Разбираемся с российской криптографической нормативкой… на примере ареста нар...imbasoft ru
Не так давно в СМИ промелькнула статья о том, что мексиканского наркобарона Эль Чапо арестовали из-за того, что его IT-шник слил криптоключи в ФБР, а те в свою очередь смогли расшифровать и прослушать его телефонные переговоры.
Давайте пофантазируем и представим, что наркобарон, IT-шник и все, все, все жили бы в России…
Представили? А теперь разберем, какими законами и как регулировалось бы применение криптозащиты в данном фантасмагорическом случае.
Ежегодный отчет Cisco по ИБ. Состояние защитыCisco Russia
Уже стало хорошей традицией для Cisco выпускать ежегодные отчеты по анализу угроз информационной безопасности, которые были зафиксированы специалистами компании Cisco. Не стал исключением и прошедший, 2015-й год, который запомнился тем, что злоумышленники стали еще быстрее в своих противоправных действиях, стали более скрытными, а их активность стала более прибыльной.
Видеозапись: https://www.youtube.com/watch?v=ER2cxsIr_S0
Разбираемся с российской криптографической нормативкой… на примере ареста нар...imbasoft ru
Не так давно в СМИ промелькнула статья о том, что мексиканского наркобарона Эль Чапо арестовали из-за того, что его IT-шник слил криптоключи в ФБР, а те в свою очередь смогли расшифровать и прослушать его телефонные переговоры.
Давайте пофантазируем и представим, что наркобарон, IT-шник и все, все, все жили бы в России…
Представили? А теперь разберем, какими законами и как регулировалось бы применение криптозащиты в данном фантасмагорическом случае.
Ежегодный отчет Cisco по ИБ. Состояние защитыCisco Russia
Уже стало хорошей традицией для Cisco выпускать ежегодные отчеты по анализу угроз информационной безопасности, которые были зафиксированы специалистами компании Cisco. Не стал исключением и прошедший, 2015-й год, который запомнился тем, что злоумышленники стали еще быстрее в своих противоправных действиях, стали более скрытными, а их активность стала более прибыльной.
Видеозапись: https://www.youtube.com/watch?v=ER2cxsIr_S0
Услуги и решения Softline в области информационной безопасности. Прикладные и инфраструктурные решения. Соответствие требованиям (compliance). Сетевая безопасность. Аудит информационной безопасности.
Возможно SOC уже есть или SOC - мечта, однако существуют причины по которым вы его сделали или сделаете. У каждого человека - они разные. Лучше рассмотреть все варианты и выбрать свой путь.
2. О Group-IB
О нас говорят:
Group-IB — одна из ведущих
международных компаний
по предотвращению и расследованию
киберпреступлений и мошенничеств
с использованием высоких технологий
1000+ $300 млн
успешных расследований
по всему миру, 150 особо
сложных уголовных дел
возвращено клиентам Group-IB
благодаря нашей работе
Рекомендована Организацией
по безопасности и сотрудничеству
в Европе (ОБСЕ)
Threat Intelligence от Group-IB –
в числе лучших мировых систем
по оценке Forrester и Gartner
Одна из 7 самых влиятельных
компаний в области кибербезо-
пасности по версии Business
Insider
Лидер российского
рынка по исследованию
киберугроз
Постоянный член Всемирного
экономического форума
Официальный партнёр
EUROPOL и INTERPOL
5. Дорога к ICO
Домены
Публичные
(брошюры, презентации)
Сеть
Команда
ИТ-инфраструктура
Основатели, партнеры,
советники и т.д.
Серверы
Коммуникации
& Процессы
Кошельки
Частные
(конфиденциальные
документы, корреспонденция
и переписка)
6. Дорога к ICO
Домены
Веб-сайт /
веб-приложение
Публичные
(брошюры, презентации)
Сеть
Команда
ИТ-инфраструктура
Электронная почта
E-mail рассылки
Основатели, партнеры,
советники и т.д.
Сотрудники
Серверы
Коммуникации
& Процессы
Кошельки
Социальные сети
Частные
(конфиденциальные
документы, корреспонденция
и переписка)
7. Дорога к ICO
Домены
Веб-сайт /
веб-приложение
Публичные
(брошюры, презентации)
Сеть
Команда
ИТ-инфраструктура
Электронная почта
E-mail рассылки
Основатели, партнеры,
советники и т.д.
Сотрудники
Реклама
(Google.Adwords,
Facebook и т.д.)
Серверы
Коммуникации
& Процессы
Кошельки
Сторонние разработчики
Модули, плагины
сторонних разработчиков/
с открытым кодом
Социальные сети
Каналы & чаты
Форумы
Частные
(конфиденциальные
документы, корреспонденция
и переписка)
8. Дорога к ICO: бег с препятствиями
Домены
Веб-сайт /
веб-приложение
Публичные
(брошюры, презентации)
Сеть
Команда
ИТ-инфраструктура
Электронная почта
E-mail рассылки
Основатели, партнеры,
советники и т.д.
Сотрудники Сторонние разработчики
Модули, плагины сторонних
разработчиков/ с открытым
кодом
Реклама
(Google.Adwords,
Facebook и т.д.)
Серверы
Коммуникации
& Процессы
Кошельки
Фишинг Набор персонала Взятки
DDoS
Киберсквоттинг,
Тайпсквоттинг
Перехват DNS
/спуфинг Фишинг БрутфорсФишинговые рассылки
Fake/Phishing ads
Брутфорс
Преступные связи
Атака на SSL
Бэкдор
БрутфорсАтака на браузер
Сканирование
портов
Социальная инженерия
Поддельные / Фишинговые аккаунты
Уязвимость нулевого дня
Межсайтовый
скриптинг
Инъекция
Небезопасная конфигурация
Межсайтовая
подделка запроса
Атака SMTP AUTH
IP-спуфинг
Атака «человек посередине»
Бэкдор Сниффер
Социальные сети
Каналы & чаты
Форумы
Частные
(конфиденциальные
документы, корреспонденция
и переписка)
9. THE DAO
Уязвимость в исходном коде
– $60 млн
Blockchain.info
Bitcoin кошелек
Domain hijacking
Bitcurex
Польская Bitcoin биржа
– $1,5 млн
Yapizon
Южно-Корейская Bitcoin
биржа
– $5,3 млн
Июнь Окт Ноя Апр
2016
2017Авг
Bitfinex
Биржа в Гонконге
– $72 млн
Хронология последних атак
Янв
Bitstamp
Фишингове атаки на
шестерых разных
сотрудников биржи
– $5 млн
10. Июль Ноя Янв2018
CoinDash
Дефейс сайта
– $10 млн
Хронология последних атак
Parity
Ethereum кошелек
Уязвимость в исходном
коде
– $30 млн
Tether
Взлом главного
кошелька
– $30 млн
Coincheck
Отсутствие мультиподписи
– $533 млн
Июнь
Bithumb
Южно-Корейская биржа
Компрометация
компьютера сотрудника
– $1 млн
2017
Фев
BitGrail
Взлом главного
кошелька
– $180 млн
11. $ 60 млн
s
1 хакер
1 баг
Цена вопроса:
Причина: уязвимый контракт
The DAO
17. $115+ Million
was lost to ICO phishing
scams
Chainanalysis, H2 2016 - H1 2017
$1 Million
monthly profit of an average
phishing group
Group-IB, 2017
56% of money lost in ICO
was due to phishing scams
Chainanalysis, H2 2016 - H1 2017
27. № Vulnerability Cause Level
1 Call to the unknown The called function doesn’t exist
Contract source
code
2 Out-of-gas send Fallback of the callee is executed
3 Exception disorder Irregularity in exception handling
4 Type casts Type-check error in contract execution
5 Reentrancy vulnerability Function is re-entered before termination
6 Field disclosure Private value is published by the miner
7 Immutable bug Alter a contract after deployment
EVM bytecode8 Ether lost Send ether to an orphan address
9 Stack overflow The number of values in stack exceeds 1024
10 Unpredictable state
State of the contract is changed before
invoking
Blockchain
mechanism
11 Randomness bug Seed is biased by malicious miner
12 Timestamp dependence
Timestamp of block is changed by malicious
miner
28. Проверить смарт-
контракты на наличие
известных уязвимостей
Проверить контракты,
с помощью
автоматизированных
средств (Oyente)
Что делать со смарт-контрактами?
40. Подход Group-IB к защите ICO проектов
Команда
Тренинги для персонала
КоммуникацииИТ-инфраструктура
Обнаружение целевых атак
Социальный пентест
Непрерывный мониторинг
мессенджеров Slack и Telegram
для защиты от фишинга
24/7 обнаружение и блокировка
фишинговых ресурсов и защита
бренда компании
Анализ кадровых рисков
Анализ вредоносной
активности
Web Application Firewall
Система раннего обнаружения
фрода
Защита от DDoS
Аудит безопасности
Круглосуточная
поддержка
Threat Intelligence от Group-
IB – в числе лучших мировых
систем по оценке Forrester и
Gartner