SlideShare a Scribd company logo
1 of 24
Download to read offline
Мария Воронова
ведущий эксперт по
информационной
безопасности,
руководитель
направления консалтинга
Как
защититься
от
внутренних
угроз?
КИБЕРБЕЗОПАСНОСТЬ
ДЛЯ ЮРИСТОВ
14 сентября 2016 г.
ФРИИ Сити Холл
Обо мне
Специальность «компьютерная безопасность»
В ИБ более 10 лет
C 2008 года – в банковском секторе
С 2010 года – руководитель
ИБ-подразделения Финансовой
Группы, руководитель ИБ-проектов
Автор публикаций, статей,
комментариев в СМИ
Эксперт BISA
С 2015 года – руководитель направления
консалтинга в InfoWatch
Мария Воронова
Вместо вступления..
Юридическая фирма подозревает «слив» информации о
делах и клиентах
Есть ли умысел?*
*По материалам Аналитического центра InfoWatch
Что утекает?*
*По материалам Аналитического центра InfoWatch
Как уходит информация?*
*По материалам Аналитического центра InfoWatch
ИСТОРИИ ИЗ ЖИЗНИ
Примеры внутренних угроз. Мошенничество
Цель:
Воровство
коммерческих
секретов
компании
Семейная
пара:
жена работает
в администрации
города, муж
владеет
строительной
компанией
Коррупция
в административном
аппарате города N.
Передача
конфиденциальной
информации
для проведения
подставных
тендеров
по строительству
и реконструкции
Портрет
нарушителя:
Факт:
Цель:
Кража
клиентской
базы
Молодой
человек
из отдела продаж
ритейл-компании
Совершил сговор
с целью
перепродажи
коммерческих секретов.
Скопировал базу
клиентов
и переслал ее
на внешний адрес
своему подельнику
Портрет
нарушителя:
Факт:
Примеры внутренних угроз. Сговор
Цель:
Продажа
персональных
данных на
черном рынке
Девушка
из HR
службы
Специалист отдела по
подбору персонала
одной государственной
компании скопировала
на USB-носитель
данные анкет порядка
1000 сотрудников
Портрет
нарушителя:
Факт:
Примеры внутренних угроз. Работа на
конкурентов
Цель:
Извлечение
личной
выгоды
Скромный и
необщительный
молодой человек,
работающий
системным
администратором
Молодой человек
распространял
наркотики
внутри компании,
пользуясь
популярным
мессенджером.
Для коллег
кодовым словом
обозначающим
наркотическое
вещество было
слово «Герань»
Портрет
нарушителя:
Факт:
Примеры внутренних угроз. Нелояльные
сотрудники
Ущерб
Финансовые потери
Репутационные потери
Потеря
конкурентоспособности и
доли рынка
⃰ Источник: Российский обзор экономических преступлений, PWC
Финансовые потери являются самым
серьезным последствием
взяточничества и коррупции, по мнению
российского сообщества⃰
Внутренние угрозы
• Утечки информации
• Внутренние мошенничества
• «Ошибки» сотрудников
• Разглашения инсайдерской
информации
• Противозаконная
деятельность (коррупция,
злоупотребления
полномочиями)
• Демотивирование
персонала, увольнение и
переманивание ключевых
сотрудников
Черный рынок Big Data..
Мошенничества
Манипуляции
Вымогательства и шантажи
Политическая и конкурентная борьба
Глобальные риски
Защита интересов компании
Произошел
инцидент..
«А давайте накажем
виновника и
компенсируем
ущерб!! Через суд!»
 Режим коммерческой
тайны
 Сбор доказательной базы
 Оценка ущерба
МОЖЕТ ПРОЩЕ
БЫЛО
ПРЕДОТВРАТИТЬ??
ПРЕДОТВРАТИТЬ
ИНЦИДЕНТ
Современные инструменты
DLP (Data Loss Prevention) решения –
средства предотвращения утечек
информации ограниченного доступа
Специализированное решение для мониторинга и
контроля информационных потоков
Мониторинг и анализ
данных
Автоматическая
классификация
информационных потоков
Предотвращение утечек
конфиденциальных данных
InfoWatch Traffic Monitor –
автоматизированная система контроля
информационных потоков организации
для выявления утечек информации и
других внутренних угроз
Безопасное хранение данных
для анализа и проведения
расследований
Технические решения и задачи
Логика работы
Анализ
Точное детектирование конфиденциальной
информации и автоматическая
категоризация
2
Принятие решений
Гибкая и удобная система настройки политик
безопасности3
Сохранение в базу
данных
Все инциденты хранятся в одном архиве,
совместно с пересылаемыми файлами4
Перехват
Система перехватывает все текстовые
сообщения и прикрепленные файлы по
популярным каналам коммуникаций
1
Сохранение в базу
данных
Принятие решений3
Анализ аномального (нетипичного) поведения персонала
Клавиатурный почерк – определение
состояния сотрудника за рабочим местом
Операции с данными (копирование, удаление,
отправка) в браузерах, почтовых клиентах,
мессенджерах и на внешних носителях
Контроль поисковых запросов (Google, Yandex
и т.д.)
Контроль буфера обмена
Мониторинг посещаемых сайтов (экстремизм,
терроризм, наркотики, продажа оружия и прочее
социально-опасное поведение)
Контроль количества копий установленного
ПО, контроль изменений в составе
оборудования и ПО
Анализатор производительности персонала
Машинное время: сколько времени был
включен компьютер сотрудника
Мониторинг сайтов: активность сотрудника
в сети Интернет за день, месяц и т.д.
Запускаемые программы: какими
программами и сколько времени
пользовался сотрудник .
Прогулы, опоздания на работу
Log in / Log off
Преимущества для различных подразделений
Руководители бизнеса, ТОП-менеджеры:
• Сокращение возможных финансовых и
репутационных потерь
• Предотвращение воровства,
мошенничества, коррупции
Риск-менеджеры, ИБ-, ИТ-специалисты,
сотрудники отдела экономической
безопасности :
• Контроль всех информационных потоков
• Своевременное выявление внутренних
угроз и минимизация рисков
• Наглядные отчеты, показывающие
реальную ситуацию в компании
HR служба:
• Выявление нелояльных и социально
опасных сотрудников
• Сохранение здоровой атмосферы в
коллективе
Юридический департамент – нет
инцидентов по части ИБ, нет проблем 
Преимущества для различных подразделений
Мария Воронова
Ведущий эксперт по
информационной безопасности,
руководитель направления
консалтинга
компании InfoWatch
Maria.Voronova@infowatch.com
Спасибо за
внимание!

More Related Content

What's hot

Бумажна ли бумажная безопасность?
Бумажна ли бумажная безопасность?Бумажна ли бумажная безопасность?
Бумажна ли бумажная безопасность?Security Code Ltd.
 
SearchInform "Практические аспекты реализации системы ИБ" в России.
SearchInform "Практические аспекты реализации системы ИБ" в России.SearchInform "Практические аспекты реализации системы ИБ" в России.
SearchInform "Практические аспекты реализации системы ИБ" в России.Expolink
 
IT-Task. Дмитрий Ильин. "Безопасник: учитель, наставник, ментор"
IT-Task. Дмитрий Ильин. "Безопасник: учитель, наставник, ментор"IT-Task. Дмитрий Ильин. "Безопасник: учитель, наставник, ментор"
IT-Task. Дмитрий Ильин. "Безопасник: учитель, наставник, ментор"Expolink
 
Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...Dmitry Evteev
 
Безопасное использование мобильных устройств в корпоративной инфраструктуре. ...
Безопасное использование мобильных устройств в корпоративной инфраструктуре. ...Безопасное использование мобильных устройств в корпоративной инфраструктуре. ...
Безопасное использование мобильных устройств в корпоративной инфраструктуре. ...КРОК
 
Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...
Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...
Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...sharbachou
 
Взломать за 60 секунд
Взломать за 60 секундВзломать за 60 секунд
Взломать за 60 секундSkillFactory
 
Модель нарушителя безопасности информации
Модель нарушителя безопасности информацииМодель нарушителя безопасности информации
Модель нарушителя безопасности информацииSergey Borisov
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератакAleksey Lukatskiy
 
пр Intro законодательство по иб и юр.практики 2014 09 small
пр Intro законодательство по иб и юр.практики 2014 09 smallпр Intro законодательство по иб и юр.практики 2014 09 small
пр Intro законодательство по иб и юр.практики 2014 09 smallAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
андрей масалович презентация
андрей масалович   презентацияандрей масалович   презентация
андрей масалович презентацияjournalrubezh
 
Информационная безопасность: Вводная лекция
Информационная безопасность: Вводная лекцияИнформационная безопасность: Вводная лекция
Информационная безопасность: Вводная лекцияMax Kornev
 
Анализ уязвимостей ПО
Анализ уязвимостей ПОАнализ уязвимостей ПО
Анализ уязвимостей ПОSergey Borisov
 
10 уязвимостей в ваших данных: методы взлома
10 уязвимостей в ваших данных: методы взлома10 уязвимостей в ваших данных: методы взлома
10 уязвимостей в ваших данных: методы взломаSkillFactory
 
Threat hunting as SOC process
Threat hunting as SOC processThreat hunting as SOC process
Threat hunting as SOC processSergey Soldatov
 

What's hot (20)

Бумажна ли бумажная безопасность?
Бумажна ли бумажная безопасность?Бумажна ли бумажная безопасность?
Бумажна ли бумажная безопасность?
 
пр аналитика Info watch по утечкам информации 2014 04
пр аналитика Info watch по утечкам информации 2014 04пр аналитика Info watch по утечкам информации 2014 04
пр аналитика Info watch по утечкам информации 2014 04
 
SearchInform "Практические аспекты реализации системы ИБ" в России.
SearchInform "Практические аспекты реализации системы ИБ" в России.SearchInform "Практические аспекты реализации системы ИБ" в России.
SearchInform "Практические аспекты реализации системы ИБ" в России.
 
IT-Task. Дмитрий Ильин. "Безопасник: учитель, наставник, ментор"
IT-Task. Дмитрий Ильин. "Безопасник: учитель, наставник, ментор"IT-Task. Дмитрий Ильин. "Безопасник: учитель, наставник, ментор"
IT-Task. Дмитрий Ильин. "Безопасник: учитель, наставник, ментор"
 
Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...
 
Безопасное использование мобильных устройств в корпоративной инфраструктуре. ...
Безопасное использование мобильных устройств в корпоративной инфраструктуре. ...Безопасное использование мобильных устройств в корпоративной инфраструктуре. ...
Безопасное использование мобильных устройств в корпоративной инфраструктуре. ...
 
Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...
Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...
Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...
 
Взломать за 60 секунд
Взломать за 60 секундВзломать за 60 секунд
Взломать за 60 секунд
 
пр Shadow IT
пр Shadow ITпр Shadow IT
пр Shadow IT
 
Модель нарушителя безопасности информации
Модель нарушителя безопасности информацииМодель нарушителя безопасности информации
Модель нарушителя безопасности информации
 
14.10.05 InfoWatch, держи марку!
14.10.05 InfoWatch, держи марку! 14.10.05 InfoWatch, держи марку!
14.10.05 InfoWatch, держи марку!
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератак
 
пр Intro законодательство по иб и юр.практики 2014 09 small
пр Intro законодательство по иб и юр.практики 2014 09 smallпр Intro законодательство по иб и юр.практики 2014 09 small
пр Intro законодательство по иб и юр.практики 2014 09 small
 
андрей масалович презентация
андрей масалович   презентацияандрей масалович   презентация
андрей масалович презентация
 
Информационная безопасность: Вводная лекция
Информационная безопасность: Вводная лекцияИнформационная безопасность: Вводная лекция
Информационная безопасность: Вводная лекция
 
Анализ уязвимостей ПО
Анализ уязвимостей ПОАнализ уязвимостей ПО
Анализ уязвимостей ПО
 
10 уязвимостей в ваших данных: методы взлома
10 уязвимостей в ваших данных: методы взлома10 уязвимостей в ваших данных: методы взлома
10 уязвимостей в ваших данных: методы взлома
 
Information Security Trends
Information Security TrendsInformation Security Trends
Information Security Trends
 
Threat hunting as SOC process
Threat hunting as SOC processThreat hunting as SOC process
Threat hunting as SOC process
 
лист для работы
лист для работылист для работы
лист для работы
 

Viewers also liked

Автоматизация юридической функции. инсорсинг Vs. аутсорсинг
Автоматизация юридической функции. инсорсинг Vs. аутсорсингАвтоматизация юридической функции. инсорсинг Vs. аутсорсинг
Автоматизация юридической функции. инсорсинг Vs. аутсорсингInfotropic Media
 
Application of AI in the analysis of contracts
Application of AI in the analysis of contractsApplication of AI in the analysis of contracts
Application of AI in the analysis of contractsInfotropic Media
 
И не друг, и не враг
И не друг, и не врагИ не друг, и не враг
И не друг, и не врагInfotropic Media
 
Автоматизация как залог эффективности юриста
Автоматизация как залог эффективности юристаАвтоматизация как залог эффективности юриста
Автоматизация как залог эффективности юристаInfotropic Media
 
Роботы в законе
Роботы в законеРоботы в законе
Роботы в законеInfotropic Media
 
Oleg Bezik - Biometric technology as a means of ensuring the information secu...
Oleg Bezik - Biometric technology as a means of ensuring the information secu...Oleg Bezik - Biometric technology as a means of ensuring the information secu...
Oleg Bezik - Biometric technology as a means of ensuring the information secu...Infotropic Media
 
Управление через код и эволюция юриста
Управление через код и эволюция юристаУправление через код и эволюция юриста
Управление через код и эволюция юристаInfotropic Media
 
Thomas Loeschke - Cybersecurity for Lawyers. What to do?
Thomas Loeschke - Cybersecurity for Lawyers. What to do?Thomas Loeschke - Cybersecurity for Lawyers. What to do?
Thomas Loeschke - Cybersecurity for Lawyers. What to do?Infotropic Media
 
Business of law. agile legal project management
Business of law. agile legal project managementBusiness of law. agile legal project management
Business of law. agile legal project managementInfotropic Media
 
Юридические боты
Юридические ботыЮридические боты
Юридические ботыInfotropic Media
 
Сайт юридической фирмы. Перезагрузка
Сайт юридической фирмы. ПерезагрузкаСайт юридической фирмы. Перезагрузка
Сайт юридической фирмы. ПерезагрузкаInfotropic Media
 
Sergey Negodyaev - Cybercrime in Russia and its impact on the economy
Sergey Negodyaev - Cybercrime in Russia and its impact on the economySergey Negodyaev - Cybercrime in Russia and its impact on the economy
Sergey Negodyaev - Cybercrime in Russia and its impact on the economyInfotropic Media
 
Law department automation survey
Law department automation surveyLaw department automation survey
Law department automation surveyInfotropic Media
 
Vitaly Malkin - Hackers. View from the dark side
Vitaly Malkin - Hackers. View from the dark sideVitaly Malkin - Hackers. View from the dark side
Vitaly Malkin - Hackers. View from the dark sideInfotropic Media
 
Andrey Bryzgin - Information security practices and industry specifics of law...
Andrey Bryzgin - Information security practices and industry specifics of law...Andrey Bryzgin - Information security practices and industry specifics of law...
Andrey Bryzgin - Information security practices and industry specifics of law...Infotropic Media
 
Holger Zscheyge - Opening remarks Cybersecurity for Lawyers Conference 2016
Holger Zscheyge - Opening remarks Cybersecurity for Lawyers Conference 2016Holger Zscheyge - Opening remarks Cybersecurity for Lawyers Conference 2016
Holger Zscheyge - Opening remarks Cybersecurity for Lawyers Conference 2016Infotropic Media
 
2013 IFA CIS Conference - Recent International Taxation Court Cases in the ...
2013 IFA CIS Conference - Recent International  Taxation Court  Cases in the ...2013 IFA CIS Conference - Recent International  Taxation Court  Cases in the ...
2013 IFA CIS Conference - Recent International Taxation Court Cases in the ...Infotropic Media
 
2013 IFA CIS Conference - Hybrid Financial Instruments in International Tax P...
2013 IFA CIS Conference - Hybrid Financial Instruments in International Tax P...2013 IFA CIS Conference - Hybrid Financial Instruments in International Tax P...
2013 IFA CIS Conference - Hybrid Financial Instruments in International Tax P...Infotropic Media
 

Viewers also liked (20)

Автоматизация юридической функции. инсорсинг Vs. аутсорсинг
Автоматизация юридической функции. инсорсинг Vs. аутсорсингАвтоматизация юридической функции. инсорсинг Vs. аутсорсинг
Автоматизация юридической функции. инсорсинг Vs. аутсорсинг
 
Application of AI in the analysis of contracts
Application of AI in the analysis of contractsApplication of AI in the analysis of contracts
Application of AI in the analysis of contracts
 
И не друг, и не враг
И не друг, и не врагИ не друг, и не враг
И не друг, и не враг
 
Автоматизация как залог эффективности юриста
Автоматизация как залог эффективности юристаАвтоматизация как залог эффективности юриста
Автоматизация как залог эффективности юриста
 
Dentons Nextlaw Labs
Dentons Nextlaw LabsDentons Nextlaw Labs
Dentons Nextlaw Labs
 
Роботы в законе
Роботы в законеРоботы в законе
Роботы в законе
 
Oleg Bezik - Biometric technology as a means of ensuring the information secu...
Oleg Bezik - Biometric technology as a means of ensuring the information secu...Oleg Bezik - Biometric technology as a means of ensuring the information secu...
Oleg Bezik - Biometric technology as a means of ensuring the information secu...
 
Управление через код и эволюция юриста
Управление через код и эволюция юристаУправление через код и эволюция юриста
Управление через код и эволюция юриста
 
Thomas Loeschke - Cybersecurity for Lawyers. What to do?
Thomas Loeschke - Cybersecurity for Lawyers. What to do?Thomas Loeschke - Cybersecurity for Lawyers. What to do?
Thomas Loeschke - Cybersecurity for Lawyers. What to do?
 
Business of law. agile legal project management
Business of law. agile legal project managementBusiness of law. agile legal project management
Business of law. agile legal project management
 
Юридические боты
Юридические ботыЮридические боты
Юридические боты
 
Сайт юридической фирмы. Перезагрузка
Сайт юридической фирмы. ПерезагрузкаСайт юридической фирмы. Перезагрузка
Сайт юридической фирмы. Перезагрузка
 
Agile, jazz & holacracy
Agile, jazz & holacracyAgile, jazz & holacracy
Agile, jazz & holacracy
 
Sergey Negodyaev - Cybercrime in Russia and its impact on the economy
Sergey Negodyaev - Cybercrime in Russia and its impact on the economySergey Negodyaev - Cybercrime in Russia and its impact on the economy
Sergey Negodyaev - Cybercrime in Russia and its impact on the economy
 
Law department automation survey
Law department automation surveyLaw department automation survey
Law department automation survey
 
Vitaly Malkin - Hackers. View from the dark side
Vitaly Malkin - Hackers. View from the dark sideVitaly Malkin - Hackers. View from the dark side
Vitaly Malkin - Hackers. View from the dark side
 
Andrey Bryzgin - Information security practices and industry specifics of law...
Andrey Bryzgin - Information security practices and industry specifics of law...Andrey Bryzgin - Information security practices and industry specifics of law...
Andrey Bryzgin - Information security practices and industry specifics of law...
 
Holger Zscheyge - Opening remarks Cybersecurity for Lawyers Conference 2016
Holger Zscheyge - Opening remarks Cybersecurity for Lawyers Conference 2016Holger Zscheyge - Opening remarks Cybersecurity for Lawyers Conference 2016
Holger Zscheyge - Opening remarks Cybersecurity for Lawyers Conference 2016
 
2013 IFA CIS Conference - Recent International Taxation Court Cases in the ...
2013 IFA CIS Conference - Recent International  Taxation Court  Cases in the ...2013 IFA CIS Conference - Recent International  Taxation Court  Cases in the ...
2013 IFA CIS Conference - Recent International Taxation Court Cases in the ...
 
2013 IFA CIS Conference - Hybrid Financial Instruments in International Tax P...
2013 IFA CIS Conference - Hybrid Financial Instruments in International Tax P...2013 IFA CIS Conference - Hybrid Financial Instruments in International Tax P...
2013 IFA CIS Conference - Hybrid Financial Instruments in International Tax P...
 

Similar to Maria Voronova - Protection against internal threats

пр защита от инсайдеров это не только Dlp (прозоров)
пр защита от инсайдеров   это не только Dlp (прозоров)пр защита от инсайдеров   это не только Dlp (прозоров)
пр защита от инсайдеров это не только Dlp (прозоров)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфере SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфере Expolink
 
InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?Expolink
 
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфереSearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфереExpolink
 
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информацииАльбина Минуллина
 
InfoWatch. Александр Орда. "Эффективное противодействие внутренним угрозам"
InfoWatch. Александр Орда. "Эффективное противодействие внутренним угрозам"InfoWatch. Александр Орда. "Эффективное противодействие внутренним угрозам"
InfoWatch. Александр Орда. "Эффективное противодействие внутренним угрозам"Expolink
 
InfoWatch. Александр Орда. "Эффективное противодействие внутренним угрозам"
InfoWatch. Александр Орда. "Эффективное противодействие внутренним угрозам"InfoWatch. Александр Орда. "Эффективное противодействие внутренним угрозам"
InfoWatch. Александр Орда. "Эффективное противодействие внутренним угрозам"Expolink
 
InfoWatch
InfoWatchInfoWatch
InfoWatchMNUCIB
 
InfoWatch. Александр Орда. "Эффективное противодействие внутренним угрозам"
InfoWatch. Александр Орда. "Эффективное противодействие внутренним угрозам"InfoWatch. Александр Орда. "Эффективное противодействие внутренним угрозам"
InfoWatch. Александр Орда. "Эффективное противодействие внутренним угрозам"Expolink
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасностьSoftline
 
Андрей Брызгин_Group-IB
Андрей Брызгин_Group-IBАндрей Брызгин_Group-IB
Андрей Брызгин_Group-IBAleksandrs Baranovs
 
Противодействие мошенничеству и расследование инцидентов в страховых компаниях
Противодействие мошенничеству и расследование инцидентов в страховых компанияхПротиводействие мошенничеству и расследование инцидентов в страховых компаниях
Противодействие мошенничеству и расследование инцидентов в страховых компанияхInfoWatch
 
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...Expolink
 
Способы хищения информации в банках и методы борьбы с этим явлением
Способы хищения информации в банках и методы борьбы с этим явлениемСпособы хищения информации в банках и методы борьбы с этим явлением
Способы хищения информации в банках и методы борьбы с этим явлениемIlya Kovbasenko, CISA
 
Info watch global_report
Info watch global_reportInfo watch global_report
Info watch global_reportmalvvv
 
Введение в конкурентную разведку
Введение в конкурентную разведкуВведение в конкурентную разведку
Введение в конкурентную разведкуRISClubSPb
 
защита информации 11 класс
защита информации 11 классзащита информации 11 класс
защита информации 11 классuset
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в ИнтернетеMatevosyan Artur
 
Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.Expolink
 
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Expolink
 

Similar to Maria Voronova - Protection against internal threats (20)

пр защита от инсайдеров это не только Dlp (прозоров)
пр защита от инсайдеров   это не только Dlp (прозоров)пр защита от инсайдеров   это не только Dlp (прозоров)
пр защита от инсайдеров это не только Dlp (прозоров)
 
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфере SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
 
InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?
 
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфереSearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
 
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информации
 
InfoWatch. Александр Орда. "Эффективное противодействие внутренним угрозам"
InfoWatch. Александр Орда. "Эффективное противодействие внутренним угрозам"InfoWatch. Александр Орда. "Эффективное противодействие внутренним угрозам"
InfoWatch. Александр Орда. "Эффективное противодействие внутренним угрозам"
 
InfoWatch. Александр Орда. "Эффективное противодействие внутренним угрозам"
InfoWatch. Александр Орда. "Эффективное противодействие внутренним угрозам"InfoWatch. Александр Орда. "Эффективное противодействие внутренним угрозам"
InfoWatch. Александр Орда. "Эффективное противодействие внутренним угрозам"
 
InfoWatch
InfoWatchInfoWatch
InfoWatch
 
InfoWatch. Александр Орда. "Эффективное противодействие внутренним угрозам"
InfoWatch. Александр Орда. "Эффективное противодействие внутренним угрозам"InfoWatch. Александр Орда. "Эффективное противодействие внутренним угрозам"
InfoWatch. Александр Орда. "Эффективное противодействие внутренним угрозам"
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
 
Андрей Брызгин_Group-IB
Андрей Брызгин_Group-IBАндрей Брызгин_Group-IB
Андрей Брызгин_Group-IB
 
Противодействие мошенничеству и расследование инцидентов в страховых компаниях
Противодействие мошенничеству и расследование инцидентов в страховых компанияхПротиводействие мошенничеству и расследование инцидентов в страховых компаниях
Противодействие мошенничеству и расследование инцидентов в страховых компаниях
 
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
 
Способы хищения информации в банках и методы борьбы с этим явлением
Способы хищения информации в банках и методы борьбы с этим явлениемСпособы хищения информации в банках и методы борьбы с этим явлением
Способы хищения информации в банках и методы борьбы с этим явлением
 
Info watch global_report
Info watch global_reportInfo watch global_report
Info watch global_report
 
Введение в конкурентную разведку
Введение в конкурентную разведкуВведение в конкурентную разведку
Введение в конкурентную разведку
 
защита информации 11 класс
защита информации 11 классзащита информации 11 класс
защита информации 11 класс
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в Интернете
 
Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.
 
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
 

More from Infotropic Media

2013 IFA CIS Conference - Controlled Transactions and Related Parties EN
2013 IFA CIS Conference - Controlled Transactions and Related Parties EN2013 IFA CIS Conference - Controlled Transactions and Related Parties EN
2013 IFA CIS Conference - Controlled Transactions and Related Parties ENInfotropic Media
 
2013 IFA CIS Conference - Controlled Transactions and Related Parties RU
2013 IFA CIS Conference - Controlled Transactions and Related Parties RU2013 IFA CIS Conference - Controlled Transactions and Related Parties RU
2013 IFA CIS Conference - Controlled Transactions and Related Parties RUInfotropic Media
 
2013 IFA CIS Conference - BEPS and its influence in Russia
2013 IFA CIS Conference - BEPS and its influence in Russia2013 IFA CIS Conference - BEPS and its influence in Russia
2013 IFA CIS Conference - BEPS and its influence in RussiaInfotropic Media
 
2013 IFA CIS conference - Limitations on the Use of Double Tax Treaties
2013 IFA CIS conference - Limitations on the Use of Double Tax Treaties2013 IFA CIS conference - Limitations on the Use of Double Tax Treaties
2013 IFA CIS conference - Limitations on the Use of Double Tax TreatiesInfotropic Media
 
2013 IFA CIS Conference - Taxation of Dividends
2013 IFA CIS Conference - Taxation of Dividends2013 IFA CIS Conference - Taxation of Dividends
2013 IFA CIS Conference - Taxation of DividendsInfotropic Media
 
2013 IFA CIS Conference - Taxation of Permanent Establishments
2013 IFA CIS Conference - Taxation of Permanent Establishments2013 IFA CIS Conference - Taxation of Permanent Establishments
2013 IFA CIS Conference - Taxation of Permanent EstablishmentsInfotropic Media
 
2013 IFA CIS Conference - Transfer Pricing Control
2013 IFA CIS Conference - Transfer Pricing Control2013 IFA CIS Conference - Transfer Pricing Control
2013 IFA CIS Conference - Transfer Pricing ControlInfotropic Media
 
2013 IFA CIS Conference - Transfer Pricing
2013 IFA CIS Conference - Transfer Pricing2013 IFA CIS Conference - Transfer Pricing
2013 IFA CIS Conference - Transfer PricingInfotropic Media
 
Kazan Smart City – a new Business Hub in Russia
Kazan Smart City – a new Business Hub in RussiaKazan Smart City – a new Business Hub in Russia
Kazan Smart City – a new Business Hub in RussiaInfotropic Media
 

More from Infotropic Media (9)

2013 IFA CIS Conference - Controlled Transactions and Related Parties EN
2013 IFA CIS Conference - Controlled Transactions and Related Parties EN2013 IFA CIS Conference - Controlled Transactions and Related Parties EN
2013 IFA CIS Conference - Controlled Transactions and Related Parties EN
 
2013 IFA CIS Conference - Controlled Transactions and Related Parties RU
2013 IFA CIS Conference - Controlled Transactions and Related Parties RU2013 IFA CIS Conference - Controlled Transactions and Related Parties RU
2013 IFA CIS Conference - Controlled Transactions and Related Parties RU
 
2013 IFA CIS Conference - BEPS and its influence in Russia
2013 IFA CIS Conference - BEPS and its influence in Russia2013 IFA CIS Conference - BEPS and its influence in Russia
2013 IFA CIS Conference - BEPS and its influence in Russia
 
2013 IFA CIS conference - Limitations on the Use of Double Tax Treaties
2013 IFA CIS conference - Limitations on the Use of Double Tax Treaties2013 IFA CIS conference - Limitations on the Use of Double Tax Treaties
2013 IFA CIS conference - Limitations on the Use of Double Tax Treaties
 
2013 IFA CIS Conference - Taxation of Dividends
2013 IFA CIS Conference - Taxation of Dividends2013 IFA CIS Conference - Taxation of Dividends
2013 IFA CIS Conference - Taxation of Dividends
 
2013 IFA CIS Conference - Taxation of Permanent Establishments
2013 IFA CIS Conference - Taxation of Permanent Establishments2013 IFA CIS Conference - Taxation of Permanent Establishments
2013 IFA CIS Conference - Taxation of Permanent Establishments
 
2013 IFA CIS Conference - Transfer Pricing Control
2013 IFA CIS Conference - Transfer Pricing Control2013 IFA CIS Conference - Transfer Pricing Control
2013 IFA CIS Conference - Transfer Pricing Control
 
2013 IFA CIS Conference - Transfer Pricing
2013 IFA CIS Conference - Transfer Pricing2013 IFA CIS Conference - Transfer Pricing
2013 IFA CIS Conference - Transfer Pricing
 
Kazan Smart City – a new Business Hub in Russia
Kazan Smart City – a new Business Hub in RussiaKazan Smart City – a new Business Hub in Russia
Kazan Smart City – a new Business Hub in Russia
 

Maria Voronova - Protection against internal threats

  • 1. Мария Воронова ведущий эксперт по информационной безопасности, руководитель направления консалтинга Как защититься от внутренних угроз? КИБЕРБЕЗОПАСНОСТЬ ДЛЯ ЮРИСТОВ 14 сентября 2016 г. ФРИИ Сити Холл
  • 2. Обо мне Специальность «компьютерная безопасность» В ИБ более 10 лет C 2008 года – в банковском секторе С 2010 года – руководитель ИБ-подразделения Финансовой Группы, руководитель ИБ-проектов Автор публикаций, статей, комментариев в СМИ Эксперт BISA С 2015 года – руководитель направления консалтинга в InfoWatch Мария Воронова
  • 3. Вместо вступления.. Юридическая фирма подозревает «слив» информации о делах и клиентах
  • 4. Есть ли умысел?* *По материалам Аналитического центра InfoWatch
  • 5. Что утекает?* *По материалам Аналитического центра InfoWatch
  • 6. Как уходит информация?* *По материалам Аналитического центра InfoWatch
  • 8. Примеры внутренних угроз. Мошенничество Цель: Воровство коммерческих секретов компании Семейная пара: жена работает в администрации города, муж владеет строительной компанией Коррупция в административном аппарате города N. Передача конфиденциальной информации для проведения подставных тендеров по строительству и реконструкции Портрет нарушителя: Факт:
  • 9. Цель: Кража клиентской базы Молодой человек из отдела продаж ритейл-компании Совершил сговор с целью перепродажи коммерческих секретов. Скопировал базу клиентов и переслал ее на внешний адрес своему подельнику Портрет нарушителя: Факт: Примеры внутренних угроз. Сговор
  • 10. Цель: Продажа персональных данных на черном рынке Девушка из HR службы Специалист отдела по подбору персонала одной государственной компании скопировала на USB-носитель данные анкет порядка 1000 сотрудников Портрет нарушителя: Факт: Примеры внутренних угроз. Работа на конкурентов
  • 11. Цель: Извлечение личной выгоды Скромный и необщительный молодой человек, работающий системным администратором Молодой человек распространял наркотики внутри компании, пользуясь популярным мессенджером. Для коллег кодовым словом обозначающим наркотическое вещество было слово «Герань» Портрет нарушителя: Факт: Примеры внутренних угроз. Нелояльные сотрудники
  • 12. Ущерб Финансовые потери Репутационные потери Потеря конкурентоспособности и доли рынка ⃰ Источник: Российский обзор экономических преступлений, PWC Финансовые потери являются самым серьезным последствием взяточничества и коррупции, по мнению российского сообщества⃰
  • 13. Внутренние угрозы • Утечки информации • Внутренние мошенничества • «Ошибки» сотрудников • Разглашения инсайдерской информации • Противозаконная деятельность (коррупция, злоупотребления полномочиями) • Демотивирование персонала, увольнение и переманивание ключевых сотрудников
  • 14. Черный рынок Big Data.. Мошенничества Манипуляции Вымогательства и шантажи Политическая и конкурентная борьба Глобальные риски
  • 15. Защита интересов компании Произошел инцидент.. «А давайте накажем виновника и компенсируем ущерб!! Через суд!»  Режим коммерческой тайны  Сбор доказательной базы  Оценка ущерба МОЖЕТ ПРОЩЕ БЫЛО ПРЕДОТВРАТИТЬ??
  • 17. Современные инструменты DLP (Data Loss Prevention) решения – средства предотвращения утечек информации ограниченного доступа Специализированное решение для мониторинга и контроля информационных потоков
  • 18. Мониторинг и анализ данных Автоматическая классификация информационных потоков Предотвращение утечек конфиденциальных данных InfoWatch Traffic Monitor – автоматизированная система контроля информационных потоков организации для выявления утечек информации и других внутренних угроз Безопасное хранение данных для анализа и проведения расследований Технические решения и задачи
  • 19. Логика работы Анализ Точное детектирование конфиденциальной информации и автоматическая категоризация 2 Принятие решений Гибкая и удобная система настройки политик безопасности3 Сохранение в базу данных Все инциденты хранятся в одном архиве, совместно с пересылаемыми файлами4 Перехват Система перехватывает все текстовые сообщения и прикрепленные файлы по популярным каналам коммуникаций 1 Сохранение в базу данных Принятие решений3
  • 20. Анализ аномального (нетипичного) поведения персонала Клавиатурный почерк – определение состояния сотрудника за рабочим местом Операции с данными (копирование, удаление, отправка) в браузерах, почтовых клиентах, мессенджерах и на внешних носителях Контроль поисковых запросов (Google, Yandex и т.д.) Контроль буфера обмена Мониторинг посещаемых сайтов (экстремизм, терроризм, наркотики, продажа оружия и прочее социально-опасное поведение) Контроль количества копий установленного ПО, контроль изменений в составе оборудования и ПО
  • 21. Анализатор производительности персонала Машинное время: сколько времени был включен компьютер сотрудника Мониторинг сайтов: активность сотрудника в сети Интернет за день, месяц и т.д. Запускаемые программы: какими программами и сколько времени пользовался сотрудник . Прогулы, опоздания на работу Log in / Log off
  • 22. Преимущества для различных подразделений Руководители бизнеса, ТОП-менеджеры: • Сокращение возможных финансовых и репутационных потерь • Предотвращение воровства, мошенничества, коррупции Риск-менеджеры, ИБ-, ИТ-специалисты, сотрудники отдела экономической безопасности : • Контроль всех информационных потоков • Своевременное выявление внутренних угроз и минимизация рисков • Наглядные отчеты, показывающие реальную ситуацию в компании HR служба: • Выявление нелояльных и социально опасных сотрудников • Сохранение здоровой атмосферы в коллективе
  • 23. Юридический департамент – нет инцидентов по части ИБ, нет проблем  Преимущества для различных подразделений
  • 24. Мария Воронова Ведущий эксперт по информационной безопасности, руководитель направления консалтинга компании InfoWatch Maria.Voronova@infowatch.com Спасибо за внимание!