SlideShare a Scribd company logo
1 of 12
Download to read offline
Киберугрозы
в юридическом бизнесе
Кирилл Бельский
Старший партнер
Руководитель практики разрешения споров
АБ «Коблев и партнеры», гор. Москва
14 сентября 2016 года
ОФИЦИАЛЬНОЕ
ПРЕДУПРЕЖДЕНИЕ ФБР США
ЗА ТРИ НЕДЕЛИ ДО
PANAMALEAKS
Средства компьютерной безопасности, применяемые юрфирмами.
Исследование АВА. 2014 год.
Источник: http://i1.wp.com/www.lawsitesblog.com/wp-content/uploads/2014/09/Security-Tools-Used.jpg
Исследование американских
юрфирм на предмет
киберзащищенности. 2015 год.
Источник: http://www.legaltechnology.com/latest-news/aba-survey-highlights-extent-of-lawyer-mobility-as-tech-opportunities-and-challenges-evolve/
25%
подвергались атакам
47%
не имели плана действий
при кибератаке
55%
крупнейших фирм
имели план действий
при кибератаке
34%ИБ-
директор в
штате
Самая ценная
информация юрфирм:
1) Процессуальные и справочные документы по делам в
производстве.
2) Финансовая документация доверителей.
3) Ноу-хау.
4) Информация о сделках.
5) Конфиденциальная информация о юридидических и
физических лицах. Переписка.
Возможные инициаторы
кибератак:
1) Процессуальные оппоненты.

2) Мошенники.

3) Охотники за инсайдом. 

4) Недобросовестные конкуренты в бизнесе и политике.

5) Правоохранительные органы и спецслужбы. 

Также хактивисты.
МЕРЫ БЕЗОПАСНОСТИ
АКТИВНЫЕ
«ДО ПРОИСШЕСТВИЯ»
ПАССИВНЫЕ
«ПОСЛЕ ПРОИСШЕСТВИЯ»
- Аудит системы безопасности.
- Технические мероприятия
- Работа с персоналом.
План действий в случае кибератаки:
- Технические мероприятия.
- Информирование сотрудников,
клиентов и партнеров.
- СМИ.
Активные меры
безопасности
Аудит системы безопасности. Структурирование рисков.
Принятие политики ИБ для внутренних и внешних потребителей.
Мобильный доступ. Пароли!
Установка «теневого» ПО.
Контроль поставщиков аутсорсинга (ИТ, бухгалтерия, аудит,
кадры).
(Вне)плановые проверки безопасности.
Копирование важных данных. Правило 3-2-1.
Активные меры
безопасности-2
Проводятся как до возбуждения УД (ОРМ «Обследование помещений»), так
и после (ст.ст.182, 183 УПК РФ «Обыск, выемка»). Допрос.
Вызов адвоката по уголовным делам.
Не оскорблять правоохранителей, не пытаться оказать физическое
сопротивление.
Пароли! На требование о предоставлении пароля, лицо вправе отказать,
сославшись на ст.51 Конституции, БЕЗ доп.комментариев.
Судебная компьютерно-техническая экспертиза => пароли, шифрование,
облако.
Флешки, внешние жесткие диски.
Смартфоны, планшеты.
Активные меры
безопасности - 3
Прослушка телефонов и контроль интернет-трафика называются
аббревиатурой «СОРМ» — «Система технических средств для
обеспечения функций оперативно-разыскных мероприятий».
СОРМ-1 – это комплекс мероприятий, направленных на прослушку
мобильной связи, СОРМ-2 – мобильного интернет-трафика. ПТП и
СИТКС.
Анализ больших массивов данных. Сегодня такие методы
расследования выходят на первый план. Palantir Tech.
Можно ли узнать слушают ли? БСТМ и ОТО, собственные службы
ФСБ, МВД, ФСКН, ГУФСИН, таможня, ФСО, СВР.
Мессенджеры (Skype, Viber, Telegram, WhatsApp, Wickr, AES Crypto,
SilentPhone).
Пассивные меры безопасности
План действий при утечке данных
ФИО, должности, контактные данные членов ГНР
(партнеры, ИТ, ИБ, юристы, PR).
Средства связи в случае атаки.
Порядок уведомления правоохранителей, партнеров,
клиентов.
Документирование происходящего.
Спикеры и лица, ответственные за принятие решений.
Спасибо за внимание!

More Related Content

What's hot

Введение в конкурентную разведку
Введение в конкурентную разведкуВведение в конкурентную разведку
Введение в конкурентную разведкуRISClubSPb
 
Взломать за 60 секунд
Взломать за 60 секундВзломать за 60 секунд
Взломать за 60 секундSkillFactory
 
Проблемы при подключении к сетям общего пользования
Проблемы при подключении к сетям общего пользованияПроблемы при подключении к сетям общего пользования
Проблемы при подключении к сетям общего пользованияAlexander Dorofeev
 
Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...
Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...
Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...sharbachou
 
SearchInform "Практические аспекты реализации системы ИБ" в России.
SearchInform "Практические аспекты реализации системы ИБ" в России.SearchInform "Практические аспекты реализации системы ИБ" в России.
SearchInform "Практические аспекты реализации системы ИБ" в России.Expolink
 
Бумажна ли бумажная безопасность?
Бумажна ли бумажная безопасность?Бумажна ли бумажная безопасность?
Бумажна ли бумажная безопасность?Security Code Ltd.
 
андрей масалович презентация
андрей масалович   презентацияандрей масалович   презентация
андрей масалович презентацияjournalrubezh
 
10 уязвимостей в ваших данных: методы взлома
10 уязвимостей в ваших данных: методы взлома10 уязвимостей в ваших данных: методы взлома
10 уязвимостей в ваших данных: методы взломаSkillFactory
 
Анализ уязвимостей ПО
Анализ уязвимостей ПОАнализ уязвимостей ПО
Анализ уязвимостей ПОSergey Borisov
 
Модель нарушителя безопасности информации
Модель нарушителя безопасности информацииМодель нарушителя безопасности информации
Модель нарушителя безопасности информацииSergey Borisov
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератакAleksey Lukatskiy
 
Positive Hack Days. Масалович. Мастер-класс: Конкурентная разведка в сети Инт...
Positive Hack Days. Масалович. Мастер-класс: Конкурентная разведка в сети Инт...Positive Hack Days. Масалович. Мастер-класс: Конкурентная разведка в сети Инт...
Positive Hack Days. Масалович. Мастер-класс: Конкурентная разведка в сети Инт...Positive Hack Days
 
пр Intro законодательство по иб и юр.практики 2014 09 small
пр Intro законодательство по иб и юр.практики 2014 09 smallпр Intro законодательство по иб и юр.практики 2014 09 small
пр Intro законодательство по иб и юр.практики 2014 09 smallAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Томас Лёшке: «Кибербезопасность для юристов: что делать?»
Томас Лёшке: «Кибербезопасность для юристов: что делать?»Томас Лёшке: «Кибербезопасность для юристов: что делать?»
Томас Лёшке: «Кибербезопасность для юристов: что делать?»ProjectMateRu
 
Безопасное использование мобильных устройств в корпоративной инфраструктуре. ...
Безопасное использование мобильных устройств в корпоративной инфраструктуре. ...Безопасное использование мобильных устройств в корпоративной инфраструктуре. ...
Безопасное использование мобильных устройств в корпоративной инфраструктуре. ...КРОК
 
Brainkeeper. vizualizacia trafika i analiz riskov
Brainkeeper. vizualizacia trafika i analiz riskovBrainkeeper. vizualizacia trafika i analiz riskov
Brainkeeper. vizualizacia trafika i analiz riskovOlya Borschova
 
InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?Expolink
 

What's hot (20)

Введение в конкурентную разведку
Введение в конкурентную разведкуВведение в конкурентную разведку
Введение в конкурентную разведку
 
Взломать за 60 секунд
Взломать за 60 секундВзломать за 60 секунд
Взломать за 60 секунд
 
Проблемы при подключении к сетям общего пользования
Проблемы при подключении к сетям общего пользованияПроблемы при подключении к сетям общего пользования
Проблемы при подключении к сетям общего пользования
 
Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...
Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...
Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...
 
SearchInform "Практические аспекты реализации системы ИБ" в России.
SearchInform "Практические аспекты реализации системы ИБ" в России.SearchInform "Практические аспекты реализации системы ИБ" в России.
SearchInform "Практические аспекты реализации системы ИБ" в России.
 
Бумажна ли бумажная безопасность?
Бумажна ли бумажная безопасность?Бумажна ли бумажная безопасность?
Бумажна ли бумажная безопасность?
 
андрей масалович презентация
андрей масалович   презентацияандрей масалович   презентация
андрей масалович презентация
 
пр Shadow IT
пр Shadow ITпр Shadow IT
пр Shadow IT
 
10 уязвимостей в ваших данных: методы взлома
10 уязвимостей в ваших данных: методы взлома10 уязвимостей в ваших данных: методы взлома
10 уязвимостей в ваших данных: методы взлома
 
Анализ уязвимостей ПО
Анализ уязвимостей ПОАнализ уязвимостей ПО
Анализ уязвимостей ПО
 
Модель нарушителя безопасности информации
Модель нарушителя безопасности информацииМодель нарушителя безопасности информации
Модель нарушителя безопасности информации
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератак
 
Positive Hack Days. Масалович. Мастер-класс: Конкурентная разведка в сети Инт...
Positive Hack Days. Масалович. Мастер-класс: Конкурентная разведка в сети Инт...Positive Hack Days. Масалович. Мастер-класс: Конкурентная разведка в сети Инт...
Positive Hack Days. Масалович. Мастер-класс: Конкурентная разведка в сети Инт...
 
пр Intro законодательство по иб и юр.практики 2014 09 small
пр Intro законодательство по иб и юр.практики 2014 09 smallпр Intro законодательство по иб и юр.практики 2014 09 small
пр Intro законодательство по иб и юр.практики 2014 09 small
 
14.10.05 InfoWatch, держи марку!
14.10.05 InfoWatch, держи марку! 14.10.05 InfoWatch, держи марку!
14.10.05 InfoWatch, держи марку!
 
Томас Лёшке: «Кибербезопасность для юристов: что делать?»
Томас Лёшке: «Кибербезопасность для юристов: что делать?»Томас Лёшке: «Кибербезопасность для юристов: что делать?»
Томас Лёшке: «Кибербезопасность для юристов: что делать?»
 
Безопасное использование мобильных устройств в корпоративной инфраструктуре. ...
Безопасное использование мобильных устройств в корпоративной инфраструктуре. ...Безопасное использование мобильных устройств в корпоративной инфраструктуре. ...
Безопасное использование мобильных устройств в корпоративной инфраструктуре. ...
 
Brainkeeper. vizualizacia trafika i analiz riskov
Brainkeeper. vizualizacia trafika i analiz riskovBrainkeeper. vizualizacia trafika i analiz riskov
Brainkeeper. vizualizacia trafika i analiz riskov
 
лист для работы
лист для работылист для работы
лист для работы
 
InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?
 

Viewers also liked

Роботы в законе
Роботы в законеРоботы в законе
Роботы в законеInfotropic Media
 
Application of AI in the analysis of contracts
Application of AI in the analysis of contractsApplication of AI in the analysis of contracts
Application of AI in the analysis of contractsInfotropic Media
 
Oleg Bezik - Biometric technology as a means of ensuring the information secu...
Oleg Bezik - Biometric technology as a means of ensuring the information secu...Oleg Bezik - Biometric technology as a means of ensuring the information secu...
Oleg Bezik - Biometric technology as a means of ensuring the information secu...Infotropic Media
 
Управление через код и эволюция юриста
Управление через код и эволюция юристаУправление через код и эволюция юриста
Управление через код и эволюция юристаInfotropic Media
 
Thomas Loeschke - Cybersecurity for Lawyers. What to do?
Thomas Loeschke - Cybersecurity for Lawyers. What to do?Thomas Loeschke - Cybersecurity for Lawyers. What to do?
Thomas Loeschke - Cybersecurity for Lawyers. What to do?Infotropic Media
 
Автоматизация юридической функции. инсорсинг Vs. аутсорсинг
Автоматизация юридической функции. инсорсинг Vs. аутсорсингАвтоматизация юридической функции. инсорсинг Vs. аутсорсинг
Автоматизация юридической функции. инсорсинг Vs. аутсорсингInfotropic Media
 
Сайт юридической фирмы. Перезагрузка
Сайт юридической фирмы. ПерезагрузкаСайт юридической фирмы. Перезагрузка
Сайт юридической фирмы. ПерезагрузкаInfotropic Media
 
Sergey Negodyaev - Cybercrime in Russia and its impact on the economy
Sergey Negodyaev - Cybercrime in Russia and its impact on the economySergey Negodyaev - Cybercrime in Russia and its impact on the economy
Sergey Negodyaev - Cybercrime in Russia and its impact on the economyInfotropic Media
 
И не друг, и не враг
И не друг, и не врагИ не друг, и не враг
И не друг, и не врагInfotropic Media
 
Business of law. agile legal project management
Business of law. agile legal project managementBusiness of law. agile legal project management
Business of law. agile legal project managementInfotropic Media
 
Юридические боты
Юридические ботыЮридические боты
Юридические ботыInfotropic Media
 
Автоматизация как залог эффективности юриста
Автоматизация как залог эффективности юристаАвтоматизация как залог эффективности юриста
Автоматизация как залог эффективности юристаInfotropic Media
 
Vitaly Malkin - Hackers. View from the dark side
Vitaly Malkin - Hackers. View from the dark sideVitaly Malkin - Hackers. View from the dark side
Vitaly Malkin - Hackers. View from the dark sideInfotropic Media
 
Holger Zscheyge - Opening remarks Cybersecurity for Lawyers Conference 2016
Holger Zscheyge - Opening remarks Cybersecurity for Lawyers Conference 2016Holger Zscheyge - Opening remarks Cybersecurity for Lawyers Conference 2016
Holger Zscheyge - Opening remarks Cybersecurity for Lawyers Conference 2016Infotropic Media
 
Law department automation survey
Law department automation surveyLaw department automation survey
Law department automation surveyInfotropic Media
 
Andrey Bryzgin - Information security practices and industry specifics of law...
Andrey Bryzgin - Information security practices and industry specifics of law...Andrey Bryzgin - Information security practices and industry specifics of law...
Andrey Bryzgin - Information security practices and industry specifics of law...Infotropic Media
 
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.7bits
 
Тимур АИТОВ НПС Калиниград Русская версия
Тимур АИТОВ НПС Калиниград Русская версияТимур АИТОВ НПС Калиниград Русская версия
Тимур АИТОВ НПС Калиниград Русская версияTimur AITOV
 

Viewers also liked (20)

Роботы в законе
Роботы в законеРоботы в законе
Роботы в законе
 
Application of AI in the analysis of contracts
Application of AI in the analysis of contractsApplication of AI in the analysis of contracts
Application of AI in the analysis of contracts
 
Oleg Bezik - Biometric technology as a means of ensuring the information secu...
Oleg Bezik - Biometric technology as a means of ensuring the information secu...Oleg Bezik - Biometric technology as a means of ensuring the information secu...
Oleg Bezik - Biometric technology as a means of ensuring the information secu...
 
Agile, jazz & holacracy
Agile, jazz & holacracyAgile, jazz & holacracy
Agile, jazz & holacracy
 
Управление через код и эволюция юриста
Управление через код и эволюция юристаУправление через код и эволюция юриста
Управление через код и эволюция юриста
 
Thomas Loeschke - Cybersecurity for Lawyers. What to do?
Thomas Loeschke - Cybersecurity for Lawyers. What to do?Thomas Loeschke - Cybersecurity for Lawyers. What to do?
Thomas Loeschke - Cybersecurity for Lawyers. What to do?
 
Автоматизация юридической функции. инсорсинг Vs. аутсорсинг
Автоматизация юридической функции. инсорсинг Vs. аутсорсингАвтоматизация юридической функции. инсорсинг Vs. аутсорсинг
Автоматизация юридической функции. инсорсинг Vs. аутсорсинг
 
Dentons Nextlaw Labs
Dentons Nextlaw LabsDentons Nextlaw Labs
Dentons Nextlaw Labs
 
Сайт юридической фирмы. Перезагрузка
Сайт юридической фирмы. ПерезагрузкаСайт юридической фирмы. Перезагрузка
Сайт юридической фирмы. Перезагрузка
 
Sergey Negodyaev - Cybercrime in Russia and its impact on the economy
Sergey Negodyaev - Cybercrime in Russia and its impact on the economySergey Negodyaev - Cybercrime in Russia and its impact on the economy
Sergey Negodyaev - Cybercrime in Russia and its impact on the economy
 
И не друг, и не враг
И не друг, и не врагИ не друг, и не враг
И не друг, и не враг
 
Business of law. agile legal project management
Business of law. agile legal project managementBusiness of law. agile legal project management
Business of law. agile legal project management
 
Юридические боты
Юридические ботыЮридические боты
Юридические боты
 
Автоматизация как залог эффективности юриста
Автоматизация как залог эффективности юристаАвтоматизация как залог эффективности юриста
Автоматизация как залог эффективности юриста
 
Vitaly Malkin - Hackers. View from the dark side
Vitaly Malkin - Hackers. View from the dark sideVitaly Malkin - Hackers. View from the dark side
Vitaly Malkin - Hackers. View from the dark side
 
Holger Zscheyge - Opening remarks Cybersecurity for Lawyers Conference 2016
Holger Zscheyge - Opening remarks Cybersecurity for Lawyers Conference 2016Holger Zscheyge - Opening remarks Cybersecurity for Lawyers Conference 2016
Holger Zscheyge - Opening remarks Cybersecurity for Lawyers Conference 2016
 
Law department automation survey
Law department automation surveyLaw department automation survey
Law department automation survey
 
Andrey Bryzgin - Information security practices and industry specifics of law...
Andrey Bryzgin - Information security practices and industry specifics of law...Andrey Bryzgin - Information security practices and industry specifics of law...
Andrey Bryzgin - Information security practices and industry specifics of law...
 
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.
 
Тимур АИТОВ НПС Калиниград Русская версия
Тимур АИТОВ НПС Калиниград Русская версияТимур АИТОВ НПС Калиниград Русская версия
Тимур АИТОВ НПС Калиниград Русская версия
 

Similar to Kirill Belsky - Ccyberthreats in legal business

пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Решения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковРешения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковЭЛВИС-ПЛЮС
 
Астерит. Марат Хазиев: "Аудит информационной безопасности"
Астерит. Марат Хазиев: "Аудит информационной безопасности"Астерит. Марат Хазиев: "Аудит информационной безопасности"
Астерит. Марат Хазиев: "Аудит информационной безопасности"Expolink
 
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...Expolink
 
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...Expolink
 
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...Expolink
 
Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!Expolink
 
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...Expolink
 
Обзор рынка ИБ - 2014, Макаров, CNews
Обзор рынка ИБ - 2014, Макаров, CNewsОбзор рынка ИБ - 2014, Макаров, CNews
Обзор рынка ИБ - 2014, Макаров, CNewsStanislav Makarov
 
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременноАнтисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременноAleksey Lukatskiy
 
КВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораКВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораAlexey Kachalin
 
Целевые атаки. Infosecurity Russia 2013
Целевые атаки. Infosecurity Russia 2013Целевые атаки. Infosecurity Russia 2013
Целевые атаки. Infosecurity Russia 2013Denis Bezkorovayny
 
Андрей Брызгин_Group-IB
Андрей Брызгин_Group-IBАндрей Брызгин_Group-IB
Андрей Брызгин_Group-IBAleksandrs Baranovs
 
Positive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойныPositive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойныPositive Hack Days
 
CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011qqlan
 
Доктор Веб: Компьютерные преступления
Доктор Веб: Компьютерные преступленияДоктор Веб: Компьютерные преступления
Доктор Веб: Компьютерные преступленияExpolink
 
Практические аспекты реализации системы информационной безопасности в российс...
Практические аспекты реализации системы информационной безопасности в российс...Практические аспекты реализации системы информационной безопасности в российс...
Практические аспекты реализации системы информационной безопасности в российс...BDA
 
Тенденции российского рынка информационной безопасности
Тенденции российского рынка информационной безопасностиТенденции российского рынка информационной безопасности
Тенденции российского рынка информационной безопасностиSecurity Code Ltd.
 
Info watch прозоров_модерат.pptx
Info watch прозоров_модерат.pptxInfo watch прозоров_модерат.pptx
Info watch прозоров_модерат.pptxExpolink
 

Similar to Kirill Belsky - Ccyberthreats in legal business (20)

пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)
 
Решения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковРешения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоков
 
Астерит. Марат Хазиев: "Аудит информационной безопасности"
Астерит. Марат Хазиев: "Аудит информационной безопасности"Астерит. Марат Хазиев: "Аудит информационной безопасности"
Астерит. Марат Хазиев: "Аудит информационной безопасности"
 
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
 
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
 
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...
 
Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!
 
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...
 
Обзор рынка ИБ - 2014, Макаров, CNews
Обзор рынка ИБ - 2014, Макаров, CNewsОбзор рынка ИБ - 2014, Макаров, CNews
Обзор рынка ИБ - 2014, Макаров, CNews
 
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременноАнтисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
 
Uisg cert
Uisg certUisg cert
Uisg cert
 
КВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораКВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятора
 
Целевые атаки. Infosecurity Russia 2013
Целевые атаки. Infosecurity Russia 2013Целевые атаки. Infosecurity Russia 2013
Целевые атаки. Infosecurity Russia 2013
 
Андрей Брызгин_Group-IB
Андрей Брызгин_Group-IBАндрей Брызгин_Group-IB
Андрей Брызгин_Group-IB
 
Positive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойныPositive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойны
 
CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011
 
Доктор Веб: Компьютерные преступления
Доктор Веб: Компьютерные преступленияДоктор Веб: Компьютерные преступления
Доктор Веб: Компьютерные преступления
 
Практические аспекты реализации системы информационной безопасности в российс...
Практические аспекты реализации системы информационной безопасности в российс...Практические аспекты реализации системы информационной безопасности в российс...
Практические аспекты реализации системы информационной безопасности в российс...
 
Тенденции российского рынка информационной безопасности
Тенденции российского рынка информационной безопасностиТенденции российского рынка информационной безопасности
Тенденции российского рынка информационной безопасности
 
Info watch прозоров_модерат.pptx
Info watch прозоров_модерат.pptxInfo watch прозоров_модерат.pptx
Info watch прозоров_модерат.pptx
 

More from Infotropic Media

2013 IFA CIS Conference - Controlled Transactions and Related Parties EN
2013 IFA CIS Conference - Controlled Transactions and Related Parties EN2013 IFA CIS Conference - Controlled Transactions and Related Parties EN
2013 IFA CIS Conference - Controlled Transactions and Related Parties ENInfotropic Media
 
2013 IFA CIS Conference - Controlled Transactions and Related Parties RU
2013 IFA CIS Conference - Controlled Transactions and Related Parties RU2013 IFA CIS Conference - Controlled Transactions and Related Parties RU
2013 IFA CIS Conference - Controlled Transactions and Related Parties RUInfotropic Media
 
2013 IFA CIS Conference - BEPS and its influence in Russia
2013 IFA CIS Conference - BEPS and its influence in Russia2013 IFA CIS Conference - BEPS and its influence in Russia
2013 IFA CIS Conference - BEPS and its influence in RussiaInfotropic Media
 
2013 IFA CIS Conference - Hybrid Financial Instruments in International Tax P...
2013 IFA CIS Conference - Hybrid Financial Instruments in International Tax P...2013 IFA CIS Conference - Hybrid Financial Instruments in International Tax P...
2013 IFA CIS Conference - Hybrid Financial Instruments in International Tax P...Infotropic Media
 
2013 IFA CIS conference - Limitations on the Use of Double Tax Treaties
2013 IFA CIS conference - Limitations on the Use of Double Tax Treaties2013 IFA CIS conference - Limitations on the Use of Double Tax Treaties
2013 IFA CIS conference - Limitations on the Use of Double Tax TreatiesInfotropic Media
 
2013 IFA CIS Conference - Recent International Taxation Court Cases in the ...
2013 IFA CIS Conference - Recent International  Taxation Court  Cases in the ...2013 IFA CIS Conference - Recent International  Taxation Court  Cases in the ...
2013 IFA CIS Conference - Recent International Taxation Court Cases in the ...Infotropic Media
 
2013 IFA CIS Conference - Taxation of Dividends
2013 IFA CIS Conference - Taxation of Dividends2013 IFA CIS Conference - Taxation of Dividends
2013 IFA CIS Conference - Taxation of DividendsInfotropic Media
 
2013 IFA CIS Conference - Taxation of Permanent Establishments
2013 IFA CIS Conference - Taxation of Permanent Establishments2013 IFA CIS Conference - Taxation of Permanent Establishments
2013 IFA CIS Conference - Taxation of Permanent EstablishmentsInfotropic Media
 
2013 IFA CIS Conference - Transfer Pricing Control
2013 IFA CIS Conference - Transfer Pricing Control2013 IFA CIS Conference - Transfer Pricing Control
2013 IFA CIS Conference - Transfer Pricing ControlInfotropic Media
 
2013 IFA CIS Conference - Transfer Pricing
2013 IFA CIS Conference - Transfer Pricing2013 IFA CIS Conference - Transfer Pricing
2013 IFA CIS Conference - Transfer PricingInfotropic Media
 
Kazan Smart City – a new Business Hub in Russia
Kazan Smart City – a new Business Hub in RussiaKazan Smart City – a new Business Hub in Russia
Kazan Smart City – a new Business Hub in RussiaInfotropic Media
 

More from Infotropic Media (11)

2013 IFA CIS Conference - Controlled Transactions and Related Parties EN
2013 IFA CIS Conference - Controlled Transactions and Related Parties EN2013 IFA CIS Conference - Controlled Transactions and Related Parties EN
2013 IFA CIS Conference - Controlled Transactions and Related Parties EN
 
2013 IFA CIS Conference - Controlled Transactions and Related Parties RU
2013 IFA CIS Conference - Controlled Transactions and Related Parties RU2013 IFA CIS Conference - Controlled Transactions and Related Parties RU
2013 IFA CIS Conference - Controlled Transactions and Related Parties RU
 
2013 IFA CIS Conference - BEPS and its influence in Russia
2013 IFA CIS Conference - BEPS and its influence in Russia2013 IFA CIS Conference - BEPS and its influence in Russia
2013 IFA CIS Conference - BEPS and its influence in Russia
 
2013 IFA CIS Conference - Hybrid Financial Instruments in International Tax P...
2013 IFA CIS Conference - Hybrid Financial Instruments in International Tax P...2013 IFA CIS Conference - Hybrid Financial Instruments in International Tax P...
2013 IFA CIS Conference - Hybrid Financial Instruments in International Tax P...
 
2013 IFA CIS conference - Limitations on the Use of Double Tax Treaties
2013 IFA CIS conference - Limitations on the Use of Double Tax Treaties2013 IFA CIS conference - Limitations on the Use of Double Tax Treaties
2013 IFA CIS conference - Limitations on the Use of Double Tax Treaties
 
2013 IFA CIS Conference - Recent International Taxation Court Cases in the ...
2013 IFA CIS Conference - Recent International  Taxation Court  Cases in the ...2013 IFA CIS Conference - Recent International  Taxation Court  Cases in the ...
2013 IFA CIS Conference - Recent International Taxation Court Cases in the ...
 
2013 IFA CIS Conference - Taxation of Dividends
2013 IFA CIS Conference - Taxation of Dividends2013 IFA CIS Conference - Taxation of Dividends
2013 IFA CIS Conference - Taxation of Dividends
 
2013 IFA CIS Conference - Taxation of Permanent Establishments
2013 IFA CIS Conference - Taxation of Permanent Establishments2013 IFA CIS Conference - Taxation of Permanent Establishments
2013 IFA CIS Conference - Taxation of Permanent Establishments
 
2013 IFA CIS Conference - Transfer Pricing Control
2013 IFA CIS Conference - Transfer Pricing Control2013 IFA CIS Conference - Transfer Pricing Control
2013 IFA CIS Conference - Transfer Pricing Control
 
2013 IFA CIS Conference - Transfer Pricing
2013 IFA CIS Conference - Transfer Pricing2013 IFA CIS Conference - Transfer Pricing
2013 IFA CIS Conference - Transfer Pricing
 
Kazan Smart City – a new Business Hub in Russia
Kazan Smart City – a new Business Hub in RussiaKazan Smart City – a new Business Hub in Russia
Kazan Smart City – a new Business Hub in Russia
 

Kirill Belsky - Ccyberthreats in legal business

  • 1. Киберугрозы в юридическом бизнесе Кирилл Бельский Старший партнер Руководитель практики разрешения споров АБ «Коблев и партнеры», гор. Москва 14 сентября 2016 года
  • 3. Средства компьютерной безопасности, применяемые юрфирмами. Исследование АВА. 2014 год. Источник: http://i1.wp.com/www.lawsitesblog.com/wp-content/uploads/2014/09/Security-Tools-Used.jpg
  • 4. Исследование американских юрфирм на предмет киберзащищенности. 2015 год. Источник: http://www.legaltechnology.com/latest-news/aba-survey-highlights-extent-of-lawyer-mobility-as-tech-opportunities-and-challenges-evolve/ 25% подвергались атакам 47% не имели плана действий при кибератаке 55% крупнейших фирм имели план действий при кибератаке 34%ИБ- директор в штате
  • 5. Самая ценная информация юрфирм: 1) Процессуальные и справочные документы по делам в производстве. 2) Финансовая документация доверителей. 3) Ноу-хау. 4) Информация о сделках. 5) Конфиденциальная информация о юридидических и физических лицах. Переписка.
  • 6. Возможные инициаторы кибератак: 1) Процессуальные оппоненты. 2) Мошенники. 3) Охотники за инсайдом. 4) Недобросовестные конкуренты в бизнесе и политике. 5) Правоохранительные органы и спецслужбы. Также хактивисты.
  • 7. МЕРЫ БЕЗОПАСНОСТИ АКТИВНЫЕ «ДО ПРОИСШЕСТВИЯ» ПАССИВНЫЕ «ПОСЛЕ ПРОИСШЕСТВИЯ» - Аудит системы безопасности. - Технические мероприятия - Работа с персоналом. План действий в случае кибератаки: - Технические мероприятия. - Информирование сотрудников, клиентов и партнеров. - СМИ.
  • 8. Активные меры безопасности Аудит системы безопасности. Структурирование рисков. Принятие политики ИБ для внутренних и внешних потребителей. Мобильный доступ. Пароли! Установка «теневого» ПО. Контроль поставщиков аутсорсинга (ИТ, бухгалтерия, аудит, кадры). (Вне)плановые проверки безопасности. Копирование важных данных. Правило 3-2-1.
  • 9. Активные меры безопасности-2 Проводятся как до возбуждения УД (ОРМ «Обследование помещений»), так и после (ст.ст.182, 183 УПК РФ «Обыск, выемка»). Допрос. Вызов адвоката по уголовным делам. Не оскорблять правоохранителей, не пытаться оказать физическое сопротивление. Пароли! На требование о предоставлении пароля, лицо вправе отказать, сославшись на ст.51 Конституции, БЕЗ доп.комментариев. Судебная компьютерно-техническая экспертиза => пароли, шифрование, облако. Флешки, внешние жесткие диски. Смартфоны, планшеты.
  • 10. Активные меры безопасности - 3 Прослушка телефонов и контроль интернет-трафика называются аббревиатурой «СОРМ» — «Система технических средств для обеспечения функций оперативно-разыскных мероприятий». СОРМ-1 – это комплекс мероприятий, направленных на прослушку мобильной связи, СОРМ-2 – мобильного интернет-трафика. ПТП и СИТКС. Анализ больших массивов данных. Сегодня такие методы расследования выходят на первый план. Palantir Tech. Можно ли узнать слушают ли? БСТМ и ОТО, собственные службы ФСБ, МВД, ФСКН, ГУФСИН, таможня, ФСО, СВР. Мессенджеры (Skype, Viber, Telegram, WhatsApp, Wickr, AES Crypto, SilentPhone).
  • 11. Пассивные меры безопасности План действий при утечке данных ФИО, должности, контактные данные членов ГНР (партнеры, ИТ, ИБ, юристы, PR). Средства связи в случае атаки. Порядок уведомления правоохранителей, партнеров, клиентов. Документирование происходящего. Спикеры и лица, ответственные за принятие решений.