности бизнеса. В области информационной безопас- ности КРОК предлагает полный спектр услуг от аудита информационных систем и создания корпоративной политики ИБ до внедрения, интеграции и поддержки технических решений. Компания создает системы для управления идентифика- ционными данными и доступом (IAM), строит ситуационные и аутентифика- ционные центры, обеспечивает сете- вую безопасность и фильтрацию web- трафика, защищает корпорации от утечек информации (DLP), мошенников (anti- fraud) вирусов и спама, помогает контро- лировать целостность программных сред и доступ к периферийным устройствам и приложениям. Качество реализации проектов по ин- формационной безопасности. Специа- листы компании КРОК имеют значитель- ный опыт проектирования и внедрения решений по информационной безопас- ности для государственных учреж- дений, государственных корпораций, финансовых, транспортных компаний, предприятий нефтегазовой и атомной отрасли и энергетического комплекса, ритейла, операторов связи, организа- ций здравоохранения и промышленных предприятий. Используя современные методики анализа рисков и передовой опыт отечественных и международных компаний, специалисты КРОК подбира- ют для каждой организации оптимальный набор решений, адекватный существую- щим рискам.
  • 3. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ИСПОЛЬЗУЕМЫЕ РЕШЕНИЯ Извлечение данных. Для поиска информации, как правило, заражается некий промежуточный сервер для хранения данных, куда взломщик собирает все, что требуется извлечь из сети. Промежуточный сервер сегментирует данные, архивирует их, шифрует и пересылает наружу. На этом этапе обнаружить взлом помогают инструменты анализа сете- вых потоков. Используя сырую информацию (статистику, трафик), они формируют профиль поведения сетевых объектов с использованием продвинутых статистических и математических технологий и сигнали- зируют при обнаружении аномалий. Например, анализируя информа- ционные потоки, проходящие через сетевое оборудование компании, система сообщит о передаче большого объема данных либо использо- вании нестандартных портов. Удержание влияния. Получив нужные данные, злоумышленники скрывают следы вторжения и сводят свое влияние к минимуму. Все активные компоненты зловреда удаляются, кроме небольшой закладки, которая при необходимости способна восстановить приложение или загрузить код извне. При обнаружении подобной закладки или других свидетельств вторже- ния крайне важно собрать доказательства атаки. Специализированные решения могут сделать слепок ИТ-инфраструктуры, создать подробный отчет на текущее число и закрыть его цифровой подписью. В мировой судебной практике уже есть опыт применения подобных материалов в качестве улик на процессе. ПРОЕКТНЫЙ ОПЫТ Крупная государственная организация Внедрение межсетевого экрана нового поколения (NGFW) Цель проекта: создать систему, способную противостоять современ- ным кибер-угрозам. Специалисты КРОК внедрили NGFW-решение последнего поколения, которое обеспечивает высокий уровень доступности систем, повыша- ет управляемость информационной защиты и борется с попытками ее обхода. Основные преимущества: • настройка правил на уровне конкретных пользователей и приложе- ний, а не IP-адресов и портов, как с традиционными средствами; • обнаружение обращений зловредного приложения к серверам злоу- мышленников в ходе медленного сканирования или с использовани- ем множества хостов; • гибкая настройка прав пользователей в удобном интерфейсе; • наличие у решения сертификата ФСБ. • Межсетевые экраны нового поколeния Check Point, Stonesoft, HP Tipping Point, Palo Alto. • Системы обнаружения потенциаль- но опасных файлов («песочницы») Check Point, Intel Security, Fire Eye, Kaspersky, Symantec, Trend Micro, Cyphort, Lastline. • Специализированные средства за- щиты web-приложений (WAF) Imperva Secure Sphere WAF, Radware AppWall, Fortinet Fortiweb. • Системы обнаружения аномалий в сетевом трафике Stealth Watch, RSA NetWitness, Solera Networks. • Аудит безопасности кода HP Fortify, Digital Security ERP Scan Check Code. • Защита от мошенничества при дос­ тупе к системам интернет-банкинга (Versafe). • Цифровое расследование инциден- тов ИБ Forensic Analysis and Incident Response (AccessData). • Система защиты от DDoS: (аппаратное обеспечение – Radware Defense PRO, Check Point DDoS Protector; сервис – Kaspersky DDoS Prevention, QRATOR HLL). • Защита конечных точек Palo Alto TRAPS, FireEye HX, Symantec Advanced Threat Protection: Endpoint. ПАРТНЕРЫ КРОК Arbor Networks.КРОК – Официальный партнер. Check Point. КРОК – Авторизованный партнер уровня Skilled Partner (3 stars). Hewlett Packard Enterprise. КРОК – Пла- тиновый партнер. McAfee. КРОК – Официальный партнер. Qrator Labs. КРОК – Продуктивный партнер. Radware. КРОК – Сертифицированный партнер. RSA. КРОК – Авторизованный партнер. Stonesoft. КРОК – Официальный партнер. Лаборатория Касперского. КРОК – Пла- тиновый партнер.
  • 4. 111033, Москва, ул. Волочаевская, д.5, к.1, Т: (495) 974 2274 | Ф: (495) 974 2277 E-mail: info@croc.ru slideshare.net/croc-library cloud.croc.ru croc.ru 08 | 16 | ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ КРОК входит в состав Сообщество поль- зователей стандартов ЦБ РФ по обеспе- чению информационной безопасности организаций банковской системы РФ (Сообщество ABISS). КРОК также является участником пар- тнерской программы BSI «Ассоцииро- ванная программа консультантов BSI», подтверждающей высокий статус спе- циалистов компании по внедрению систем менеджмента по направлениям «Инфор- мационная безопасность» (ISO 27001), «Непрерывность бизнеса» (ISO 22301), «Управление ИТ-сервисами» (ISO 20000-1). Тестирование в Центре компетенции. Комплексные решения КРОК проходят предварительную отработку в Центре компетенции КРОК, что гарантирует со- вместимость всех программных и аппа- ратных компонентов. С возможностями продуктов по информационной безопас- ности можно познакомиться на практике в единственных в России Центрах реше- ний Hewlett Packard Enterprise, Symantec, EMC. ПРЕИМУЩЕСТВА КРОККрупный коммерческий банк Оптимизация настроек сетевых средств доступа Цель проекта: упорядочить управление разрозненным парком сетевого оборудования, настроить правила в соответствии с лучшими мировыми практиками ИБ. Заказчик получил возможность меньше чем за час проводить мониторинг всей своей разветвленной ИТ-инфраструктуры, проверять ее на соот- ветствие различным российским и международным стандартам (PCI DSS и др.), автоматически получать практические рекомендации для достиже- ния требуемого уровня защиты. Основные преимущества: • назначение правил работы устройств, расстановка приоритетов, регу- лировка настроек в едином окне интерфейса; • централизованное управление устройствами от производителей. Крупный российский коммерческий банк Внедрение системы мониторинга и корреляции событий информационной безопасности Цель проекта: повышение защищенности информационных активов. Система построена на базе НP ArcSight Enterprise Security Manager. Основные преимущества: • централизованные, автоматизированные сбор, корреляция и агрегация событий ИБ различных объектов мониторинга ИТ- инфраструктуры банка, обеспечивающих функционирование процес- синговой системы; • наладка процесса оперативного мониторинга состояния ИБ; • снижение времени реагирования на инциденты ИБ за счет исполь- зования средств визуализации и инструментария поиска связанных событий информационной безопасности; • создание технологической базы для реагирования на инциденты ИБ и их расследования; • минимизация рисков ИБ за счет создания технической базы для опти- мизации процесса управления инцидентами ИБ.