SlideShare a Scribd company logo
Целевые атаки – минимизация рисков
ИБ в новой геополитической реальности
Денис Безкоровайный,
CISA, CISSP, CCSK, аудитор СТО БР ИББС
Руководитель направления по работе с финансовыми
организациями
Confidential | Copyright 2014 TrendMicro Inc.
Что такое «целевая атака»?
Confidential | Copyright 2014 TrendMicro Inc.
Простые целевые атаки
Россия, март 2014
Confidential | Copyright 2014 TrendMicro Inc.
Confidential | Copyright 2014 TrendMicro Inc.
http://www.bbc.co.uk/news/technology-22092051
Проникновение было минимум 8
месяцами ранее
Сложная целевая атака
Корея, март 2013
Одновременно были уничтожены
данные на 48 700 компьютеров
Банки
Медиа
Стали ли вы мишенью
целевой атаки?
Confidential | Copyright 2014 TrendMicro Inc.
Почему целевые атаки
сложно обнаружить
Confidential | Copyright 2014 TrendMicro Inc.
Глобальная информация
об угрозах пригодна
лишь для защиты от
«массовых» атак
Confidential | Copyright 2014 TrendMicro Inc.
Необходимо дать CISO
инструменты для
индивидуальной
защиты
Confidential | Copyright 2014 TrendMicro Inc.
выявить
изучить
адаптировать
средства защиты
отреагировать
Подход Trend Micro к защите
от целевых атак
Confidential | Copyright 2014 TrendMicro Inc.
Лаборатория по изучению
угроз «в коробке»
Confidential | Copyright 2014 TrendMicro Inc.
Уникальные
угрозы
Локальная
аналитика
Уникальные
сигнатуры
Глобальные
угрозы
Глобальная
аналитика
Общие
сигнатуры
Как обнаружить
«неизвестное» и опасное?
Эмуляция угроз («песочницы»)
Продвинутый сетевой анализ
Поиск индикаторов
компрометации на хостах
• Web шлюз
• Email шлюз и сервер
• Endpoint защита
• Защита серверов
• Сетевая защита
• Прочие продукты
Полная картина
индивидуальной защиты
Глобальная
информация
об угрозах
Deep Discovery
Локальное
обнаружение
Выявить Изучить Адаптировать Отреагировать
Оповещения
Обработка
Управление политиками
Интеграция с SIEMТочки защиты
Confidential | Copyright 2014 TrendMicro Inc.
Обновления «черных списков» IP/доменов
Обновления АВ сигнатур
Индикаторы компрометации
Что дает подход
Trend Micro?
Аналитикам ИБ – инструмент для
выявления целевых атак
CISO – снижение рисков от целевых атак и
возможность по-новой использовать
существующие системы защиты,
дополнять локальной аналитикой
Confidential | Copyright 2014 TrendMicro Inc.
Могут ли ваши системы
предотвратить:
Компрометацию «пациента номер
ноль»
Перемещение по внутренней сети
Коммуникации с C&C
Confidential | Copyright 2014 TrendMicro Inc.
Могут ли ваши системы
дать ответ на вопросы:
Какие машины уже скомпрометированы?
Кто был точкой входа?
Откуда управляется атака?
Это именно целевая атака?
Confidential | Copyright 2014 TrendMicro Inc.
Стали ли вы
мишенью
целевой атаки?
узнайте ответ -
протестируйтеConfidential | Copyright 2014 TrendMicro Inc.
Confidential | Copyright 2014 TrendMicro Inc.
О Trend Micro
•In calculating the above data, the percentage use of Trend Micro products include usage by
parent companies and/or usage by any of their subsidiaries of any Trend Micro product or service.
•Source: http://money.cnn.com/magazines/fortune/global500/2011/index.html
48 из топ-50 глобальных корпораций
10 из топ-10 автомобилестроительных компаний
10 из топ-10 телекомов
8 из топ-10 банков
9 из топ-10 нефтяных компаний
Решениям Trend Micro доверяют
Confidential | Copyright 2014 TrendMicro Inc.
ежедневная статистика
ЗащищаетОбрабатываетСобирает
15 ТБ сырых данных
для дальнейшей
обработки
1 МЛРД образцов
файлов
Триллионы строк
данных
207 МЛН угроз
блокируется
>16 МЛРД запросов
от клиентов
180 тысяч угроз
обнаруживается
150 миллионов сенсоров
Глобальная инфраструктура
Trend Micro Smart Protection Network
Взаимодействие Trend Micro и правоохранительных
органов по вопросам противодействия киберпреступности
Confidential | Copyright 2014 TrendMicro Inc.
В Латинской Америке
В Европе
В Азии
В Северной Америке
В мире
Спасибо!
Задайте вопрос или
узнайте больше:
Denis_Bezkorovayny@trendmicro.com
Confidential | Copyright 2014 TrendMicro Inc.

More Related Content

What's hot

Big data: полная анонимность или полное доверие
Big data: полная анонимность или полное довериеBig data: полная анонимность или полное доверие
Big data: полная анонимность или полное доверие
Aleksey Lukatskiy
 
Kaspersky Security Bulletin 2015: сбывшиеся прогнозы
Kaspersky Security Bulletin 2015: сбывшиеся прогнозыKaspersky Security Bulletin 2015: сбывшиеся прогнозы
Kaspersky Security Bulletin 2015: сбывшиеся прогнозы
Andrey Apuhtin
 
Прорывные технологии и ИБ
Прорывные технологии и ИБПрорывные технологии и ИБ
Прорывные технологии и ИБ
Aleksey Lukatskiy
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
Aleksey Lukatskiy
 
Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?
Aleksey Lukatskiy
 
Новая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасностиНовая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасности
Aleksey Lukatskiy
 
Применение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасностиПрименение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасности
Aleksey Lukatskiy
 
Ежегодный отчет по безопасности. Защитники и их тактика
Ежегодный отчет по безопасности. Защитники и их тактикаЕжегодный отчет по безопасности. Защитники и их тактика
Ежегодный отчет по безопасности. Защитники и их тактика
Cisco Russia
 
Ежегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защитыЕжегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защиты
Cisco Russia
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
Aleksey Lukatskiy
 
Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минут
Aleksey Lukatskiy
 
От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0
Aleksey Lukatskiy
 
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...
Expolink
 
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамВебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
DialogueScience
 
Борьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкцияБорьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкция
Aleksey Lukatskiy
 
Киберугрозы будущего
Киберугрозы будущегоКиберугрозы будущего
Киберугрозы будущего
Альбина Минуллина
 
Лаборатория Касперского. Иван Катаев. "Банки – мишень для целевых атак и масс...
Лаборатория Касперского. Иван Катаев. "Банки – мишень для целевых атак и масс...Лаборатория Касперского. Иван Катаев. "Банки – мишень для целевых атак и масс...
Лаборатория Касперского. Иван Катаев. "Банки – мишень для целевых атак и масс...
Expolink
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератак
Aleksey Lukatskiy
 
Обнаружение атак - из конца 90-х в 2018-й
Обнаружение атак - из конца 90-х в 2018-йОбнаружение атак - из конца 90-х в 2018-й
Обнаружение атак - из конца 90-х в 2018-й
Aleksey Lukatskiy
 

What's hot (20)

Big data: полная анонимность или полное доверие
Big data: полная анонимность или полное довериеBig data: полная анонимность или полное доверие
Big data: полная анонимность или полное доверие
 
Kaspersky Security Bulletin 2015: сбывшиеся прогнозы
Kaspersky Security Bulletin 2015: сбывшиеся прогнозыKaspersky Security Bulletin 2015: сбывшиеся прогнозы
Kaspersky Security Bulletin 2015: сбывшиеся прогнозы
 
Прорывные технологии и ИБ
Прорывные технологии и ИБПрорывные технологии и ИБ
Прорывные технологии и ИБ
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?
 
Новая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасностиНовая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасности
 
Применение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасностиПрименение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасности
 
Ежегодный отчет по безопасности. Защитники и их тактика
Ежегодный отчет по безопасности. Защитники и их тактикаЕжегодный отчет по безопасности. Защитники и их тактика
Ежегодный отчет по безопасности. Защитники и их тактика
 
Ежегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защитыЕжегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защиты
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минут
 
Abashev
Abashev Abashev
Abashev
 
От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0
 
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...
 
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамВебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
 
Борьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкцияБорьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкция
 
Киберугрозы будущего
Киберугрозы будущегоКиберугрозы будущего
Киберугрозы будущего
 
Лаборатория Касперского. Иван Катаев. "Банки – мишень для целевых атак и масс...
Лаборатория Касперского. Иван Катаев. "Банки – мишень для целевых атак и масс...Лаборатория Касперского. Иван Катаев. "Банки – мишень для целевых атак и масс...
Лаборатория Касперского. Иван Катаев. "Банки – мишень для целевых атак и масс...
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератак
 
Обнаружение атак - из конца 90-х в 2018-й
Обнаружение атак - из конца 90-х в 2018-йОбнаружение атак - из конца 90-х в 2018-й
Обнаружение атак - из конца 90-х в 2018-й
 

Viewers also liked

«Сетевые протоколы для веб разработчика — выжимаем максимум»
«Сетевые протоколы для веб разработчика — выжимаем максимум» «Сетевые протоколы для веб разработчика — выжимаем максимум»
«Сетевые протоколы для веб разработчика — выжимаем максимум»
Гузель Рахимова
 
сетевые протоколы
сетевые протоколысетевые протоколы
сетевые протоколы
Ирина Домрачева
 
Fortinet. Родионов Михаил. "Противодействие ATP с помощью современных средств...
Fortinet. Родионов Михаил. "Противодействие ATP с помощью современных средств...Fortinet. Родионов Михаил. "Противодействие ATP с помощью современных средств...
Fortinet. Родионов Михаил. "Противодействие ATP с помощью современных средств...
Expolink
 
принципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажапринципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажаKolesntein_Iogan
 
Powerpoint.2
Powerpoint.2Powerpoint.2
Powerpoint.2marleenvo
 
Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи
Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязиОсновные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи
Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи
Cisco Russia
 
Roman Emelyanov about DDOS on RIPE regional meetion Moscow 2010
Roman Emelyanov about DDOS on RIPE regional meetion Moscow 2010Roman Emelyanov about DDOS on RIPE regional meetion Moscow 2010
Roman Emelyanov about DDOS on RIPE regional meetion Moscow 2010
Roman Emelyanov
 
Сайт неваляшка, Владимир Мельник, Tucha
Сайт неваляшка, Владимир Мельник, TuchaСайт неваляшка, Владимир Мельник, Tucha
Сайт неваляшка, Владимир Мельник, Tucha
Cloud IaaS Provider Tucha
 
Целенаправленные атаки
Целенаправленные атакиЦеленаправленные атаки
Целенаправленные атаки
InfoWatch
 
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Cisco Russia
 
Dmitry Chastuhin - Practical attacks on Internet kiosks and payment terminals
Dmitry Chastuhin - Practical attacks on Internet kiosks and payment terminalsDmitry Chastuhin - Practical attacks on Internet kiosks and payment terminals
Dmitry Chastuhin - Practical attacks on Internet kiosks and payment terminals
DefconRussia
 
Онлайн-сервис Yaware для учёта рабочего времени
Онлайн-сервис Yaware для учёта рабочего времениОнлайн-сервис Yaware для учёта рабочего времени
Онлайн-сервис Yaware для учёта рабочего времени
Cloud IaaS Provider Tucha
 
Олег Купреев. Атаки на банковские системы: как добраться до АБС
Олег Купреев. Атаки на банковские системы: как добраться до АБСОлег Купреев. Атаки на банковские системы: как добраться до АБС
Олег Купреев. Атаки на банковские системы: как добраться до АБСArtemAgeev
 
CLASE DE FORTE
CLASE DE FORTECLASE DE FORTE
Типовые проблемы безопасности банковских систем
Типовые проблемы безопасности банковских системТиповые проблемы безопасности банковских систем
Типовые проблемы безопасности банковских системDmitry Evteev
 
NetResident - мониторинг и контент-анализ трафика
NetResident -  мониторинг и контент-анализ трафикаNetResident -  мониторинг и контент-анализ трафика
NetResident - мониторинг и контент-анализ трафика
Milla Bren
 
CSEDays. Алексей Кадиев
CSEDays. Алексей КадиевCSEDays. Алексей Кадиев
CSEDays. Алексей КадиевLiloSEA
 

Viewers also liked (19)

«Сетевые протоколы для веб разработчика — выжимаем максимум»
«Сетевые протоколы для веб разработчика — выжимаем максимум» «Сетевые протоколы для веб разработчика — выжимаем максимум»
«Сетевые протоколы для веб разработчика — выжимаем максимум»
 
сетевые протоколы
сетевые протоколысетевые протоколы
сетевые протоколы
 
Fortinet. Родионов Михаил. "Противодействие ATP с помощью современных средств...
Fortinet. Родионов Михаил. "Противодействие ATP с помощью современных средств...Fortinet. Родионов Михаил. "Противодействие ATP с помощью современных средств...
Fortinet. Родионов Михаил. "Противодействие ATP с помощью современных средств...
 
принципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажапринципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажа
 
лекция
лекциялекция
лекция
 
Powerpoint.2
Powerpoint.2Powerpoint.2
Powerpoint.2
 
длялекции
длялекциидлялекции
длялекции
 
Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи
Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязиОсновные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи
Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи
 
Roman Emelyanov about DDOS on RIPE regional meetion Moscow 2010
Roman Emelyanov about DDOS on RIPE regional meetion Moscow 2010Roman Emelyanov about DDOS on RIPE regional meetion Moscow 2010
Roman Emelyanov about DDOS on RIPE regional meetion Moscow 2010
 
Сайт неваляшка, Владимир Мельник, Tucha
Сайт неваляшка, Владимир Мельник, TuchaСайт неваляшка, Владимир Мельник, Tucha
Сайт неваляшка, Владимир Мельник, Tucha
 
Целенаправленные атаки
Целенаправленные атакиЦеленаправленные атаки
Целенаправленные атаки
 
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
 
Dmitry Chastuhin - Practical attacks on Internet kiosks and payment terminals
Dmitry Chastuhin - Practical attacks on Internet kiosks and payment terminalsDmitry Chastuhin - Practical attacks on Internet kiosks and payment terminals
Dmitry Chastuhin - Practical attacks on Internet kiosks and payment terminals
 
Онлайн-сервис Yaware для учёта рабочего времени
Онлайн-сервис Yaware для учёта рабочего времениОнлайн-сервис Yaware для учёта рабочего времени
Онлайн-сервис Yaware для учёта рабочего времени
 
Олег Купреев. Атаки на банковские системы: как добраться до АБС
Олег Купреев. Атаки на банковские системы: как добраться до АБСОлег Купреев. Атаки на банковские системы: как добраться до АБС
Олег Купреев. Атаки на банковские системы: как добраться до АБС
 
CLASE DE FORTE
CLASE DE FORTECLASE DE FORTE
CLASE DE FORTE
 
Типовые проблемы безопасности банковских систем
Типовые проблемы безопасности банковских системТиповые проблемы безопасности банковских систем
Типовые проблемы безопасности банковских систем
 
NetResident - мониторинг и контент-анализ трафика
NetResident -  мониторинг и контент-анализ трафикаNetResident -  мониторинг и контент-анализ трафика
NetResident - мониторинг и контент-анализ трафика
 
CSEDays. Алексей Кадиев
CSEDays. Алексей КадиевCSEDays. Алексей Кадиев
CSEDays. Алексей Кадиев
 

Similar to Целевые атаки – минимизация рисков ИБ

Системы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISAСистемы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISA
Denis Bezkorovayny
 
Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015
Cisco Russia
 
Тренды 2015 года в области интернет-безопасности в россии и в мире
Тренды 2015 года в области интернет-безопасности в россии и в миреТренды 2015 года в области интернет-безопасности в россии и в мире
Тренды 2015 года в области интернет-безопасности в россии и в мире
Qrator Labs
 
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 годОтчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Cisco Russia
 
Check Point Report 2013 RU
Check Point Report 2013 RUCheck Point Report 2013 RU
Check Point Report 2013 RU
Group of company MUK
 
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISCТемные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
RISClubSPb
 
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Expolink
 
Годовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годГодовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 год
Cisco Russia
 
Годовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годГодовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 год
Cisco Russia
 
Стратегия компании и пути развития.pdf
Стратегия компании и пути развития.pdfСтратегия компании и пути развития.pdf
Стратегия компании и пути развития.pdf
trenders
 
Андрей Брызгин_Group-IB
Андрей Брызгин_Group-IBАндрей Брызгин_Group-IB
Андрей Брызгин_Group-IB
Aleksandrs Baranovs
 
Программы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атакПрограммы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атак
Cisco Russia
 
Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.
Expolink
 
Противодействие мошенничеству в цифровых каналах обслуживания клиентов
Противодействие мошенничеству в цифровых каналах обслуживания клиентовПротиводействие мошенничеству в цифровых каналах обслуживания клиентов
Противодействие мошенничеству в цифровых каналах обслуживания клиентов
SelectedPresentations
 
Chishinau
ChishinauChishinau
Chishinau
Vlad Bezmaly
 
Imperva, держи марку!
Imperva, держи марку! Imperva, держи марку!
Imperva, держи марку!
Компания УЦСБ
 
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
Expolink
 
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
Expolink
 
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Expolink
 
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиПолугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Cisco Russia
 

Similar to Целевые атаки – минимизация рисков ИБ (20)

Системы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISAСистемы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISA
 
Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015
 
Тренды 2015 года в области интернет-безопасности в россии и в мире
Тренды 2015 года в области интернет-безопасности в россии и в миреТренды 2015 года в области интернет-безопасности в россии и в мире
Тренды 2015 года в области интернет-безопасности в россии и в мире
 
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 годОтчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
 
Check Point Report 2013 RU
Check Point Report 2013 RUCheck Point Report 2013 RU
Check Point Report 2013 RU
 
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISCТемные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
 
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
 
Годовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годГодовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 год
 
Годовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годГодовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 год
 
Стратегия компании и пути развития.pdf
Стратегия компании и пути развития.pdfСтратегия компании и пути развития.pdf
Стратегия компании и пути развития.pdf
 
Андрей Брызгин_Group-IB
Андрей Брызгин_Group-IBАндрей Брызгин_Group-IB
Андрей Брызгин_Group-IB
 
Программы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атакПрограммы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атак
 
Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.
 
Противодействие мошенничеству в цифровых каналах обслуживания клиентов
Противодействие мошенничеству в цифровых каналах обслуживания клиентовПротиводействие мошенничеству в цифровых каналах обслуживания клиентов
Противодействие мошенничеству в цифровых каналах обслуживания клиентов
 
Chishinau
ChishinauChishinau
Chishinau
 
Imperva, держи марку!
Imperva, держи марку! Imperva, держи марку!
Imperva, держи марку!
 
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
 
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
 
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
 
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиПолугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
 

More from Infor-media

Thomas Walenta, PgMP, PMP, PMI Fellow. Projects & Programs are two different ...
Thomas Walenta, PgMP, PMP, PMI Fellow. Projects & Programs are two different ...Thomas Walenta, PgMP, PMP, PMI Fellow. Projects & Programs are two different ...
Thomas Walenta, PgMP, PMP, PMI Fellow. Projects & Programs are two different ...
Infor-media
 
Эффект от внедрения проектного управления. Исследования и выводы Павел Алферов
Эффект от внедрения проектного управления. Исследования и выводы Павел АлферовЭффект от внедрения проектного управления. Исследования и выводы Павел Алферов
Эффект от внедрения проектного управления. Исследования и выводы Павел Алферов
Infor-media
 
Александра Чекарева Магистр права, Старший юрист. Дмитрий Беспалов Специалист...
Александра Чекарева Магистр права, Старший юрист. Дмитрий Беспалов Специалист...Александра Чекарева Магистр права, Старший юрист. Дмитрий Беспалов Специалист...
Александра Чекарева Магистр права, Старший юрист. Дмитрий Беспалов Специалист...
Infor-media
 
Михаил Маркевич, CISA, CISM, CISSP Руководитель направления «Информационная б...
Михаил Маркевич, CISA, CISM, CISSP Руководитель направления «Информационная б...Михаил Маркевич, CISA, CISM, CISSP Руководитель направления «Информационная б...
Михаил Маркевич, CISA, CISM, CISSP Руководитель направления «Информационная б...
Infor-media
 
Н.Зайцев Советник по ИТ Л’Этуаль "Визуальные цифровые технологии Digital sign...
Н.Зайцев Советник по ИТ Л’Этуаль "Визуальные цифровые технологии Digital sign...Н.Зайцев Советник по ИТ Л’Этуаль "Визуальные цифровые технологии Digital sign...
Н.Зайцев Советник по ИТ Л’Этуаль "Визуальные цифровые технологии Digital sign...
Infor-media
 
Инновационный подход к работе с аптечными сетями
Инновационный подход  к работе с аптечными сетями Инновационный подход  к работе с аптечными сетями
Инновационный подход к работе с аптечными сетями
Infor-media
 
Внедрение ERP в компании HOFF
Внедрение ERP в компании HOFFВнедрение ERP в компании HOFF
Внедрение ERP в компании HOFF
Infor-media
 
Пути применения антимонопольного законодательства к интеллектуальным правам
Пути применения антимонопольного законодательства к интеллектуальным правамПути применения антимонопольного законодательства к интеллектуальным правам
Пути применения антимонопольного законодательства к интеллектуальным правам
Infor-media
 
Опыт управления программой по строительству олимпийских объектов в г. Сочи
Опыт управления программой по строительству олимпийских объектов в г. Сочи Опыт управления программой по строительству олимпийских объектов в г. Сочи
Опыт управления программой по строительству олимпийских объектов в г. Сочи
Infor-media
 
«Управление эффективностью бизнеса в новой реальности»
«Управление эффективностью бизнеса в новой реальности»«Управление эффективностью бизнеса в новой реальности»
«Управление эффективностью бизнеса в новой реальности»
Infor-media
 
Создание собственной торговой марки: когда игра стоит свеч?
Создание собственной торговой марки: когда игра стоит свеч?Создание собственной торговой марки: когда игра стоит свеч?
Создание собственной торговой марки: когда игра стоит свеч?
Infor-media
 
Митигирование репутационных рисков компании
Митигирование репутационных рисков компанииМитигирование репутационных рисков компании
Митигирование репутационных рисков компании
Infor-media
 
Управление правовыми рисками в ОАО " Сибур Холдинг"
Управление правовыми рисками в ОАО " Сибур Холдинг"Управление правовыми рисками в ОАО " Сибур Холдинг"
Управление правовыми рисками в ОАО " Сибур Холдинг"
Infor-media
 
Проблемы и особенности обеспечения безопасности малобюджетных мобильных устро...
Проблемы и особенности обеспечения безопасности малобюджетных мобильных устро...Проблемы и особенности обеспечения безопасности малобюджетных мобильных устро...
Проблемы и особенности обеспечения безопасности малобюджетных мобильных устро...
Infor-media
 
Согласованный сбор информации: Секретное оружие вашей стратегии кибернетическ...
Согласованный сбор информации: Секретное оружие вашей стратегии кибернетическ...Согласованный сбор информации: Секретное оружие вашей стратегии кибернетическ...
Согласованный сбор информации: Секретное оружие вашей стратегии кибернетическ...
Infor-media
 
Опыт стратегического управления ИБ
Опыт стратегического управления ИБОпыт стратегического управления ИБ
Опыт стратегического управления ИБ
Infor-media
 
С чем представители фарм.компаний приходят сегодня в аптеку и кого ждет аптек...
С чем представители фарм.компаний приходят сегодня в аптеку и кого ждет аптек...С чем представители фарм.компаний приходят сегодня в аптеку и кого ждет аптек...
С чем представители фарм.компаний приходят сегодня в аптеку и кого ждет аптек...
Infor-media
 
Быть или не быть специализированному аптечному филдфорсу?
Быть или не быть специализированному аптечному филдфорсу?Быть или не быть специализированному аптечному филдфорсу?
Быть или не быть специализированному аптечному филдфорсу?
Infor-media
 
Сегментация розницы, как один из ключевых факторов для торгового маркетинга
Сегментация розницы, как один из ключевых факторов для торгового маркетингаСегментация розницы, как один из ключевых факторов для торгового маркетинга
Сегментация розницы, как один из ключевых факторов для торгового маркетинга
Infor-media
 
Угрозы фармрынка -2015
Угрозы фармрынка -2015Угрозы фармрынка -2015
Угрозы фармрынка -2015
Infor-media
 

More from Infor-media (20)

Thomas Walenta, PgMP, PMP, PMI Fellow. Projects & Programs are two different ...
Thomas Walenta, PgMP, PMP, PMI Fellow. Projects & Programs are two different ...Thomas Walenta, PgMP, PMP, PMI Fellow. Projects & Programs are two different ...
Thomas Walenta, PgMP, PMP, PMI Fellow. Projects & Programs are two different ...
 
Эффект от внедрения проектного управления. Исследования и выводы Павел Алферов
Эффект от внедрения проектного управления. Исследования и выводы Павел АлферовЭффект от внедрения проектного управления. Исследования и выводы Павел Алферов
Эффект от внедрения проектного управления. Исследования и выводы Павел Алферов
 
Александра Чекарева Магистр права, Старший юрист. Дмитрий Беспалов Специалист...
Александра Чекарева Магистр права, Старший юрист. Дмитрий Беспалов Специалист...Александра Чекарева Магистр права, Старший юрист. Дмитрий Беспалов Специалист...
Александра Чекарева Магистр права, Старший юрист. Дмитрий Беспалов Специалист...
 
Михаил Маркевич, CISA, CISM, CISSP Руководитель направления «Информационная б...
Михаил Маркевич, CISA, CISM, CISSP Руководитель направления «Информационная б...Михаил Маркевич, CISA, CISM, CISSP Руководитель направления «Информационная б...
Михаил Маркевич, CISA, CISM, CISSP Руководитель направления «Информационная б...
 
Н.Зайцев Советник по ИТ Л’Этуаль "Визуальные цифровые технологии Digital sign...
Н.Зайцев Советник по ИТ Л’Этуаль "Визуальные цифровые технологии Digital sign...Н.Зайцев Советник по ИТ Л’Этуаль "Визуальные цифровые технологии Digital sign...
Н.Зайцев Советник по ИТ Л’Этуаль "Визуальные цифровые технологии Digital sign...
 
Инновационный подход к работе с аптечными сетями
Инновационный подход  к работе с аптечными сетями Инновационный подход  к работе с аптечными сетями
Инновационный подход к работе с аптечными сетями
 
Внедрение ERP в компании HOFF
Внедрение ERP в компании HOFFВнедрение ERP в компании HOFF
Внедрение ERP в компании HOFF
 
Пути применения антимонопольного законодательства к интеллектуальным правам
Пути применения антимонопольного законодательства к интеллектуальным правамПути применения антимонопольного законодательства к интеллектуальным правам
Пути применения антимонопольного законодательства к интеллектуальным правам
 
Опыт управления программой по строительству олимпийских объектов в г. Сочи
Опыт управления программой по строительству олимпийских объектов в г. Сочи Опыт управления программой по строительству олимпийских объектов в г. Сочи
Опыт управления программой по строительству олимпийских объектов в г. Сочи
 
«Управление эффективностью бизнеса в новой реальности»
«Управление эффективностью бизнеса в новой реальности»«Управление эффективностью бизнеса в новой реальности»
«Управление эффективностью бизнеса в новой реальности»
 
Создание собственной торговой марки: когда игра стоит свеч?
Создание собственной торговой марки: когда игра стоит свеч?Создание собственной торговой марки: когда игра стоит свеч?
Создание собственной торговой марки: когда игра стоит свеч?
 
Митигирование репутационных рисков компании
Митигирование репутационных рисков компанииМитигирование репутационных рисков компании
Митигирование репутационных рисков компании
 
Управление правовыми рисками в ОАО " Сибур Холдинг"
Управление правовыми рисками в ОАО " Сибур Холдинг"Управление правовыми рисками в ОАО " Сибур Холдинг"
Управление правовыми рисками в ОАО " Сибур Холдинг"
 
Проблемы и особенности обеспечения безопасности малобюджетных мобильных устро...
Проблемы и особенности обеспечения безопасности малобюджетных мобильных устро...Проблемы и особенности обеспечения безопасности малобюджетных мобильных устро...
Проблемы и особенности обеспечения безопасности малобюджетных мобильных устро...
 
Согласованный сбор информации: Секретное оружие вашей стратегии кибернетическ...
Согласованный сбор информации: Секретное оружие вашей стратегии кибернетическ...Согласованный сбор информации: Секретное оружие вашей стратегии кибернетическ...
Согласованный сбор информации: Секретное оружие вашей стратегии кибернетическ...
 
Опыт стратегического управления ИБ
Опыт стратегического управления ИБОпыт стратегического управления ИБ
Опыт стратегического управления ИБ
 
С чем представители фарм.компаний приходят сегодня в аптеку и кого ждет аптек...
С чем представители фарм.компаний приходят сегодня в аптеку и кого ждет аптек...С чем представители фарм.компаний приходят сегодня в аптеку и кого ждет аптек...
С чем представители фарм.компаний приходят сегодня в аптеку и кого ждет аптек...
 
Быть или не быть специализированному аптечному филдфорсу?
Быть или не быть специализированному аптечному филдфорсу?Быть или не быть специализированному аптечному филдфорсу?
Быть или не быть специализированному аптечному филдфорсу?
 
Сегментация розницы, как один из ключевых факторов для торгового маркетинга
Сегментация розницы, как один из ключевых факторов для торгового маркетингаСегментация розницы, как один из ключевых факторов для торгового маркетинга
Сегментация розницы, как один из ключевых факторов для торгового маркетинга
 
Угрозы фармрынка -2015
Угрозы фармрынка -2015Угрозы фармрынка -2015
Угрозы фармрынка -2015
 

Целевые атаки – минимизация рисков ИБ

  • 1. Целевые атаки – минимизация рисков ИБ в новой геополитической реальности Денис Безкоровайный, CISA, CISSP, CCSK, аудитор СТО БР ИББС Руководитель направления по работе с финансовыми организациями Confidential | Copyright 2014 TrendMicro Inc.
  • 2. Что такое «целевая атака»? Confidential | Copyright 2014 TrendMicro Inc.
  • 3. Простые целевые атаки Россия, март 2014 Confidential | Copyright 2014 TrendMicro Inc.
  • 4. Confidential | Copyright 2014 TrendMicro Inc. http://www.bbc.co.uk/news/technology-22092051 Проникновение было минимум 8 месяцами ранее Сложная целевая атака Корея, март 2013 Одновременно были уничтожены данные на 48 700 компьютеров Банки Медиа
  • 5. Стали ли вы мишенью целевой атаки? Confidential | Copyright 2014 TrendMicro Inc.
  • 6. Почему целевые атаки сложно обнаружить Confidential | Copyright 2014 TrendMicro Inc.
  • 7. Глобальная информация об угрозах пригодна лишь для защиты от «массовых» атак Confidential | Copyright 2014 TrendMicro Inc.
  • 8. Необходимо дать CISO инструменты для индивидуальной защиты Confidential | Copyright 2014 TrendMicro Inc.
  • 9. выявить изучить адаптировать средства защиты отреагировать Подход Trend Micro к защите от целевых атак Confidential | Copyright 2014 TrendMicro Inc.
  • 10. Лаборатория по изучению угроз «в коробке» Confidential | Copyright 2014 TrendMicro Inc. Уникальные угрозы Локальная аналитика Уникальные сигнатуры Глобальные угрозы Глобальная аналитика Общие сигнатуры
  • 11. Как обнаружить «неизвестное» и опасное? Эмуляция угроз («песочницы») Продвинутый сетевой анализ Поиск индикаторов компрометации на хостах
  • 12. • Web шлюз • Email шлюз и сервер • Endpoint защита • Защита серверов • Сетевая защита • Прочие продукты Полная картина индивидуальной защиты Глобальная информация об угрозах Deep Discovery Локальное обнаружение Выявить Изучить Адаптировать Отреагировать Оповещения Обработка Управление политиками Интеграция с SIEMТочки защиты Confidential | Copyright 2014 TrendMicro Inc. Обновления «черных списков» IP/доменов Обновления АВ сигнатур Индикаторы компрометации
  • 13. Что дает подход Trend Micro? Аналитикам ИБ – инструмент для выявления целевых атак CISO – снижение рисков от целевых атак и возможность по-новой использовать существующие системы защиты, дополнять локальной аналитикой Confidential | Copyright 2014 TrendMicro Inc.
  • 14. Могут ли ваши системы предотвратить: Компрометацию «пациента номер ноль» Перемещение по внутренней сети Коммуникации с C&C Confidential | Copyright 2014 TrendMicro Inc.
  • 15. Могут ли ваши системы дать ответ на вопросы: Какие машины уже скомпрометированы? Кто был точкой входа? Откуда управляется атака? Это именно целевая атака? Confidential | Copyright 2014 TrendMicro Inc.
  • 16. Стали ли вы мишенью целевой атаки? узнайте ответ - протестируйтеConfidential | Copyright 2014 TrendMicro Inc.
  • 17. Confidential | Copyright 2014 TrendMicro Inc. О Trend Micro
  • 18. •In calculating the above data, the percentage use of Trend Micro products include usage by parent companies and/or usage by any of their subsidiaries of any Trend Micro product or service. •Source: http://money.cnn.com/magazines/fortune/global500/2011/index.html 48 из топ-50 глобальных корпораций 10 из топ-10 автомобилестроительных компаний 10 из топ-10 телекомов 8 из топ-10 банков 9 из топ-10 нефтяных компаний Решениям Trend Micro доверяют Confidential | Copyright 2014 TrendMicro Inc.
  • 19. ежедневная статистика ЗащищаетОбрабатываетСобирает 15 ТБ сырых данных для дальнейшей обработки 1 МЛРД образцов файлов Триллионы строк данных 207 МЛН угроз блокируется >16 МЛРД запросов от клиентов 180 тысяч угроз обнаруживается 150 миллионов сенсоров Глобальная инфраструктура Trend Micro Smart Protection Network
  • 20. Взаимодействие Trend Micro и правоохранительных органов по вопросам противодействия киберпреступности Confidential | Copyright 2014 TrendMicro Inc. В Латинской Америке В Европе В Азии В Северной Америке В мире
  • 21. Спасибо! Задайте вопрос или узнайте больше: Denis_Bezkorovayny@trendmicro.com Confidential | Copyright 2014 TrendMicro Inc.