#KasperskyICS
Чат конференции: https://kas.pr/kicscon
Алексей
Новиков
Сотрудник, Национальный
координационный центр по
компьютерным инцидентам
(НКЦКИ), Россия
Об опыте реагирования на компьютерные
инциденты в 2020-2021
Алексей Новиков
Тенденции 2020/21
Национальный координационный центр
по компьютерным инцидентам 3
Скорость реализации угроз
Тенденции 2020/21
Национальный координационный центр
по компьютерным инцидентам 4
Скорость реализации угроз
Доступность средств нападения
Тенденции 2020/21
Национальный координационный центр
по компьютерным инцидентам 5
Скорость реализации угроз
Доступность средств нападения
Растущая квалификация злоумышленников
Объекты устремлений злоумышленников
Национальный координационный центр
по компьютерным инцидентам 6
Объекты КИИ, объекты промышленности
Объекты устремлений злоумышленников
Национальный координационный центр
по компьютерным инцидентам 7
Объекты КИИ, объекты промышленности
Информационные ресурсы государственных организаций
Объекты устремлений злоумышленников
Национальный координационный центр
по компьютерным инцидентам 8
Объекты КИИ, объекты промышленности
Информационные ресурсы государственных организаций
«Подрядчики» : интеграторы, поставщики, разработчики ПО
Защитим периметр
Национальный координационный центр
по компьютерным инцидентам 9
Защитим периметр
Национальный координационный центр
по компьютерным инцидентам 10
Достаточно ?
Вектора проникновения
Национальный координационный центр
по компьютерным инцидентам 11
Взлом веб-приложений
Атаки через подрядчиков
Атаки через подрядчиков
Атаки через подрядчиков
Атаки через подрядчиков
Вектора проникновения
Национальный координационный центр
по компьютерным инцидентам 12
Взлом веб-приложений
Фишинговые рассылки
Атаки через подрядчиков
Атаки через подрядчиков
Атаки через подрядчиков
Атаки через подрядчиков
Вектора проникновения
Национальный координационный центр
по компьютерным инцидентам 13
Взлом веб-приложений
Фишинговые рассылки
Атаки через подрядчиков
Атаки через подрядчиков
Атаки через подрядчиков
Атаки через подрядчиков
Атаки через подрядчиков
Вектора проникновения
Национальный координационный центр
по компьютерным инцидентам 14
Взлом веб-приложений
Фишинговые рассылки
Атаки через подрядчиков
Атаки через подрядчиков
Атаки через подрядчиков
Атаки через подрядчиков
Атаки через подрядчиков
«Обычное» ВПО
Национальный координационный центр
по компьютерным инцидентам 15
К инцидентам нужно готовиться
Логи сетевых взаимодействий
Национальный координационный центр
по компьютерным инцидентам 16
DNS – обязательный минимум
Есть обращение к вредоносному домену с внешнего адреса, надо найти
скомпрометированный объект внутри
Логи сетевых взаимодействий
Национальный координационный центр
по компьютерным инцидентам 17
DNS – обязательный минимум
Есть обращение к вредоносному домену с внешнего адреса, надо найти
скомпрометированный объект внутри Готовы 50%
Логи сетевых взаимодействий
Национальный координационный центр
по компьютерным инцидентам 18
DNS – обязательный минимум
Есть обращение к вредоносному домену с внешнего адреса, надо найти
скомпрометированный объект внутри Готовы 50%
Сохранение сетевых сессий
Есть обращение к вредоносному IP с внешнего адреса, надо найти
скомпрометированный объект внутри
Логи сетевых взаимодействий
Национальный координационный центр
по компьютерным инцидентам 19
DNS – обязательный минимум
Есть обращение к вредоносному домену с внешнего адреса, надо найти
скомпрометированный объект внутри Готовы 50%
Сохранение сетевых сессий
Есть обращение к вредоносному IP с внешнего адреса, надо найти
скомпрометированный объект внутри Готовы 10%
Подготовка к инциденту
Национальный координационный центр
по компьютерным инцидентам 20
Запись и анализ трафика
- сегментирование сети
- заранее выбранные оптимальные точки записи
- заранее определено чем записывать и чем анализировать
Подготовка к инциденту
Национальный координационный центр
по компьютерным инцидентам 21
Запись и анализ трафика Реализуют 60%
- сегментирование сети
- заранее выбранные оптимальные точки записи
- заранее определено чем записывать и чем анализировать
Подготовка к инциденту
Национальный координационный центр
по компьютерным инцидентам 22
Запись и анализ трафика Реализуют 60%
- сегментирование сети
- заранее выбранные оптимальные точки записи
- заранее определено чем записывать и чем анализировать
Инвентаризация
- знаем состав инфраструктуры
- отслеживаем изменения активов
Подготовка к инциденту
Национальный координационный центр
по компьютерным инцидентам 23
Запись и анализ трафика Реализуют 60%
- сегментирование сети
- заранее выбранные оптимальные точки записи
- заранее определено чем записывать и чем анализировать
Инвентаризация Реализуют 50%
- знаем состав инфраструктуры
- отслеживаем изменения активов
Подготовка к инциденту
Национальный координационный центр
по компьютерным инцидентам 24
Управление аутентификацией
- регулярная смена паролей
- логирование действий
- возможность централизованной блокировки
Подготовка к инциденту
Национальный координационный центр
по компьютерным инцидентам 25
Управление аутентификацией Реализуют 70%
- регулярная смена паролей
- логирование действий
- возможность централизованной блокировки
Подготовка к инциденту
Национальный координационный центр
по компьютерным инцидентам 26
я
Управление аутентификацией Реализуют 70%
- регулярная смена паролей
- логирование действий
- возможность централизованной блокировки
Фиксация состояния
- определена процедура снятия образов
- готовы средства и носители
- определена процедура остановки элементов инфраструктуры
Подготовка к инциденту
Национальный координационный центр
по компьютерным инцидентам 27
я
Управление аутентификацией Реализуют 70%
- регулярная смена паролей
- логирование действий
- возможность централизованной блокировки
Фиксация состояния Реализуют 30%
- определена процедура снятия образов
- готовы средства и носители
- определена процедура остановки элементов инфраструктуры
Подготовка к инциденту
Национальный координационный центр
по компьютерным инцидентам 28
Мониторинг ключевых объектов инфраструктуры
устранение последствий инцидента класса АРТ без
мониторинга практически невозможно
Подготовка к инциденту
Национальный координационный центр
по компьютерным инцидентам 29
Мониторинг ключевых объектов инфраструктуры
устранение последствий инцидента класса АРТ без
мониторинга практически невозможно
Реализуют 20%
Национальный координационный центр
по компьютерным инцидентам 30
Чем раньше выявил - тем меньше потерял
НКЦКИ
Субъекты
ГосСОПКА
Информация о реагировании на компьютерные инциденты
Информация о выявленных компьютерных атаках
Результаты проведения оценки защищенности
Информация о признаках компьютерных инцидентов
Индикаторы вредоносной̆ активности (IOC)
Сведения об угрозах безопасности информации
Методические рекомендации по противодействию угрозам
Национальный координационный центр
по компьютерным инцидентам 31
Опыт одних помогает всем
НКЦКИ
Субъекты
ГосСОПКА
Информация о реагировании на компьютерные инциденты
Информация о выявленных компьютерных атаках
Результаты проведения оценки защищенности
Информация о признаках компьютерных инцидентов
Индикаторы вредоносной̆ активности (IOC)
Методические рекомендации по противодействию
угрозам
Сведения об угрозах безопасности информации
Проверьте себя
Национальный координационный центр
по компьютерным инцидентам 32
Есть обращение к вредоносному домену с внешнего адреса
вашей организации, например, лог трафика запроса к
вышестоящему DNS-серверу.
Необходимо найти источник запроса внутри
инфраструктуры
Реализуемо? Сколько времени займет?
На какой промежуток времени можно отследить?
Проверьте себя
Национальный координационный центр
по компьютерным инцидентам 33
Есть обращение к вредоносному IP-адресу с внешнего
адреса вашей организации, например, трафик сессии
взаимодействия с C&C. Есть время, адреса, порты…
Необходимо найти скомпрометированный объект внутри
инфраструктуры
Реализуемо? Сколько времени займет?
На какой промежуток времени можно отследить?
Спасибо за внимание

Алексей Новиков. Опыт реагирования на компьютерные инциденты в 2020/2021

  • 1.
    #KasperskyICS Чат конференции: https://kas.pr/kicscon Алексей Новиков Сотрудник,Национальный координационный центр по компьютерным инцидентам (НКЦКИ), Россия
  • 2.
    Об опыте реагированияна компьютерные инциденты в 2020-2021 Алексей Новиков
  • 3.
    Тенденции 2020/21 Национальный координационныйцентр по компьютерным инцидентам 3 Скорость реализации угроз
  • 4.
    Тенденции 2020/21 Национальный координационныйцентр по компьютерным инцидентам 4 Скорость реализации угроз Доступность средств нападения
  • 5.
    Тенденции 2020/21 Национальный координационныйцентр по компьютерным инцидентам 5 Скорость реализации угроз Доступность средств нападения Растущая квалификация злоумышленников
  • 6.
    Объекты устремлений злоумышленников Национальныйкоординационный центр по компьютерным инцидентам 6 Объекты КИИ, объекты промышленности
  • 7.
    Объекты устремлений злоумышленников Национальныйкоординационный центр по компьютерным инцидентам 7 Объекты КИИ, объекты промышленности Информационные ресурсы государственных организаций
  • 8.
    Объекты устремлений злоумышленников Национальныйкоординационный центр по компьютерным инцидентам 8 Объекты КИИ, объекты промышленности Информационные ресурсы государственных организаций «Подрядчики» : интеграторы, поставщики, разработчики ПО
  • 9.
    Защитим периметр Национальный координационныйцентр по компьютерным инцидентам 9
  • 10.
    Защитим периметр Национальный координационныйцентр по компьютерным инцидентам 10 Достаточно ?
  • 11.
    Вектора проникновения Национальный координационныйцентр по компьютерным инцидентам 11 Взлом веб-приложений Атаки через подрядчиков Атаки через подрядчиков Атаки через подрядчиков Атаки через подрядчиков
  • 12.
    Вектора проникновения Национальный координационныйцентр по компьютерным инцидентам 12 Взлом веб-приложений Фишинговые рассылки Атаки через подрядчиков Атаки через подрядчиков Атаки через подрядчиков Атаки через подрядчиков
  • 13.
    Вектора проникновения Национальный координационныйцентр по компьютерным инцидентам 13 Взлом веб-приложений Фишинговые рассылки Атаки через подрядчиков Атаки через подрядчиков Атаки через подрядчиков Атаки через подрядчиков Атаки через подрядчиков
  • 14.
    Вектора проникновения Национальный координационныйцентр по компьютерным инцидентам 14 Взлом веб-приложений Фишинговые рассылки Атаки через подрядчиков Атаки через подрядчиков Атаки через подрядчиков Атаки через подрядчиков Атаки через подрядчиков «Обычное» ВПО
  • 15.
    Национальный координационный центр покомпьютерным инцидентам 15 К инцидентам нужно готовиться
  • 16.
    Логи сетевых взаимодействий Национальныйкоординационный центр по компьютерным инцидентам 16 DNS – обязательный минимум Есть обращение к вредоносному домену с внешнего адреса, надо найти скомпрометированный объект внутри
  • 17.
    Логи сетевых взаимодействий Национальныйкоординационный центр по компьютерным инцидентам 17 DNS – обязательный минимум Есть обращение к вредоносному домену с внешнего адреса, надо найти скомпрометированный объект внутри Готовы 50%
  • 18.
    Логи сетевых взаимодействий Национальныйкоординационный центр по компьютерным инцидентам 18 DNS – обязательный минимум Есть обращение к вредоносному домену с внешнего адреса, надо найти скомпрометированный объект внутри Готовы 50% Сохранение сетевых сессий Есть обращение к вредоносному IP с внешнего адреса, надо найти скомпрометированный объект внутри
  • 19.
    Логи сетевых взаимодействий Национальныйкоординационный центр по компьютерным инцидентам 19 DNS – обязательный минимум Есть обращение к вредоносному домену с внешнего адреса, надо найти скомпрометированный объект внутри Готовы 50% Сохранение сетевых сессий Есть обращение к вредоносному IP с внешнего адреса, надо найти скомпрометированный объект внутри Готовы 10%
  • 20.
    Подготовка к инциденту Национальныйкоординационный центр по компьютерным инцидентам 20 Запись и анализ трафика - сегментирование сети - заранее выбранные оптимальные точки записи - заранее определено чем записывать и чем анализировать
  • 21.
    Подготовка к инциденту Национальныйкоординационный центр по компьютерным инцидентам 21 Запись и анализ трафика Реализуют 60% - сегментирование сети - заранее выбранные оптимальные точки записи - заранее определено чем записывать и чем анализировать
  • 22.
    Подготовка к инциденту Национальныйкоординационный центр по компьютерным инцидентам 22 Запись и анализ трафика Реализуют 60% - сегментирование сети - заранее выбранные оптимальные точки записи - заранее определено чем записывать и чем анализировать Инвентаризация - знаем состав инфраструктуры - отслеживаем изменения активов
  • 23.
    Подготовка к инциденту Национальныйкоординационный центр по компьютерным инцидентам 23 Запись и анализ трафика Реализуют 60% - сегментирование сети - заранее выбранные оптимальные точки записи - заранее определено чем записывать и чем анализировать Инвентаризация Реализуют 50% - знаем состав инфраструктуры - отслеживаем изменения активов
  • 24.
    Подготовка к инциденту Национальныйкоординационный центр по компьютерным инцидентам 24 Управление аутентификацией - регулярная смена паролей - логирование действий - возможность централизованной блокировки
  • 25.
    Подготовка к инциденту Национальныйкоординационный центр по компьютерным инцидентам 25 Управление аутентификацией Реализуют 70% - регулярная смена паролей - логирование действий - возможность централизованной блокировки
  • 26.
    Подготовка к инциденту Национальныйкоординационный центр по компьютерным инцидентам 26 я Управление аутентификацией Реализуют 70% - регулярная смена паролей - логирование действий - возможность централизованной блокировки Фиксация состояния - определена процедура снятия образов - готовы средства и носители - определена процедура остановки элементов инфраструктуры
  • 27.
    Подготовка к инциденту Национальныйкоординационный центр по компьютерным инцидентам 27 я Управление аутентификацией Реализуют 70% - регулярная смена паролей - логирование действий - возможность централизованной блокировки Фиксация состояния Реализуют 30% - определена процедура снятия образов - готовы средства и носители - определена процедура остановки элементов инфраструктуры
  • 28.
    Подготовка к инциденту Национальныйкоординационный центр по компьютерным инцидентам 28 Мониторинг ключевых объектов инфраструктуры устранение последствий инцидента класса АРТ без мониторинга практически невозможно
  • 29.
    Подготовка к инциденту Национальныйкоординационный центр по компьютерным инцидентам 29 Мониторинг ключевых объектов инфраструктуры устранение последствий инцидента класса АРТ без мониторинга практически невозможно Реализуют 20%
  • 30.
    Национальный координационный центр покомпьютерным инцидентам 30 Чем раньше выявил - тем меньше потерял НКЦКИ Субъекты ГосСОПКА Информация о реагировании на компьютерные инциденты Информация о выявленных компьютерных атаках Результаты проведения оценки защищенности Информация о признаках компьютерных инцидентов Индикаторы вредоносной̆ активности (IOC) Сведения об угрозах безопасности информации Методические рекомендации по противодействию угрозам
  • 31.
    Национальный координационный центр покомпьютерным инцидентам 31 Опыт одних помогает всем НКЦКИ Субъекты ГосСОПКА Информация о реагировании на компьютерные инциденты Информация о выявленных компьютерных атаках Результаты проведения оценки защищенности Информация о признаках компьютерных инцидентов Индикаторы вредоносной̆ активности (IOC) Методические рекомендации по противодействию угрозам Сведения об угрозах безопасности информации
  • 32.
    Проверьте себя Национальный координационныйцентр по компьютерным инцидентам 32 Есть обращение к вредоносному домену с внешнего адреса вашей организации, например, лог трафика запроса к вышестоящему DNS-серверу. Необходимо найти источник запроса внутри инфраструктуры Реализуемо? Сколько времени займет? На какой промежуток времени можно отследить?
  • 33.
    Проверьте себя Национальный координационныйцентр по компьютерным инцидентам 33 Есть обращение к вредоносному IP-адресу с внешнего адреса вашей организации, например, трафик сессии взаимодействия с C&C. Есть время, адреса, порты… Необходимо найти скомпрометированный объект внутри инфраструктуры Реализуемо? Сколько времени займет? На какой промежуток времени можно отследить?
  • 34.