SlideShare a Scribd company logo
1 of 31
10GUARDS.COM
Как взломать вашу компанию в 3 клика
10GUARDS.COM
Киберриски занимают 2 место
среди бизнес-рисков
По данным Allianz
10GUARDS.COM
Проникновение технологий размывает
границы между виртуальной и реальной
жизнью = рост киберрисков
Что провоцирует рост киберрисков?
10GUARDS.COM
Почему взломы компаний возможны?
Бизнес автоматизируется с помощью ИТ инструментов
 Автоматизированные системы управления
предприятием (АСУП, ERP)
 Системы управления взаимоотношениями с
клиентами (CRM)
 Финансовая отчётность, складской учёт и
инвентаризация
 Автоматизация процессов закупки
 Internet-банкинг , дистанционное банковское
обслуживание (ДБО)
 Автоматизированные системы управления
технологическими процессами (АСУТП, SCADA)
 Использование WEB-приложений: новостные и
развлекательные порталы, Internet-магазины,
платёжные online-системы, сайты-агрегаторы
информации и т.д.
10GUARDS.COM
Ущерб от шифровальщика NotPetya
10GUARDS.COM
Ущерб от шифровальщика NotPetya
$300 млн $136 млн $200-300 млн
10GUARDS.COM
Кто взломщики?
Исполнители Цели Потенциальные жертвы Величина ущерба
Одиночки
Любители
Энтузиасты
Новички
Хулиганы
Самоутверждение Соревнование
Обучение
Мелкая нажива
Web-ресурсы
Небольшие компании
Любые слабозащищённые
ресурсы
Небольшая
10GUARDS.COM
Исполнители Цели Потенциальные жертвы Величина ущерба
Одиночки
Любители
Энтузиасты
Новички
Хулиганы
Самоутверждение Соревнование
Обучение
Мелкая нажива
Web-ресурсы
Небольшие компании
Любые слабозащищённые
ресурсы
Небольшая
Организованные группировки Крупный заработок Финансовые структуры Крупный
и средний бизнес Популярные
Web-ресурсы
Максимально возможная
Кто взломщики?
10GUARDS.COM
Кто взломщики?
Исполнители Цели Потенциальные жертвы Величина ущерба
Одиночки
Любители
Энтузиасты
Новички
Хулиганы
Самоутверждение Соревнование
Обучение
Мелкая нажива
Web-ресурсы
Небольшие компании
Любые слабозащищённые
ресурсы
Небольшая
Организованные группировки Крупный заработок Финансовые структуры Крупный
и средний бизнес Популярные
Web-ресурсы
Максимально возможная
Государственные кибервойска Кибершпионаж
Кибервойны
Правительственные структуры
стран мира
Государственного масштаба
10GUARDS.COM
Кто взломщики?
Исполнители Цели Потенциальные жертвы Величина ущерба
Одиночки
Любители
Энтузиасты
Новички
Хулиганы
Самоутверждение Соревнование
Обучение
Мелкая нажива
Web-ресурсы
Небольшие компании
Любые слабозащищённые
ресурсы
Небольшая
Организованные группировки Крупный заработок Финансовые структуры Крупный
и средний бизнес Популярные
Web-ресурсы
Максимально возможная
Государственные кибервойска Кибершпионаж
Кибервойны
Правительственные структуры
стран мира
Государственного масштаба
Идеологические хакерские
группировки
Отстаивание гражданских
позиций
От отдельных частных лиц до
правительственных структур,
крупных корпораций
Непредсказуемая
10GUARDS.COM
Основные категории потерь
Финансовые
прямые
 вывод денег
 получение секретных
данных
Что может произойти с компанией?
10GUARDS.COM
Основные категории потерь
Финансовые
прямые непрямые
 вывод денег
 получение секретных
данных
 простой отдельных бизнес-
процессов
 неработоспособность
бизнеса в целом
Что может произойти с компанией?
10GUARDS.COM
Основные категории потерь
РепутационныеФинансовые
прямые непрямые
 потеря лояльности
клиентов
 потеря клиентов
 потеря доли рынка
 вывод денег
 получение секретных
данных
 простой отдельных бизнес-
процессов
 неработоспособность
бизнеса в целом
Что может произойти с компанией?
10GUARDS.COM
Что может произойти с компанией?
По данным McAfee, Center for Strategic and International
Studies, Symantec
Статистика за 2017 год
Украли хакеры почти у 1 млн
потребителей в 20 странах мира
Мировой ущерб от киберпреступлений =
0,8% мирового ВВП
$155 млрд.$600 млрд.
10GUARDS.COM
Почему защита не всегда помогает?
Средства защиты «не успевают» за
средствами атаки
10GUARDS.COM
Почему защита не всегда помогает?
Взломом стали заниматься
профессиональные организованные группы
хакеров (АРТ)
Средства защиты «не успевают» за
средствами атаки
10GUARDS.COM
Почему защита не всегда помогает?
Человеческий фактор
Взломом стали заниматься
профессиональные организованные группы
хакеров (АРТ)
Средства защиты «не успевают» за
средствами атаки
10GUARDS.COM
Что не так с защитой?
Распространённые ошибочные ожидания
 установка средств антивирусной защиты – не
спасает от всех вирусов, а только от уже
известных
 покупка и установка дорогостоящего
оборудования (firewalls, IPS/IDS, UTM
и т.п.) – неправильная его настройка и
эксплуатация
 политики информационной безопасности
остаются на бумаге
 сначала строим ИТ инфраструктуру, а потом
пытаемся её обезопасить
10GUARDS.COM
На каком месте безопасность?
Человек
Физпотребности
Безопасность
Соцпотребности
Самореализация
Уважение
10GUARDS.COM
На каком месте безопасность?
Человек Бизнес
Физпотребности
Безопасность
Соцпотребности
Самореализация
Уважение
Безопасность
Команда
Деньги
Деньги
Деньги
10GUARDS.COM
Ошибка выжившего или культ карго
Что лучше?
 Пытаться повторять действия "успешных“
 Учиться на чужих ошибках
10GUARDS.COM
5 правил кибергигиены
Для людей
 Регулярно обновляйте ПО, включая защитное
ПО
 Устанавливайте сложные и несловарные
пароли, не переиспользуйте их – пользуйтесь
менеджером паролей
 Используйте двухфакторную аутентификацию
 Используйте шифрование
 Создавайте резервные копии важных
документов
10GUARDS.COM
5 правил кибергигиены
Для людей Для компаний
 Регулярно обновляйте ПО, включая защитное
ПО (patch management)
 Внедряйте парольную политику не только на
бумаге
 Используйте двухфакторную аутентификацию
внутри компании и для своих клиентов
 Используйте шифрование
 Создавайте процедуры и процессы
непрерывности бизнеса и восстановления
после атак (BCP/DRP)
 Регулярно обновляйте ПО, включая защитное
ПО
 Устанавливайте сложные и несловарные
пароли, не переиспользуйте их – пользуйтесь
менеджером паролей
 Используйте двухфакторную аутентификацию
 Используйте шифрование
 Создавайте резервные копии важных
документов
10GUARDS.COM
5 правил кибергигиены
Для людей
 Используйте лицензионное ПО
 Не кликайте по незнакомым ссылкам и
файлам в письмах, мессенджерах –
перепроверяйте источник их получения
 Не используйте публичные Wi-Fi сети для
передачи важной информации и проведения
платежей без шифрования
 Создавайте отдельную банковскую карту для
платежей в Internet
 Не публикуйте в соцсетях важную, приватную
информацию (дни рождения родных, свой
достаток и местоположения)
10GUARDS.COM
5 правил кибергигиены
Для людей
 Используйте лицензионное ПО
 Не кликайте по незнакомым ссылкам и
файлам в письмах, мессенджерах –
перепроверяйте источник их получения
 Не используйте публичные Wi-Fi сети для
передачи важной информации и проведения
платежей без шифрования
 Создавайте отдельную банковскую карту для
платежей в Internet
 Не публикуйте в соцсетях важную, приватную
информацию (дни рождения родных, свой
достаток и местоположения)
Для компаний
 Застрахуйте киберриски
 Подключайте внешний консалтинг по
кибербезопасности
 Изучайте законодательство, стандарты и
требования регуляторов
 Коммуницируйте с клиентами во время и
после атак
 Отслеживайте подозрительные
действия/активности внутри вашей
инфраструктуры
10GUARDS.COM
те, которые уже взломаны
Типы компаний
Существует 2 типа компаний
те, которые еще не взломаны
10GUARDS.COM
Компания 1. Бизнес с IT-автоматизацией
Исходные данные:
1. Дешёвый интернет-шлюз, он же - внутренняя Wi-Fi точка доступа
2. Приходящий системный администратор за $25/месяц
3. Основная база данных на внутреннем сервере с открытым доступом извне
Итоги:
1. Уязвимость в устаревшей версии «прошивки» (firmware) позволила получить полный
доступ к интернет-шлюзу.
2. Изначальная неверная конфигурация доступа ко внутреннему серверу (DMZ) позволяла
получать удаленный доступ к директориям, которые были открыты для доступа из
внутренней сети с конфиденциальной информацией
3. База данных и сервер без дублирования и регулярного резервирования
10GUARDS.COM
Компания 2. E-commerce бизнес
Исходные данные:
1. Стандартная CMS для интернет-магазина
2. Приходящий системный администратор за $50/месяц
3. Выделенный хостинг
Итоги:
1. Уязвимость в устаревшей версии CMS позволила получить полный доступ к админ-панели
управления интернет-магазином и файловой системе хостинга
2. Резервное копирование проводилось нерегулярно и вручную, а копии хранились на том же
сервере
3. Простые (очень простые) пароли привилегированных пользователей
10GUARDS.COM
Компания 3. Финансовые услуги
Исходные данные:
1. Плановый (для сертификации) заказ услуг по тесту на проникновение («серый ящик»)
2. Отдельное подразделение по ИБ
3. Серьёзная IT-инфраструктура (внутренние и внешние ресурсы)
Итоги:
1. Технически внешний сетевой периметр не имел существенных брешей, а внутри инсайдер
мог получить несанкционированный доступ к критичным ресурсам
2. Один из внешних ресурсов находился на виртуальном хостинге (shared hosting) с
соседскими ресурсами, содержащими критические уязвимости, а также некорректной настройкой
прав доступа в файловой системе. Результат – полный доступ к внешнему ресурсу компании.
3. При проверке персонала на устойчивость к методам социальной инженерии (в частности,
«фишинг») – более 40% сотрудников перешли по внешней ссылке из электронного письма.
10GUARDS.COM
Безопасность = киберустойчивость
Киберустойчивость бизнеса -
способность компании функционировать
до, во время и после кибератак, включая
информационные атаки
До
Во время
После
Киберустойчивость
10GUARDS.COM
+380 44 39 39 000
+380 67 556 9795
besecure@10guards.com
vy@10guards.com
ул. Круглоуниверситетская, 3-5,
Киев, Украина
Виталий Якушев
операционный директор

More Related Content

What's hot

Программы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атакПрограммы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атакCisco Russia
 
Программы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угрозПрограммы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угрозCisco Russia
 
Безопасность для сайта
Безопасность  для сайтаБезопасность  для сайта
Безопасность для сайтаMaksym Balaklytskyi
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийAleksey Lukatskiy
 
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...Expolink
 
Тенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьТенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьAleksey Lukatskiy
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Информационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизниИнформационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизниAleksey Lukatskiy
 
Анатомия атаки на АСУ ТП
Анатомия атаки на АСУ ТПАнатомия атаки на АСУ ТП
Анатомия атаки на АСУ ТПAleksey Lukatskiy
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атакиAleksey Lukatskiy
 
Контрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейКонтрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейCisco Russia
 
Адаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятияАдаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятияАльбина Минуллина
 
Новые угрозы безопасности
Новые угрозы безопасностиНовые угрозы безопасности
Новые угрозы безопасностиDenis Batrankov, CISSP
 
Вебинар. Построение защиты виртуальной инфраструктуры
Вебинар. Построение защиты виртуальной инфраструктурыВебинар. Построение защиты виртуальной инфраструктуры
Вебинар. Построение защиты виртуальной инфраструктурыLETA IT-company
 
Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутAleksey Lukatskiy
 
Борьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкцияБорьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкцияAleksey Lukatskiy
 
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"Expolink
 
10 лучших практик иб для гос
10 лучших практик иб для гос10 лучших практик иб для гос
10 лучших практик иб для госSergey Borisov
 

What's hot (20)

Программы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атакПрограммы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атак
 
Программы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угрозПрограммы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угроз
 
Infowatch, держи марку!
Infowatch, держи марку!Infowatch, держи марку!
Infowatch, держи марку!
 
Безопасность для сайта
Безопасность  для сайтаБезопасность  для сайта
Безопасность для сайта
 
DNS как улика
DNS как уликаDNS как улика
DNS как улика
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организаций
 
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
 
Тенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьТенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасность
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Информационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизниИнформационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизни
 
Анатомия атаки на АСУ ТП
Анатомия атаки на АСУ ТПАнатомия атаки на АСУ ТП
Анатомия атаки на АСУ ТП
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атаки
 
Контрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейКонтрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателей
 
Адаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятияАдаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятия
 
Новые угрозы безопасности
Новые угрозы безопасностиНовые угрозы безопасности
Новые угрозы безопасности
 
Вебинар. Построение защиты виртуальной инфраструктуры
Вебинар. Построение защиты виртуальной инфраструктурыВебинар. Построение защиты виртуальной инфраструктуры
Вебинар. Построение защиты виртуальной инфраструктуры
 
Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минут
 
Борьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкцияБорьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкция
 
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
 
10 лучших практик иб для гос
10 лучших практик иб для гос10 лучших практик иб для гос
10 лучших практик иб для гос
 

Similar to Как взломать вашу компанию в 3 клика

Цифровая гигиена. Что это и зачем нужна?
Цифровая гигиена. Что это и зачем нужна?Цифровая гигиена. Что это и зачем нужна?
Цифровая гигиена. Что это и зачем нужна?Vitaliy Yakushev
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиExpolink
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 
Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасно...
Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасно...Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасно...
Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасно...Expolink
 
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"Expolink
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...Clouds NN
 
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Alexey Kachalin
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Cisco Russia
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"Expolink
 
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаExpolink
 
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаExpolink
 
Алексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepАлексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepExpolink
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоAleksey Lukatskiy
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинYulia Sedova
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Aleksey Lukatskiy
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...Cisco Russia
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБAleksey Lukatskiy
 
Доктор Веб. Вячслав Медведев: "Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячслав Медведев: "Антивирусная безопасность. Типичные ошибки"Доктор Веб. Вячслав Медведев: "Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячслав Медведев: "Антивирусная безопасность. Типичные ошибки"Expolink
 

Similar to Как взломать вашу компанию в 3 клика (20)

Цифровая гигиена. Что это и зачем нужна?
Цифровая гигиена. Что это и зачем нужна?Цифровая гигиена. Что это и зачем нужна?
Цифровая гигиена. Что это и зачем нужна?
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасно...
Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасно...Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасно...
Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасно...
 
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
 
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
 
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
 
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
 
Алексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepАлексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-step
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим Лукин
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
 
Доктор Веб. Вячслав Медведев: "Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячслав Медведев: "Антивирусная безопасность. Типичные ошибки"Доктор Веб. Вячслав Медведев: "Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячслав Медведев: "Антивирусная безопасность. Типичные ошибки"
 

Как взломать вашу компанию в 3 клика

  • 1. 10GUARDS.COM Как взломать вашу компанию в 3 клика
  • 2. 10GUARDS.COM Киберриски занимают 2 место среди бизнес-рисков По данным Allianz
  • 3. 10GUARDS.COM Проникновение технологий размывает границы между виртуальной и реальной жизнью = рост киберрисков Что провоцирует рост киберрисков?
  • 4. 10GUARDS.COM Почему взломы компаний возможны? Бизнес автоматизируется с помощью ИТ инструментов  Автоматизированные системы управления предприятием (АСУП, ERP)  Системы управления взаимоотношениями с клиентами (CRM)  Финансовая отчётность, складской учёт и инвентаризация  Автоматизация процессов закупки  Internet-банкинг , дистанционное банковское обслуживание (ДБО)  Автоматизированные системы управления технологическими процессами (АСУТП, SCADA)  Использование WEB-приложений: новостные и развлекательные порталы, Internet-магазины, платёжные online-системы, сайты-агрегаторы информации и т.д.
  • 6. 10GUARDS.COM Ущерб от шифровальщика NotPetya $300 млн $136 млн $200-300 млн
  • 7. 10GUARDS.COM Кто взломщики? Исполнители Цели Потенциальные жертвы Величина ущерба Одиночки Любители Энтузиасты Новички Хулиганы Самоутверждение Соревнование Обучение Мелкая нажива Web-ресурсы Небольшие компании Любые слабозащищённые ресурсы Небольшая
  • 8. 10GUARDS.COM Исполнители Цели Потенциальные жертвы Величина ущерба Одиночки Любители Энтузиасты Новички Хулиганы Самоутверждение Соревнование Обучение Мелкая нажива Web-ресурсы Небольшие компании Любые слабозащищённые ресурсы Небольшая Организованные группировки Крупный заработок Финансовые структуры Крупный и средний бизнес Популярные Web-ресурсы Максимально возможная Кто взломщики?
  • 9. 10GUARDS.COM Кто взломщики? Исполнители Цели Потенциальные жертвы Величина ущерба Одиночки Любители Энтузиасты Новички Хулиганы Самоутверждение Соревнование Обучение Мелкая нажива Web-ресурсы Небольшие компании Любые слабозащищённые ресурсы Небольшая Организованные группировки Крупный заработок Финансовые структуры Крупный и средний бизнес Популярные Web-ресурсы Максимально возможная Государственные кибервойска Кибершпионаж Кибервойны Правительственные структуры стран мира Государственного масштаба
  • 10. 10GUARDS.COM Кто взломщики? Исполнители Цели Потенциальные жертвы Величина ущерба Одиночки Любители Энтузиасты Новички Хулиганы Самоутверждение Соревнование Обучение Мелкая нажива Web-ресурсы Небольшие компании Любые слабозащищённые ресурсы Небольшая Организованные группировки Крупный заработок Финансовые структуры Крупный и средний бизнес Популярные Web-ресурсы Максимально возможная Государственные кибервойска Кибершпионаж Кибервойны Правительственные структуры стран мира Государственного масштаба Идеологические хакерские группировки Отстаивание гражданских позиций От отдельных частных лиц до правительственных структур, крупных корпораций Непредсказуемая
  • 11. 10GUARDS.COM Основные категории потерь Финансовые прямые  вывод денег  получение секретных данных Что может произойти с компанией?
  • 12. 10GUARDS.COM Основные категории потерь Финансовые прямые непрямые  вывод денег  получение секретных данных  простой отдельных бизнес- процессов  неработоспособность бизнеса в целом Что может произойти с компанией?
  • 13. 10GUARDS.COM Основные категории потерь РепутационныеФинансовые прямые непрямые  потеря лояльности клиентов  потеря клиентов  потеря доли рынка  вывод денег  получение секретных данных  простой отдельных бизнес- процессов  неработоспособность бизнеса в целом Что может произойти с компанией?
  • 14. 10GUARDS.COM Что может произойти с компанией? По данным McAfee, Center for Strategic and International Studies, Symantec Статистика за 2017 год Украли хакеры почти у 1 млн потребителей в 20 странах мира Мировой ущерб от киберпреступлений = 0,8% мирового ВВП $155 млрд.$600 млрд.
  • 15. 10GUARDS.COM Почему защита не всегда помогает? Средства защиты «не успевают» за средствами атаки
  • 16. 10GUARDS.COM Почему защита не всегда помогает? Взломом стали заниматься профессиональные организованные группы хакеров (АРТ) Средства защиты «не успевают» за средствами атаки
  • 17. 10GUARDS.COM Почему защита не всегда помогает? Человеческий фактор Взломом стали заниматься профессиональные организованные группы хакеров (АРТ) Средства защиты «не успевают» за средствами атаки
  • 18. 10GUARDS.COM Что не так с защитой? Распространённые ошибочные ожидания  установка средств антивирусной защиты – не спасает от всех вирусов, а только от уже известных  покупка и установка дорогостоящего оборудования (firewalls, IPS/IDS, UTM и т.п.) – неправильная его настройка и эксплуатация  политики информационной безопасности остаются на бумаге  сначала строим ИТ инфраструктуру, а потом пытаемся её обезопасить
  • 19. 10GUARDS.COM На каком месте безопасность? Человек Физпотребности Безопасность Соцпотребности Самореализация Уважение
  • 20. 10GUARDS.COM На каком месте безопасность? Человек Бизнес Физпотребности Безопасность Соцпотребности Самореализация Уважение Безопасность Команда Деньги Деньги Деньги
  • 21. 10GUARDS.COM Ошибка выжившего или культ карго Что лучше?  Пытаться повторять действия "успешных“  Учиться на чужих ошибках
  • 22. 10GUARDS.COM 5 правил кибергигиены Для людей  Регулярно обновляйте ПО, включая защитное ПО  Устанавливайте сложные и несловарные пароли, не переиспользуйте их – пользуйтесь менеджером паролей  Используйте двухфакторную аутентификацию  Используйте шифрование  Создавайте резервные копии важных документов
  • 23. 10GUARDS.COM 5 правил кибергигиены Для людей Для компаний  Регулярно обновляйте ПО, включая защитное ПО (patch management)  Внедряйте парольную политику не только на бумаге  Используйте двухфакторную аутентификацию внутри компании и для своих клиентов  Используйте шифрование  Создавайте процедуры и процессы непрерывности бизнеса и восстановления после атак (BCP/DRP)  Регулярно обновляйте ПО, включая защитное ПО  Устанавливайте сложные и несловарные пароли, не переиспользуйте их – пользуйтесь менеджером паролей  Используйте двухфакторную аутентификацию  Используйте шифрование  Создавайте резервные копии важных документов
  • 24. 10GUARDS.COM 5 правил кибергигиены Для людей  Используйте лицензионное ПО  Не кликайте по незнакомым ссылкам и файлам в письмах, мессенджерах – перепроверяйте источник их получения  Не используйте публичные Wi-Fi сети для передачи важной информации и проведения платежей без шифрования  Создавайте отдельную банковскую карту для платежей в Internet  Не публикуйте в соцсетях важную, приватную информацию (дни рождения родных, свой достаток и местоположения)
  • 25. 10GUARDS.COM 5 правил кибергигиены Для людей  Используйте лицензионное ПО  Не кликайте по незнакомым ссылкам и файлам в письмах, мессенджерах – перепроверяйте источник их получения  Не используйте публичные Wi-Fi сети для передачи важной информации и проведения платежей без шифрования  Создавайте отдельную банковскую карту для платежей в Internet  Не публикуйте в соцсетях важную, приватную информацию (дни рождения родных, свой достаток и местоположения) Для компаний  Застрахуйте киберриски  Подключайте внешний консалтинг по кибербезопасности  Изучайте законодательство, стандарты и требования регуляторов  Коммуницируйте с клиентами во время и после атак  Отслеживайте подозрительные действия/активности внутри вашей инфраструктуры
  • 26. 10GUARDS.COM те, которые уже взломаны Типы компаний Существует 2 типа компаний те, которые еще не взломаны
  • 27. 10GUARDS.COM Компания 1. Бизнес с IT-автоматизацией Исходные данные: 1. Дешёвый интернет-шлюз, он же - внутренняя Wi-Fi точка доступа 2. Приходящий системный администратор за $25/месяц 3. Основная база данных на внутреннем сервере с открытым доступом извне Итоги: 1. Уязвимость в устаревшей версии «прошивки» (firmware) позволила получить полный доступ к интернет-шлюзу. 2. Изначальная неверная конфигурация доступа ко внутреннему серверу (DMZ) позволяла получать удаленный доступ к директориям, которые были открыты для доступа из внутренней сети с конфиденциальной информацией 3. База данных и сервер без дублирования и регулярного резервирования
  • 28. 10GUARDS.COM Компания 2. E-commerce бизнес Исходные данные: 1. Стандартная CMS для интернет-магазина 2. Приходящий системный администратор за $50/месяц 3. Выделенный хостинг Итоги: 1. Уязвимость в устаревшей версии CMS позволила получить полный доступ к админ-панели управления интернет-магазином и файловой системе хостинга 2. Резервное копирование проводилось нерегулярно и вручную, а копии хранились на том же сервере 3. Простые (очень простые) пароли привилегированных пользователей
  • 29. 10GUARDS.COM Компания 3. Финансовые услуги Исходные данные: 1. Плановый (для сертификации) заказ услуг по тесту на проникновение («серый ящик») 2. Отдельное подразделение по ИБ 3. Серьёзная IT-инфраструктура (внутренние и внешние ресурсы) Итоги: 1. Технически внешний сетевой периметр не имел существенных брешей, а внутри инсайдер мог получить несанкционированный доступ к критичным ресурсам 2. Один из внешних ресурсов находился на виртуальном хостинге (shared hosting) с соседскими ресурсами, содержащими критические уязвимости, а также некорректной настройкой прав доступа в файловой системе. Результат – полный доступ к внешнему ресурсу компании. 3. При проверке персонала на устойчивость к методам социальной инженерии (в частности, «фишинг») – более 40% сотрудников перешли по внешней ссылке из электронного письма.
  • 30. 10GUARDS.COM Безопасность = киберустойчивость Киберустойчивость бизнеса - способность компании функционировать до, во время и после кибератак, включая информационные атаки До Во время После Киберустойчивость
  • 31. 10GUARDS.COM +380 44 39 39 000 +380 67 556 9795 besecure@10guards.com vy@10guards.com ул. Круглоуниверситетская, 3-5, Киев, Украина Виталий Якушев операционный директор