Об угрозах информационной безопасности, актуальных для разработчика СЗИSelectedPresentations
Качалин Алексей Игоревич, эксперт МОО «АЗИ»
IV Форум АЗИ
«Актуальные вопросы информационной безопасности России»
г. Москва, Конгресс-Центр МТУСИ, 14 апреля 2015 года
Об угрозах информационной безопасности, актуальных для разработчика СЗИSelectedPresentations
Качалин Алексей Игоревич, эксперт МОО «АЗИ»
IV Форум АЗИ
«Актуальные вопросы информационной безопасности России»
г. Москва, Конгресс-Центр МТУСИ, 14 апреля 2015 года
Кибервойна давно шагнула со страниц фантастических романов в реальный мир. Что нас ждет сегодня и завтра? По каким сценариям будут развиваться кибернетические войны? Кибероружие - буря в социальных сетях или оружие массового поражения? Боевой потенциал кибервооружений различных стран мира. Мы их или они нас?
Fireeye 201FireEye - система защиты от целенаправленных атак5DialogueScience
Угрозы Advanced Persistent Threat (APT), связанные с целевыми атаками злоумышленников, использующие уязвимости «нулевого дня», являются наиболее опасными и актуальными для большинства компаний. В рамках вебинара рассмотрен способ защиты от подобного рода угроз с помощью системы FireEye.
Спикер: Николай Петров, CISSP, Заместитель Генерального директора, ЗАО «ДиалогНаука»
Мастер-класс в рамках конференции "Код ИБ", посвященный обзору технологий обнаружения сложно обнаруживаемых угроз. Для этого применяются индикаторы компрометации, машинное обучение, корреляция событий, визуализация и т.п.
FireEye - система защиты от целенаправленных атакDialogueScience
В настоящее время угрозы Advanced Persistent Threat (APT), связанные с целевыми атаками злоумышленников, использующие уязвимости «нулевого дня», являются наиболее опасными и актуальными для большинства компаний. В рамках вебинара будет рассмотрен способ защиты от подобного рода угроз с помощью системы FireEye.
Кибервойна давно шагнула со страниц фантастических романов в реальный мир. Что нас ждет сегодня и завтра? По каким сценариям будут развиваться кибернетические войны? Кибероружие - буря в социальных сетях или оружие массового поражения? Боевой потенциал кибервооружений различных стран мира. Мы их или они нас?
Fireeye 201FireEye - система защиты от целенаправленных атак5DialogueScience
Угрозы Advanced Persistent Threat (APT), связанные с целевыми атаками злоумышленников, использующие уязвимости «нулевого дня», являются наиболее опасными и актуальными для большинства компаний. В рамках вебинара рассмотрен способ защиты от подобного рода угроз с помощью системы FireEye.
Спикер: Николай Петров, CISSP, Заместитель Генерального директора, ЗАО «ДиалогНаука»
Мастер-класс в рамках конференции "Код ИБ", посвященный обзору технологий обнаружения сложно обнаруживаемых угроз. Для этого применяются индикаторы компрометации, машинное обучение, корреляция событий, визуализация и т.п.
FireEye - система защиты от целенаправленных атакDialogueScience
В настоящее время угрозы Advanced Persistent Threat (APT), связанные с целевыми атаками злоумышленников, использующие уязвимости «нулевого дня», являются наиболее опасными и актуальными для большинства компаний. В рамках вебинара будет рассмотрен способ защиты от подобного рода угроз с помощью системы FireEye.
This document summarizes the key offerings and services from Positive Technologies, a leading cybersecurity firm. It highlights Positive Technologies' expertise in incident response, penetration testing, application security, and security management solutions. The document also discusses Positive Technologies' approach to addressing different threat levels, from mass threats to more advanced targeted attacks. It provides an overview of Positive Technologies' security workflow and products to help organizations predict, prevent, respond to, and detect security issues.
New technologies security threats (Brussels 2014)Alexey Kachalin
New technologies are being integrated into existing infrastructures, but this brings new cybersecurity threats. Systems with more interaction points and unmanaged components are harder to monitor and control. Even outdated systems remain vulnerable if not properly isolated. When introducing new technologies, all possible interaction channels must be inspected for security issues and leaks. A bottom-up and top-down approach is needed to understand threats, including analyzing technical means and consulting security experts. Strict access policies and awareness of emerging attacks can help mitigate risks from expanded interaction points between humans, machines, and the physical world.
3. О компании
ЗАО «Перспективный Мониторинг»
• Исследовательская компания: технологии и аналитика
• Специализация: исследования и инструментальный анализ
ИБ, методы и средства атак на информационные системы
• Услуги ЗАО «ПМ»
– Инструментальный анализ ИБ ИС
– Анализ ИБ ПО и ПАК: статика, динамика
– Расследование инцидентов
• Разработка аналитического и
технологического инструментария
4.
5. Война в 5-м измерении
На земле
На воде
В воздухе
В космосе
В киберпространстве
6. Специфика
Нет человеческих жертв
Может быть объявлена любым
лицом/группой любой другой группе
Быть не в курсе того что война
объявлена
Можно нести урон не подозревая того
7. US AIR FORCE ON EXPLOITS 1962
http://csrc.nist.gov/publications/history/ande72.pdf
Паранойя? Это не значит
что за вами не следят
28. Помним: GETAC в ВС РФ
• Китайская платформа
– Платы BroadCom с чипом BCM
• Канадский софт
– С активной функцией отсылки гео-инфо
• Богатая функциональность
– Аппаратный кейлогер + СКЗИ?
• Внедрение ВС РФ
http://www.securitylab.ru/contest/430512.php
29. Функция ПО: Включить светодиод
Разрешения: Полный доступ к *
Скачиваний:
более 1 000 000
29
Платформа
Производитель ОС
Средства разработки ПО
Площадка размещения ПО
Производитель ПО
30. • Модель 1: Лидерство неоспоримо!
– Передовые технологии и концепции
– Навязывание технологий, стандартов
– Уязвимость атакам на передовые технологии
• Модель 2: Копия побеждает оригинал
– Копирование подходов и технологий
– Эволюция собственных решений для построения
собственных ИС
– Эксплуатация несовершенства передовых решений
• Модель 3: Нам не будут говорить что делать…
– Развитие собственных продуктов и компетенций
– Отказ от навязываемых технологий, совместимость с н
31. • Сдаться: кругом враги, технологическое отставание,
комплексная защита слишком сложна …
• Цель определяет действия
– Выбрать и адаптировать модель угроз
• Решать задачи: внедрить, настроить и обслуживать
средства ИБ
– Компенсировать нереализуемые (дорогие, сложные,…)
решения упрощенными/бесплатными аналогами?
• Знание – сила: проверять ИБ вверенных ИС и
разрабатываемого/внедряемого ПО