SlideShare a Scribd company logo
1 of 33
Download to read offline
Обычная кибервойна
Хроника сражений, которых не было
ЗАО «Перспективный Мониторинг»
Качалин Алексей
24/09/2013
Вместо предисловия: Целевая атака
2
13/44
Десятки писем
«Пробив» >30%
След:
Азия.кибершпионы
Антивирусы???
О компании
ЗАО «Перспективный Мониторинг»
• Исследовательская компания: технологии и аналитика
• Специализация: исследования и инструментальный анализ
ИБ, методы и средства атак на информационные системы
• Услуги ЗАО «ПМ»
– Инструментальный анализ ИБ ИС
– Анализ ИБ ПО и ПАК: статика, динамика
– Расследование инцидентов
• Разработка аналитического и
технологического инструментария
Война в 5-м измерении
На земле
На воде
В воздухе
В космосе
В киберпространстве
Специфика
Нет человеческих жертв
Может быть объявлена любым
лицом/группой любой другой группе
Быть не в курсе того что война
объявлена
Можно нести урон не подозревая того
US AIR FORCE ON EXPLOITS 1962
http://csrc.nist.gov/publications/history/ande72.pdf
Паранойя? Это не значит
что за вами не следят
Взглянем
на поле боя?
Ультиматум Северной Корее -апрель 2013
Призыв к протестам #OpGabon - апрель 2013
Объявлена кибервойна России
Сноуден
Сноуден
Сноуден
http://www.engadget.com/2013/09/20/snowd
en-leaks-suggest-uk-was-spying-on-belgian-
2 недели. сентябрь 2013
http://hackmageddon.com
25 серьезных
Международных
инцидентов
За
2 недели
http://hackmageddon.com
2012
http://thecoolgad
Trusting iPhones plugged into b
«В 2014 произойдет бурный рост
в производстве 3D принтеров, в
связи с истечением срока
ключевых патентов»
АСУ ТП в Интернет?
Ищите и обрящите…
Быстро
Готовы к долгой зиме?
Помним: GETAC в ВС РФ
• Китайская платформа
– Платы BroadCom с чипом BCM
• Канадский софт
– С активной функцией отсылки гео-инфо
• Богатая функциональность
– Аппаратный кейлогер + СКЗИ?
• Внедрение ВС РФ
http://www.securitylab.ru/contest/430512.php
Функция ПО: Включить светодиод
Разрешения: Полный доступ к *
Скачиваний:
более 1 000 000
29
Платформа
Производитель ОС
Средства разработки ПО
Площадка размещения ПО
Производитель ПО
• Модель 1: Лидерство неоспоримо!
– Передовые технологии и концепции
– Навязывание технологий, стандартов
– Уязвимость атакам на передовые технологии
• Модель 2: Копия побеждает оригинал
– Копирование подходов и технологий
– Эволюция собственных решений для построения
собственных ИС
– Эксплуатация несовершенства передовых решений
• Модель 3: Нам не будут говорить что делать…
– Развитие собственных продуктов и компетенций
– Отказ от навязываемых технологий, совместимость с н
• Сдаться: кругом враги, технологическое отставание,
комплексная защита слишком сложна …
• Цель определяет действия
– Выбрать и адаптировать модель угроз
• Решать задачи: внедрить, настроить и обслуживать
средства ИБ
– Компенсировать нереализуемые (дорогие, сложные,…)
решения упрощенными/бесплатными аналогами?
• Знание – сила: проверять ИБ вверенных ИС и
разрабатываемого/внедряемого ПО
• http://www.hackerhalted.com/Portals/4/docs/Security-
and-Software-Defined-Networks-
Michael%20Berman.pdf
• http://www.bankinfosecurity.com/top-9-security-
threats-2011-a-3228/op-1
• http://www.net-security.org/secworld.php?id=10154
• http://www.notebookreview.com/default.asp?newsID=
6310
• http://www.sans.edu/research/security-
laboratory/article/security-predict2011
• http://www.infoworld.com/d/security/its-9-biggest-
security-threats-200828?page=0,4
• http://www.sans.edu/research/security-
laboratory/article/2140
• http://www.sans.edu/research/security-
laboratory/article/2012-emerging-trends
• http://www.informationweek.com/security/vulnerabilit
ies/10-security-trends-to-watch-in-2012/232400392
• http://www.irongeek.com/i.php?page=security/security
-and-software-defined-networking-sdn-openflow
• http://www2.catbird.com/software-defined-security
• https://twitter.com/OperationLeakS
• http://www.voanews.com/content/reu-snowden-
leaves-moscow-airport/1714464.html
• http://en.gazeta.ru/news/2012/02/07/a_3991617.shtml
• http://en.wikipedia.org/wiki/Bradley_Manning
• http://warnewsupdates.blogspot.ru/2011/05/cyber-
war-news-updates-may-19-2011.html
• http://decryptedmatrix.com/live/understanding-the-
militarized-internet/
• http://siliconangle.com/blog/2011/02/16/web-and-
mobile-security-policies-and-proposals-are-hot-items-
in-rsa/
• http://top.rbc.ru/economics/10/09/2013/875653.shtml
• http://report2013.group-ib.com/
• http://www.theguardian.com/media-network/partner-
zone-infosecurity/2013-information-security-threat-
predictions
• http://www.wikicfp.com/cfp/servlet/event.showcfp?ev
entid=31505&copyownerid=36718
• http://www.caranddriver.com/features/can-your-car-
be-hacked-feature
• http://appleinsider.com/articles/13/08/01/apple-
patent-filing-points-to-iphone-controlled-car-and-
home-environments
• http://www.megaleecher.net/Digital_Car_Hacking
• http://www.youtube.com/watch?v=oqe6S6m73Zw#t=2
50
• http://www.itpro.co.uk/security/20106/gchq-claims-
british-networks-hit-70-cyber-attacks-month
• http://www.itpro.co.uk/hacking/20155/cyber-attack-
threat-london-2012-olympics-revealed-security-chiefs
• http://tickets.sochi2014.com/sochi2014.html
• http://www.wired.com/threatlevel/2013/08/freedom-
hosting/
• http://www.theguardian.com/technology/appsblog/20
13/aug/19/ios-malware-apple-iphone-ipad-jekyll
• http://readwrite.com/2013/09/05/kaspersky-the-ios-
malware-dam-will-break#awesm=~oh1viUzhPXnFqZ
• http://blog.zeltser.com/
• http://www.vcstar.com/news/2012/mar/09/fbi-chief-
describes-gps-problem-from-court/
• http://usatoday30.usatoday.com/news/washington/jud
icial/story/2012-01-23/supreme-court-GPS/52754354/1
• http://singularityhub.com/2013/09/08/musk-tests-
oculus-rift-leap-motion-controller-to-design-3d-printed-
rocket-parts/
• http://www.mcafee.com/us/resources/reports/rp-
threat-predictions-2013.pdf
• http://www.mcafee.com/us/resources/reports/rp-
threat-predictions-2013.pdf
• http://www.darkreading.com/management/informatio
n-security-forum-launches-thre/232700450
• http://www.darkreading.com/management/informatio
n-security-forum-launches-thre/232700450
• http://blurbrain.com/tor-malware-reports-back-to-nsa/
• http://www.dailykos.com/story/2013/08/13/1230942/-
Tor-Bundle-targeted-by-NSA-malware-and-other-
thoughts-on-privacy
• http://www.computerworld.com/s/article/9241715/Att
ackers_use_Ramnit_malware_to_target_Steam_users
• http://www.reuters.com/article/2013/08/27/net-us-
android-security-idUSBRE97Q15Z20130827
• http://www.informationweek.in/security/13-09-
10/banking_malware_successfully_targeted_2_percent
_of_indians_study.aspx
• http://www.reuters.com/article/2013/08/27/net-us-
android-security-idUSBRE97Q15Z20130827
• http://news.cnet.com/8301-1009_3-57490216-83/with-
gauss-tool-cyberspying-moves-beyond-stuxnet-flame/
• http://www.phonearena.com/news/Targeted-malware-
attack-on-Android-devices-steals-contacts-text-
messages_id41335
• http://www.huffingtonpost.com/2012/10/11/shamoon-
virus-leon-panetta_n_1960113.html
• http://www.darkreading.com/vulnerability/sykipot-
malware-now-targeting-civil-avia/240160988
• http://siliconcowboy.wordpress.com/2012/05/28/powe
rful-malware-attacks-computers-in-the-middle-east/
• http://www.symantec.com/connect/blogs/targeted-
attacks-deliver-disassembled-malware
• http://www.sophos.com/en-
us/medialibrary/PDFs/other/sophossecuritythreatrepor
t2013.pdf
• http://www.zone-h.org/archive/notifier=Cyber-Terrorist
• http://www.forbes.com/sites/ciocentral/2012/12/05/th
e-biggest-cybersecurity-threats-of-2013/
• http://www.eweek.com/c/a/Security/Top-IT-Security-
Certifications-That-Will-Get-You-a-Raise-233791/
• http://whatis.techtarget.com/glossary/Government-IT
• http://www.securestate.com/Federal/Certification%20a
nd%20%20Accreditation/Pages/DIACAP-D0D8500.aspx
• http://www.securitylab.ru/contest/430512.php
• http://www.xakep.ru/post/15235/?print=true
• http://www.frequency.com/video/anonymous-
opgabon-ritual-killings-in/88986759/-/5-695
• http://pastebin.com/13BepPcT
• http://pastebin.com/b69rhF13
• http://www.anonpaste.me/anonpaste2/index.php?9e5
09fe322291fc2#vL7IZzQ10fZEHReDg5RaYDcpAOk1sxmky
JjJtr9QyUM=
• http://operationisrael.tk/
• http://www.infoworld.com/t/security/fix-your-dns-
servers-or-risk-aiding-ddos-attacks-215510
• http://www.bbc.co.uk/news/technology-21875127
• http://www.diacap.org/
• http://dailycaller.com/2013/04/05/north-korea-ready-
for-cyberwar/
http://www.phenoelit.org/stuff/Hackers_vs_Cyberwar.
pdf
Качалин Алексей – ЗАО «ПМ»
www.advancedmonitoring.ru
Kachalin@advancedmonitoring.ru

More Related Content

Similar to EVRAAS - Common Cyberwar: Battles that never happend (in russian)

Мастер-класс по моделированию угроз
Мастер-класс по моделированию угрозМастер-класс по моделированию угроз
Мастер-класс по моделированию угрозAleksey Lukatskiy
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Aleksey Lukatskiy
 
Positive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойныPositive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойныPositive Hack Days
 
CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011qqlan
 
Инструментальный анализ ИБ - РусКрипто'13
Инструментальный анализ ИБ - РусКрипто'13Инструментальный анализ ИБ - РусКрипто'13
Инструментальный анализ ИБ - РусКрипто'13Alexey Kachalin
 
Методические рекомендации по техническому анализу. О. Макарова.
Методические рекомендации по техническому анализу. О. Макарова.Методические рекомендации по техническому анализу. О. Макарова.
Методические рекомендации по техническому анализу. О. Макарова.Expolink
 
Fireeye 201FireEye - система защиты от целенаправленных атак5
Fireeye  201FireEye - система защиты от целенаправленных атак5Fireeye  201FireEye - система защиты от целенаправленных атак5
Fireeye 201FireEye - система защиты от целенаправленных атак5DialogueScience
 
PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?Alexey Kachalin
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемогоAleksey Lukatskiy
 
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...Expolink
 
AntiAPT - необходимые и недостаточные условия
AntiAPT - необходимые и недостаточные условияAntiAPT - необходимые и недостаточные условия
AntiAPT - необходимые и недостаточные условияAlexey Kachalin
 
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"Expolink
 
Исследование защищенности ИС
Исследование защищенности ИСИсследование защищенности ИС
Исследование защищенности ИСAlexey Kachalin
 
FireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атакFireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атакDialogueScience
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Alexey Kachalin
 
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...Expolink
 
Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Aleksey Lukatskiy
 
Программа "ГосМессенджер" и ИБ-аспекты
Программа "ГосМессенджер" и ИБ-аспектыПрограмма "ГосМессенджер" и ИБ-аспекты
Программа "ГосМессенджер" и ИБ-аспектыAlexey Kachalin
 
SOC Technologies and processes
SOC Technologies and processesSOC Technologies and processes
SOC Technologies and processesAlexey Kachalin
 

Similar to EVRAAS - Common Cyberwar: Battles that never happend (in russian) (20)

Мастер-класс по моделированию угроз
Мастер-класс по моделированию угрозМастер-класс по моделированию угроз
Мастер-класс по моделированию угроз
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
Positive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойныPositive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойны
 
CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011
 
Инструментальный анализ ИБ - РусКрипто'13
Инструментальный анализ ИБ - РусКрипто'13Инструментальный анализ ИБ - РусКрипто'13
Инструментальный анализ ИБ - РусКрипто'13
 
Методические рекомендации по техническому анализу. О. Макарова.
Методические рекомендации по техническому анализу. О. Макарова.Методические рекомендации по техническому анализу. О. Макарова.
Методические рекомендации по техническому анализу. О. Макарова.
 
Fireeye 201FireEye - система защиты от целенаправленных атак5
Fireeye  201FireEye - система защиты от целенаправленных атак5Fireeye  201FireEye - система защиты от целенаправленных атак5
Fireeye 201FireEye - система защиты от целенаправленных атак5
 
PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
 
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
 
AntiAPT - необходимые и недостаточные условия
AntiAPT - необходимые и недостаточные условияAntiAPT - необходимые и недостаточные условия
AntiAPT - необходимые и недостаточные условия
 
Positive Hack Days
Positive Hack DaysPositive Hack Days
Positive Hack Days
 
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
 
Исследование защищенности ИС
Исследование защищенности ИСИсследование защищенности ИС
Исследование защищенности ИС
 
FireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атакFireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атак
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
 
Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?
 
Программа "ГосМессенджер" и ИБ-аспекты
Программа "ГосМессенджер" и ИБ-аспектыПрограмма "ГосМессенджер" и ИБ-аспекты
Программа "ГосМессенджер" и ИБ-аспекты
 
SOC Technologies and processes
SOC Technologies and processesSOC Technologies and processes
SOC Technologies and processes
 

More from Alexey Kachalin

Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)Alexey Kachalin
 
Обычное apt (2016)
Обычное apt (2016)Обычное apt (2016)
Обычное apt (2016)Alexey Kachalin
 
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)Alexey Kachalin
 
Угрозы мессенджерам и доверие
Угрозы мессенджерам и довериеУгрозы мессенджерам и доверие
Угрозы мессенджерам и довериеAlexey Kachalin
 
О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017Alexey Kachalin
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-системAlexey Kachalin
 
Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)Alexey Kachalin
 
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Alexey Kachalin
 
Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Alexey Kachalin
 
Анализ инцидентов ИБ: промышленность и энергетика
Анализ инцидентов ИБ: промышленность и энергетикаАнализ инцидентов ИБ: промышленность и энергетика
Анализ инцидентов ИБ: промышленность и энергетикаAlexey Kachalin
 
Реагирование на инциденты ИБ 2016
Реагирование на инциденты ИБ 2016Реагирование на инциденты ИБ 2016
Реагирование на инциденты ИБ 2016Alexey Kachalin
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Alexey Kachalin
 
Комплексное решение задач ИБ
Комплексное решение задач ИБКомплексное решение задач ИБ
Комплексное решение задач ИБAlexey Kachalin
 
Information Security Do's and Dont's (2015)
Information Security Do's and Dont's (2015)Information Security Do's and Dont's (2015)
Information Security Do's and Dont's (2015)Alexey Kachalin
 
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)Alexey Kachalin
 
Практические аспекты нагрузочного тестирования
Практические аспекты нагрузочного тестированияПрактические аспекты нагрузочного тестирования
Практические аспекты нагрузочного тестированияAlexey Kachalin
 
Безопасная разработка и риски ИБ (2014)
Безопасная разработка и риски ИБ (2014)Безопасная разработка и риски ИБ (2014)
Безопасная разработка и риски ИБ (2014)Alexey Kachalin
 
Threats 3.0 (PHDays 4) - 2014
Threats 3.0 (PHDays 4) - 2014Threats 3.0 (PHDays 4) - 2014
Threats 3.0 (PHDays 4) - 2014Alexey Kachalin
 
New technologies security threats (Brussels 2014)
New technologies security threats (Brussels 2014)New technologies security threats (Brussels 2014)
New technologies security threats (Brussels 2014)Alexey Kachalin
 
Угрозы ИБ мобильным устройствам (2014)
Угрозы ИБ мобильным устройствам (2014)Угрозы ИБ мобильным устройствам (2014)
Угрозы ИБ мобильным устройствам (2014)Alexey Kachalin
 

More from Alexey Kachalin (20)

Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
 
Обычное apt (2016)
Обычное apt (2016)Обычное apt (2016)
Обычное apt (2016)
 
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
 
Угрозы мессенджерам и доверие
Угрозы мессенджерам и довериеУгрозы мессенджерам и доверие
Угрозы мессенджерам и доверие
 
О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-систем
 
Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)
 
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
 
Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)
 
Анализ инцидентов ИБ: промышленность и энергетика
Анализ инцидентов ИБ: промышленность и энергетикаАнализ инцидентов ИБ: промышленность и энергетика
Анализ инцидентов ИБ: промышленность и энергетика
 
Реагирование на инциденты ИБ 2016
Реагирование на инциденты ИБ 2016Реагирование на инциденты ИБ 2016
Реагирование на инциденты ИБ 2016
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
 
Комплексное решение задач ИБ
Комплексное решение задач ИБКомплексное решение задач ИБ
Комплексное решение задач ИБ
 
Information Security Do's and Dont's (2015)
Information Security Do's and Dont's (2015)Information Security Do's and Dont's (2015)
Information Security Do's and Dont's (2015)
 
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
 
Практические аспекты нагрузочного тестирования
Практические аспекты нагрузочного тестированияПрактические аспекты нагрузочного тестирования
Практические аспекты нагрузочного тестирования
 
Безопасная разработка и риски ИБ (2014)
Безопасная разработка и риски ИБ (2014)Безопасная разработка и риски ИБ (2014)
Безопасная разработка и риски ИБ (2014)
 
Threats 3.0 (PHDays 4) - 2014
Threats 3.0 (PHDays 4) - 2014Threats 3.0 (PHDays 4) - 2014
Threats 3.0 (PHDays 4) - 2014
 
New technologies security threats (Brussels 2014)
New technologies security threats (Brussels 2014)New technologies security threats (Brussels 2014)
New technologies security threats (Brussels 2014)
 
Угрозы ИБ мобильным устройствам (2014)
Угрозы ИБ мобильным устройствам (2014)Угрозы ИБ мобильным устройствам (2014)
Угрозы ИБ мобильным устройствам (2014)
 

EVRAAS - Common Cyberwar: Battles that never happend (in russian)

  • 1. Обычная кибервойна Хроника сражений, которых не было ЗАО «Перспективный Мониторинг» Качалин Алексей 24/09/2013
  • 2. Вместо предисловия: Целевая атака 2 13/44 Десятки писем «Пробив» >30% След: Азия.кибершпионы Антивирусы???
  • 3. О компании ЗАО «Перспективный Мониторинг» • Исследовательская компания: технологии и аналитика • Специализация: исследования и инструментальный анализ ИБ, методы и средства атак на информационные системы • Услуги ЗАО «ПМ» – Инструментальный анализ ИБ ИС – Анализ ИБ ПО и ПАК: статика, динамика – Расследование инцидентов • Разработка аналитического и технологического инструментария
  • 4.
  • 5. Война в 5-м измерении На земле На воде В воздухе В космосе В киберпространстве
  • 6. Специфика Нет человеческих жертв Может быть объявлена любым лицом/группой любой другой группе Быть не в курсе того что война объявлена Можно нести урон не подозревая того
  • 7. US AIR FORCE ON EXPLOITS 1962 http://csrc.nist.gov/publications/history/ande72.pdf Паранойя? Это не значит что за вами не следят
  • 8.
  • 10. Ультиматум Северной Корее -апрель 2013 Призыв к протестам #OpGabon - апрель 2013 Объявлена кибервойна России Сноуден Сноуден Сноуден
  • 12.
  • 13.
  • 14.
  • 15.
  • 16. 2 недели. сентябрь 2013 http://hackmageddon.com
  • 19.
  • 20.
  • 21.
  • 24. «В 2014 произойдет бурный рост в производстве 3D принтеров, в связи с истечением срока ключевых патентов»
  • 25.
  • 26. АСУ ТП в Интернет? Ищите и обрящите… Быстро
  • 28. Помним: GETAC в ВС РФ • Китайская платформа – Платы BroadCom с чипом BCM • Канадский софт – С активной функцией отсылки гео-инфо • Богатая функциональность – Аппаратный кейлогер + СКЗИ? • Внедрение ВС РФ http://www.securitylab.ru/contest/430512.php
  • 29. Функция ПО: Включить светодиод Разрешения: Полный доступ к * Скачиваний: более 1 000 000 29 Платформа Производитель ОС Средства разработки ПО Площадка размещения ПО Производитель ПО
  • 30. • Модель 1: Лидерство неоспоримо! – Передовые технологии и концепции – Навязывание технологий, стандартов – Уязвимость атакам на передовые технологии • Модель 2: Копия побеждает оригинал – Копирование подходов и технологий – Эволюция собственных решений для построения собственных ИС – Эксплуатация несовершенства передовых решений • Модель 3: Нам не будут говорить что делать… – Развитие собственных продуктов и компетенций – Отказ от навязываемых технологий, совместимость с н
  • 31. • Сдаться: кругом враги, технологическое отставание, комплексная защита слишком сложна … • Цель определяет действия – Выбрать и адаптировать модель угроз • Решать задачи: внедрить, настроить и обслуживать средства ИБ – Компенсировать нереализуемые (дорогие, сложные,…) решения упрощенными/бесплатными аналогами? • Знание – сила: проверять ИБ вверенных ИС и разрабатываемого/внедряемого ПО
  • 32. • http://www.hackerhalted.com/Portals/4/docs/Security- and-Software-Defined-Networks- Michael%20Berman.pdf • http://www.bankinfosecurity.com/top-9-security- threats-2011-a-3228/op-1 • http://www.net-security.org/secworld.php?id=10154 • http://www.notebookreview.com/default.asp?newsID= 6310 • http://www.sans.edu/research/security- laboratory/article/security-predict2011 • http://www.infoworld.com/d/security/its-9-biggest- security-threats-200828?page=0,4 • http://www.sans.edu/research/security- laboratory/article/2140 • http://www.sans.edu/research/security- laboratory/article/2012-emerging-trends • http://www.informationweek.com/security/vulnerabilit ies/10-security-trends-to-watch-in-2012/232400392 • http://www.irongeek.com/i.php?page=security/security -and-software-defined-networking-sdn-openflow • http://www2.catbird.com/software-defined-security • https://twitter.com/OperationLeakS • http://www.voanews.com/content/reu-snowden- leaves-moscow-airport/1714464.html • http://en.gazeta.ru/news/2012/02/07/a_3991617.shtml • http://en.wikipedia.org/wiki/Bradley_Manning • http://warnewsupdates.blogspot.ru/2011/05/cyber- war-news-updates-may-19-2011.html • http://decryptedmatrix.com/live/understanding-the- militarized-internet/ • http://siliconangle.com/blog/2011/02/16/web-and- mobile-security-policies-and-proposals-are-hot-items- in-rsa/ • http://top.rbc.ru/economics/10/09/2013/875653.shtml • http://report2013.group-ib.com/ • http://www.theguardian.com/media-network/partner- zone-infosecurity/2013-information-security-threat- predictions • http://www.wikicfp.com/cfp/servlet/event.showcfp?ev entid=31505&copyownerid=36718 • http://www.caranddriver.com/features/can-your-car- be-hacked-feature • http://appleinsider.com/articles/13/08/01/apple- patent-filing-points-to-iphone-controlled-car-and- home-environments • http://www.megaleecher.net/Digital_Car_Hacking • http://www.youtube.com/watch?v=oqe6S6m73Zw#t=2 50 • http://www.itpro.co.uk/security/20106/gchq-claims- british-networks-hit-70-cyber-attacks-month • http://www.itpro.co.uk/hacking/20155/cyber-attack- threat-london-2012-olympics-revealed-security-chiefs • http://tickets.sochi2014.com/sochi2014.html • http://www.wired.com/threatlevel/2013/08/freedom- hosting/ • http://www.theguardian.com/technology/appsblog/20 13/aug/19/ios-malware-apple-iphone-ipad-jekyll • http://readwrite.com/2013/09/05/kaspersky-the-ios- malware-dam-will-break#awesm=~oh1viUzhPXnFqZ • http://blog.zeltser.com/ • http://www.vcstar.com/news/2012/mar/09/fbi-chief- describes-gps-problem-from-court/ • http://usatoday30.usatoday.com/news/washington/jud icial/story/2012-01-23/supreme-court-GPS/52754354/1 • http://singularityhub.com/2013/09/08/musk-tests- oculus-rift-leap-motion-controller-to-design-3d-printed- rocket-parts/ • http://www.mcafee.com/us/resources/reports/rp- threat-predictions-2013.pdf • http://www.mcafee.com/us/resources/reports/rp- threat-predictions-2013.pdf • http://www.darkreading.com/management/informatio n-security-forum-launches-thre/232700450 • http://www.darkreading.com/management/informatio n-security-forum-launches-thre/232700450 • http://blurbrain.com/tor-malware-reports-back-to-nsa/ • http://www.dailykos.com/story/2013/08/13/1230942/- Tor-Bundle-targeted-by-NSA-malware-and-other- thoughts-on-privacy • http://www.computerworld.com/s/article/9241715/Att ackers_use_Ramnit_malware_to_target_Steam_users • http://www.reuters.com/article/2013/08/27/net-us- android-security-idUSBRE97Q15Z20130827 • http://www.informationweek.in/security/13-09- 10/banking_malware_successfully_targeted_2_percent _of_indians_study.aspx • http://www.reuters.com/article/2013/08/27/net-us- android-security-idUSBRE97Q15Z20130827 • http://news.cnet.com/8301-1009_3-57490216-83/with- gauss-tool-cyberspying-moves-beyond-stuxnet-flame/ • http://www.phonearena.com/news/Targeted-malware- attack-on-Android-devices-steals-contacts-text- messages_id41335 • http://www.huffingtonpost.com/2012/10/11/shamoon- virus-leon-panetta_n_1960113.html • http://www.darkreading.com/vulnerability/sykipot- malware-now-targeting-civil-avia/240160988 • http://siliconcowboy.wordpress.com/2012/05/28/powe rful-malware-attacks-computers-in-the-middle-east/ • http://www.symantec.com/connect/blogs/targeted- attacks-deliver-disassembled-malware • http://www.sophos.com/en- us/medialibrary/PDFs/other/sophossecuritythreatrepor t2013.pdf • http://www.zone-h.org/archive/notifier=Cyber-Terrorist • http://www.forbes.com/sites/ciocentral/2012/12/05/th e-biggest-cybersecurity-threats-of-2013/ • http://www.eweek.com/c/a/Security/Top-IT-Security- Certifications-That-Will-Get-You-a-Raise-233791/ • http://whatis.techtarget.com/glossary/Government-IT • http://www.securestate.com/Federal/Certification%20a nd%20%20Accreditation/Pages/DIACAP-D0D8500.aspx • http://www.securitylab.ru/contest/430512.php • http://www.xakep.ru/post/15235/?print=true • http://www.frequency.com/video/anonymous- opgabon-ritual-killings-in/88986759/-/5-695 • http://pastebin.com/13BepPcT • http://pastebin.com/b69rhF13 • http://www.anonpaste.me/anonpaste2/index.php?9e5 09fe322291fc2#vL7IZzQ10fZEHReDg5RaYDcpAOk1sxmky JjJtr9QyUM= • http://operationisrael.tk/ • http://www.infoworld.com/t/security/fix-your-dns- servers-or-risk-aiding-ddos-attacks-215510 • http://www.bbc.co.uk/news/technology-21875127 • http://www.diacap.org/ • http://dailycaller.com/2013/04/05/north-korea-ready- for-cyberwar/ http://www.phenoelit.org/stuff/Hackers_vs_Cyberwar. pdf
  • 33. Качалин Алексей – ЗАО «ПМ» www.advancedmonitoring.ru Kachalin@advancedmonitoring.ru