Денис Безкоровайный, CISA, CISSP, CCSK, аудитор СТО БР ИББС, Руководитель направления по работе с финансовыми организациями Trend Micro. Доклад "Целевые атаки – минимизация рисков ИБ в новой геополитической реальности" на CISO Forum 2014
"Подстрочник" для дискуссии на RIW 2018, посвященный... задумка была поговорить про Big Data, потом все перешло к Большим пользовательским данным, а закончилось персональными данными
Цифры, связанные с бизнесом:
В 2015 году от одной и более вредоносных атак было блокировано на 58% корпоративных компьютеров. Рост в сравнении с предыдущим годом составил 3 процентных пункта.
29% компьютеров — т.е. почти каждый третий компьютер в бизнесе — подвергались одной или нескольким сетевым атакам.
Вредоносные программы, эксплуатирующие уязвимости в офисных приложениях, использовались втрое чаще против бизнеса, чем в атаках на домашних пользователей.
Обнаружение вредоносных файлов антивирусом было зафиксировано на 41% корпоративных компьютеров (объекты были выявлены на компьютерах или съёмных носителях, подключённых к компьютерам: флэш-накопителях, картах памяти, телефонах, внешних жёстких дисках или сетевых дисках).
Презентация с InfoSecurity Russia 2017, в которой я попробовал описать, какими функциями должен обладать современный NGFW и почему у разных вендоров совершенно разное восприятие этого термина и его наполнения.
Новая триада законодательства по финансовой безопасностиAleksey Lukatskiy
Презентация рассказывает о трех ключевых направлениях регулирования ИБ в финансовых организациях в 2018+ годах (исключая удаленную идентификацию) - 187-ФЗ по критической информационной инфраструктуре, 382-П по защите информации при осуществлении денежных переводов и новый ГОСТ 57580.1
Ежегодный отчет по безопасности. Защитники и их тактикаCisco Russia
В своем ежегодном отчете по информационной безопасности мы не только анализируем то, что происходит по ту сторону баррикад, у злоумышленников. Мы уделяем пристальное внимание и тому, как на эти вызовы реагируют специалисты по информационной безопасности корпоративных и ведомственных предприятий. К сожалению, приходится признать, что уверенность специалистов по ИБ в отношении своей способности противостоять современных киберпреступникам и киберугрозам падает.
Видеозапись: https://www.youtube.com/watch?v=m9eaTGu2CWM
Ежегодный отчет Cisco по ИБ. Состояние защитыCisco Russia
Уже стало хорошей традицией для Cisco выпускать ежегодные отчеты по анализу угроз информационной безопасности, которые были зафиксированы специалистами компании Cisco. Не стал исключением и прошедший, 2015-й год, который запомнился тем, что злоумышленники стали еще быстрее в своих противоправных действиях, стали более скрытными, а их активность стала более прибыльной.
Видеозапись: https://www.youtube.com/watch?v=ER2cxsIr_S0
Краткое, но при этом талантливое :-) изложение ключевых идей, мыслей, новостей и фактов с Уральского форума по информационной безопасности финансовых организаций (2020).
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамDialogueScience
Совместный вебинар Kaspersky lab. и ДиалогНаука посвящен противодействию целевым атакам. Новые вызовы корпоративной безопасности и экономическое обоснование целесообразности применения решений по противодействию APT.
Спикер: Владимир Островерхов, Эксперт поддержки корпоративных продаж направления противодействия целенаправленным атакам «Лаборатории Касперского»
Мастер-класс по защите от фишинга, прочитанный на CISO Forum 2017. Подробное описание с демонстрациями того, как реализуется фишинг, и как ему противостоять организационными и техническими мерами
Презентация описывает обзор изменений, произошедших в области обнаружения атак с конца 90-х годов до настоящего момента. Ключевой тезис - для обнаружения атак сегодня мало применять системы обнаружения атак
«Сетевые протоколы для веб разработчика — выжимаем максимум» Гузель Рахимова
Автор: Александр Сербул, руководитель направления контроля качества и внедрений компании "1С-Битрикс".
Pасскажет об эффективной работе с сетевыми технологиями (tcp/ip, dns, tls, spdy, websockets, long polling, http 2.0) при разработке
Презентация предназначена для изучения темы "Сетевые протоколы. Адресация в сети Интернет" в 10 классе. Рассматриваются понятия: протокол, стек протоколов, TCP/IP протокол, IP - адрес, доменное имя, URL-адрес.
"Подстрочник" для дискуссии на RIW 2018, посвященный... задумка была поговорить про Big Data, потом все перешло к Большим пользовательским данным, а закончилось персональными данными
Цифры, связанные с бизнесом:
В 2015 году от одной и более вредоносных атак было блокировано на 58% корпоративных компьютеров. Рост в сравнении с предыдущим годом составил 3 процентных пункта.
29% компьютеров — т.е. почти каждый третий компьютер в бизнесе — подвергались одной или нескольким сетевым атакам.
Вредоносные программы, эксплуатирующие уязвимости в офисных приложениях, использовались втрое чаще против бизнеса, чем в атаках на домашних пользователей.
Обнаружение вредоносных файлов антивирусом было зафиксировано на 41% корпоративных компьютеров (объекты были выявлены на компьютерах или съёмных носителях, подключённых к компьютерам: флэш-накопителях, картах памяти, телефонах, внешних жёстких дисках или сетевых дисках).
Презентация с InfoSecurity Russia 2017, в которой я попробовал описать, какими функциями должен обладать современный NGFW и почему у разных вендоров совершенно разное восприятие этого термина и его наполнения.
Новая триада законодательства по финансовой безопасностиAleksey Lukatskiy
Презентация рассказывает о трех ключевых направлениях регулирования ИБ в финансовых организациях в 2018+ годах (исключая удаленную идентификацию) - 187-ФЗ по критической информационной инфраструктуре, 382-П по защите информации при осуществлении денежных переводов и новый ГОСТ 57580.1
Ежегодный отчет по безопасности. Защитники и их тактикаCisco Russia
В своем ежегодном отчете по информационной безопасности мы не только анализируем то, что происходит по ту сторону баррикад, у злоумышленников. Мы уделяем пристальное внимание и тому, как на эти вызовы реагируют специалисты по информационной безопасности корпоративных и ведомственных предприятий. К сожалению, приходится признать, что уверенность специалистов по ИБ в отношении своей способности противостоять современных киберпреступникам и киберугрозам падает.
Видеозапись: https://www.youtube.com/watch?v=m9eaTGu2CWM
Ежегодный отчет Cisco по ИБ. Состояние защитыCisco Russia
Уже стало хорошей традицией для Cisco выпускать ежегодные отчеты по анализу угроз информационной безопасности, которые были зафиксированы специалистами компании Cisco. Не стал исключением и прошедший, 2015-й год, который запомнился тем, что злоумышленники стали еще быстрее в своих противоправных действиях, стали более скрытными, а их активность стала более прибыльной.
Видеозапись: https://www.youtube.com/watch?v=ER2cxsIr_S0
Краткое, но при этом талантливое :-) изложение ключевых идей, мыслей, новостей и фактов с Уральского форума по информационной безопасности финансовых организаций (2020).
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамDialogueScience
Совместный вебинар Kaspersky lab. и ДиалогНаука посвящен противодействию целевым атакам. Новые вызовы корпоративной безопасности и экономическое обоснование целесообразности применения решений по противодействию APT.
Спикер: Владимир Островерхов, Эксперт поддержки корпоративных продаж направления противодействия целенаправленным атакам «Лаборатории Касперского»
Мастер-класс по защите от фишинга, прочитанный на CISO Forum 2017. Подробное описание с демонстрациями того, как реализуется фишинг, и как ему противостоять организационными и техническими мерами
Презентация описывает обзор изменений, произошедших в области обнаружения атак с конца 90-х годов до настоящего момента. Ключевой тезис - для обнаружения атак сегодня мало применять системы обнаружения атак
«Сетевые протоколы для веб разработчика — выжимаем максимум» Гузель Рахимова
Автор: Александр Сербул, руководитель направления контроля качества и внедрений компании "1С-Битрикс".
Pасскажет об эффективной работе с сетевыми технологиями (tcp/ip, dns, tls, spdy, websockets, long polling, http 2.0) при разработке
Презентация предназначена для изучения темы "Сетевые протоколы. Адресация в сети Интернет" в 10 классе. Рассматриваются понятия: протокол, стек протоколов, TCP/IP протокол, IP - адрес, доменное имя, URL-адрес.
Доклад Владимира Мельника на конференции "Вокруг облака" (Grand-2013).
Презентация для доклада "Мой сайт – неваляшка, или О противодействии DDoS -атакам с помощью облачных сервисов".
В нём содержатся такие слайды:
1. DDoS-атаки на просторах родного интернета. Данные про стоимость атак в Украине, последствия (Рунет и мир).
2. План действия на случай DDoS. Содержит три ключевых этапа защиты от атаки - подготовка, во время атаки и после неё.
3. Готовим среду для защиты от DDoS. Схема решения в Tucha.
4. Действуем комплексно и вовремя. Слайд содержит основные шаги, которые следует предпринять, чтобы противостоять DDoS.
5. Разбор полётов: учиться, учиться и учиться.
14 мая прошел открытый вебинар InfoWatch, посвященный теме целенаправленных атак и защите от них. В ходе презентации ведущий рассказал, что представляют целенаправленные/APT атаки, каким образом их организуют, в чем мотивация преступников и как защититься от подобных атак.
Посмотреть запись вебинара Андрея Арефьева, менеджера по развитию продуктов InfoWatch, можно по ссылке http://www.infowatch.ru/webinar/tad
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Cisco Russia
Компания Cisco несколько лет назад предложила новую модель, легшую в основу всех решений компании в области обеспечения ИБ, - “ДО – ВО ВРЕМЯ – ПОСЛЕ”. Эта модель описывает не только жизненный цикл атаки на современные сети, но и противостоящие им защитные технологии, которые помогают выстроить защитную стену ДО появления атаки на границе объекта защиты, но и обнаруживают угрозы ВО ВРЕМЯ их реализации, а также помогает оперативно выявлять все-таки зараженные или пострадавшие узлы ПОСЛЕ реализации угрозы. Отдельные продукты и решения Cisco также реализуют данную трехзвенную модель, например,Cisco ASA with FirePOWER Services, Cisco ISE, Cisco Cyber Threat Defense и т.д.
Yaware — это легко интегрируемый с Tucha онлайн-сервис для учёта рабочего времени сотрудников за компьютером, который даёт чёткую картину того, как используется рабочее время — самый ценный и, часто, самый дорогой ресурс компании. Подробнее - здесь: http://tucha.ua/productivity/.
NetResident - мониторинг и контент-анализ трафикаMilla Bren
A brief description of NetResident - a network content monitoring program that captures, stores, analyzes, and reconstructs network events such as e-mail messages, Web pages, downloaded files, instant messages and VoIP conversations (in Russian).
Краткое описание NetResident - программы сетевого мониторинга, предназначенной для перехвата, хранения, анализа и восстановления различных сетевых событий: сообщений электронной почты, веб-страниц, загруженных файлов, сообщений коммуникационных программ (ICQ/AIM, MSN) и разговоров по IP-телефонии (VoIP). (На русском языке).
Тренды 2015 года в области интернет-безопасности в россии и в миреQrator Labs
В документе приведены словарь терминов (определение, типы ddos атак и их особенности), история развития инструментов злоумышленников, соответствующие методы противодействия, а также прогноз до 2020 года.
Обзорное исследование будет полезным компаниям, которые хотят быть уверены, что их интернет-ресурсы защищены современными средствами противодействия, а не решениями, основанными на устаревших неэффективных более технологиях.
Также, документ предназначен для специалистов в области информационной безопасности и широкого круга людей, интересующихся данной темой.
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 годCisco Russia
Любые кибератаки, независимо от их масштаба, зарождаются в самом слабом звене цепи безопасности. Такими слабыми звеньями могут быть: устаревшее программное обеспечение, некорректно написанный код, неиспользуемый веб-
сайт, ошибки разработчиков, «слепое» доверие пользователя. Злоумышленники изыскивают такие слабые места и используют их в своих целях.
К несчастью для организаций и пользователей, на которых нацелены эти атаки, злоумышленникам не приходится особенно долго искать такие уязвимости. В условиях молниеносно развивающегося Всеобъемлющего Интернета, в основе которого — возможность взаимодействия с «Интернетом вещей», задача злоумышленников даже упрощается, поскольку все, что подключено к сети — от автомобилей до систем «умный дом» — содержит уязвимости, которые можно использовать при атаке.
Последствия кибератак разрушительны — как в плане затрат, так и в плане потери производительности и ущерба для репутации. Согласно данным института Ponemon Institute, в среднем ущерб для организаций в результате взлома данных с 4,5 млн долларов США в 2013 году возрос в 2014 году до 5,4 млн долларов США. Кроме того, по данным отчета Центра стратегических и международных исследований по оценке ущерба от киберпреступлений и кибершпионажа ущерб для экономики США составляет ежегодно 100 млрд долларов США, а также влечет за собой потерю 508 000 рабочих мест в США в результате злонамеренных действий в Интернете.
Годовой отчет Cisco по безопасности за 2014 годCisco Russia
В этом отчете компания Cisco представляет данные и аналитические сведения об основных проблемах информационной безопасности, таких как изменения вредоносного ПО, тенденции в области уязвимостей и новая волна DoS-атак. Кроме того, в отчете анализируются кампании, ориентированные на конкретные организации, группы и сферы деятельности. В нем также исследуется тот факт, что злоумышленники, пытающиеся похитить
конфиденциальную информацию, становятся все более
изощренными. В конце отчета приводятся рекомендации изучать модели безопасности во всей их полноте и получать всю доступную информацию на протяжении всего периода атаки — до атаки, во время и после нее.
Годовой отчет Cisco по безопасности за 2014 годCisco Russia
В этом отчете компания Cisco представляет данные и аналитические сведения об основных проблемах информационной безопасности, таких как изменения вредоносного ПО, тенденции в области уязвимостей и новая волна DoS-атак. Кроме того, в отчете анализируются кампании, ориентированные на конкретные организации, группы и сферы деятельности. В нем также исследуется тот факт, что злоумышленники, пытающиеся похитить конфиденциальную информацию, становятся все более изощренными. В конце отчета приводятся рекомендации изучать модели безопасности во всей их полноте и получать всю доступную информацию на протяжении всего периода атаки — до атаки, во время и после нее.
Программы-вымогатели: многоуровневая защита для блокирования хакерских атакCisco Russia
В этом документе рассказывается о том, что собой представляют программы- вымогатели, какие действия они совершают и как заказчики могут защитить свои организации от этой угрозы. Хотя основное внимание здесь уделяется программам- вымогателям, описанные процессы применимы и к другим угрозам.
Противодействие мошенничеству в цифровых каналах обслуживания клиентовSelectedPresentations
VII Уральский форум
Информационная безопасность банков
ТЕМАТИЧЕСКОЕ ЗАСЕДАНИЕ № 1
Банковский фрод
Менчиц Антон Вадимович, менеджер по работе с ключевыми клиентами, IBM
Источник: http://ural.ib-bank.ru/materials_2015
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиCisco Russia
В полугодовом отчете Cisco по безопасности за 2014 год представлена аналитика угроз и тенденций в области кибербезопасности за первое полугодие 2014 года. Исследование Cisco позволяет оценить количество разнообразных типов уязвимостей в системах, которые мы используем ежедневно, включая, собственно, Интернет, а также способы сокращения их числа и минимизации плачевных последствий. Основные выводы: состоят в следующем.
Similar to Целевые атаки – минимизация рисков ИБ (20)
Александра Чекарева Магистр права, Старший юрист. Дмитрий Беспалов Специалист...Infor-media
Дмитрий Беспалов Специалист по инновационным продуктам, и Александра Чекарева
Магистр права, Старший юрист
"Новые способы аналитики поведения
покупателя в реальной жизни и онлайн"
Михаил Маркевич, CISA, CISM, CISSP Руководитель направления «Информационная б...Infor-media
Михаил Маркевич, CISA, CISM, CISSP
Руководитель направления «Информационная безопасность», ЮЛМАРТ
Оценка эффективности функции ИБ: как [не] надо это делать?
1. Целевые атаки – минимизация рисков
ИБ в новой геополитической реальности
Денис Безкоровайный,
CISA, CISSP, CCSK, аудитор СТО БР ИББС
Руководитель направления по работе с финансовыми
организациями
Confidential | Copyright 2014 TrendMicro Inc.
4. Confidential | Copyright 2014 TrendMicro Inc.
http://www.bbc.co.uk/news/technology-22092051
Проникновение было минимум 8
месяцами ранее
Сложная целевая атака
Корея, март 2013
Одновременно были уничтожены
данные на 48 700 компьютеров
Банки
Медиа
5. Стали ли вы мишенью
целевой атаки?
Confidential | Copyright 2014 TrendMicro Inc.
10. Лаборатория по изучению
угроз «в коробке»
Confidential | Copyright 2014 TrendMicro Inc.
Уникальные
угрозы
Локальная
аналитика
Уникальные
сигнатуры
Глобальные
угрозы
Глобальная
аналитика
Общие
сигнатуры
11. Как обнаружить
«неизвестное» и опасное?
Эмуляция угроз («песочницы»)
Продвинутый сетевой анализ
Поиск индикаторов
компрометации на хостах
12. • Web шлюз
• Email шлюз и сервер
• Endpoint защита
• Защита серверов
• Сетевая защита
• Прочие продукты
Полная картина
индивидуальной защиты
Глобальная
информация
об угрозах
Deep Discovery
Локальное
обнаружение
Выявить Изучить Адаптировать Отреагировать
Оповещения
Обработка
Управление политиками
Интеграция с SIEMТочки защиты
Confidential | Copyright 2014 TrendMicro Inc.
Обновления «черных списков» IP/доменов
Обновления АВ сигнатур
Индикаторы компрометации
13. Что дает подход
Trend Micro?
Аналитикам ИБ – инструмент для
выявления целевых атак
CISO – снижение рисков от целевых атак и
возможность по-новой использовать
существующие системы защиты,
дополнять локальной аналитикой
Confidential | Copyright 2014 TrendMicro Inc.
14. Могут ли ваши системы
предотвратить:
Компрометацию «пациента номер
ноль»
Перемещение по внутренней сети
Коммуникации с C&C
Confidential | Copyright 2014 TrendMicro Inc.
15. Могут ли ваши системы
дать ответ на вопросы:
Какие машины уже скомпрометированы?
Кто был точкой входа?
Откуда управляется атака?
Это именно целевая атака?
Confidential | Copyright 2014 TrendMicro Inc.
16. Стали ли вы
мишенью
целевой атаки?
узнайте ответ -
протестируйтеConfidential | Copyright 2014 TrendMicro Inc.
18. •In calculating the above data, the percentage use of Trend Micro products include usage by
parent companies and/or usage by any of their subsidiaries of any Trend Micro product or service.
•Source: http://money.cnn.com/magazines/fortune/global500/2011/index.html
48 из топ-50 глобальных корпораций
10 из топ-10 автомобилестроительных компаний
10 из топ-10 телекомов
8 из топ-10 банков
9 из топ-10 нефтяных компаний
Решениям Trend Micro доверяют
Confidential | Copyright 2014 TrendMicro Inc.
19. ежедневная статистика
ЗащищаетОбрабатываетСобирает
15 ТБ сырых данных
для дальнейшей
обработки
1 МЛРД образцов
файлов
Триллионы строк
данных
207 МЛН угроз
блокируется
>16 МЛРД запросов
от клиентов
180 тысяч угроз
обнаруживается
150 миллионов сенсоров
Глобальная инфраструктура
Trend Micro Smart Protection Network
20. Взаимодействие Trend Micro и правоохранительных
органов по вопросам противодействия киберпреступности
Confidential | Copyright 2014 TrendMicro Inc.
В Латинской Америке
В Европе
В Азии
В Северной Америке
В мире