Программы-вымогатели — вредоносное ПО, которое шифрует информацию (документы, фотографии, музыку) на личном или корпоративном компьютере. И требует выкуп за расшифровку файлов и получение доступа к ним.
Опыт противодействия целенаправленным атакам в финансовых организацияхSelectedPresentations
VII Уральский форум
Информационная безопасность банков
ТЕМАТИЧЕСКОЕ ЗАСЕДАНИЕ № 1
Банковский фрод
Безкоровайный Денис Игоревич, руководитель направления по работе с финансовыми организациями Trend Micro
Источник: http://ural.ib-bank.ru/materials_2015
Осторожно Malware! Как защитить себя от вредоносного ПОChristina Molotova
Не стоит спешить записываться на прием к психотерапевту, если у вас появилось навязчивое чувство слежки. Нет –нет, это совсем не паранойя. Возможно, вы просто попали на крючок кибер-преступников, которые хитро пробрались на ваш компьютер с помощью вредоносного ПО. Однако, даже если такого чувства нет, это совсем не значит, что вы одни. В обоих случаях мы поможем вам разобраться.
Программы-вымогатели — вредоносное ПО, которое шифрует информацию (документы, фотографии, музыку) на личном или корпоративном компьютере. И требует выкуп за расшифровку файлов и получение доступа к ним.
Опыт противодействия целенаправленным атакам в финансовых организацияхSelectedPresentations
VII Уральский форум
Информационная безопасность банков
ТЕМАТИЧЕСКОЕ ЗАСЕДАНИЕ № 1
Банковский фрод
Безкоровайный Денис Игоревич, руководитель направления по работе с финансовыми организациями Trend Micro
Источник: http://ural.ib-bank.ru/materials_2015
Осторожно Malware! Как защитить себя от вредоносного ПОChristina Molotova
Не стоит спешить записываться на прием к психотерапевту, если у вас появилось навязчивое чувство слежки. Нет –нет, это совсем не паранойя. Возможно, вы просто попали на крючок кибер-преступников, которые хитро пробрались на ваш компьютер с помощью вредоносного ПО. Однако, даже если такого чувства нет, это совсем не значит, что вы одни. В обоих случаях мы поможем вам разобраться.
В докладе мы сформулируем основные определения, обсудим частые проблемы и ошибки, выясним с какими сложностями нам приходится сталкиваться, включая бюрократические, проговорим многочисленные рабочие и «нерабочие» примеры.
23 липня 2014 в Інтерньюз-Україна відбувався СyberCamp - баркемп на тему цифрової та інформаційної безпеки. Баркемп відбувся в рамках проекту «У-Медіа» міжнародної організації Інтерньюз за фінансової підтримки АМР США.
#cybercamp, #medianext_ua, цифрова безпека, кібер-безпека
#cybercamp, #medianext_ua, цифрова безпека, кібер-безпека
Palo Alto Networks approach to stop APT with next technologies:
WildFire
Traps
NGFW
Full video: https://www.paloaltonetworks.com/resources/webcasts/stop-apt-ru.html
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамDialogueScience
Совместный вебинар Kaspersky lab. и ДиалогНаука посвящен противодействию целевым атакам. Новые вызовы корпоративной безопасности и экономическое обоснование целесообразности применения решений по противодействию APT.
Спикер: Владимир Островерхов, Эксперт поддержки корпоративных продаж направления противодействия целенаправленным атакам «Лаборатории Касперского»
В докладе мы сформулируем основные определения, обсудим частые проблемы и ошибки, выясним с какими сложностями нам приходится сталкиваться, включая бюрократические, проговорим многочисленные рабочие и «нерабочие» примеры.
23 липня 2014 в Інтерньюз-Україна відбувався СyberCamp - баркемп на тему цифрової та інформаційної безпеки. Баркемп відбувся в рамках проекту «У-Медіа» міжнародної організації Інтерньюз за фінансової підтримки АМР США.
#cybercamp, #medianext_ua, цифрова безпека, кібер-безпека
#cybercamp, #medianext_ua, цифрова безпека, кібер-безпека
Palo Alto Networks approach to stop APT with next technologies:
WildFire
Traps
NGFW
Full video: https://www.paloaltonetworks.com/resources/webcasts/stop-apt-ru.html
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамDialogueScience
Совместный вебинар Kaspersky lab. и ДиалогНаука посвящен противодействию целевым атакам. Новые вызовы корпоративной безопасности и экономическое обоснование целесообразности применения решений по противодействию APT.
Спикер: Владимир Островерхов, Эксперт поддержки корпоративных продаж направления противодействия целенаправленным атакам «Лаборатории Касперского»
Хакер в ловушке, или Практическая демонстрация блокировки эксплойтов и крипто...Positive Hack Days
На мастер-классе пройдет демонстрация: одновременно на нескольких виртуальных машинах будет работать реальный вредоносный код и средства защиты. Все движки включены: антивирус, URL-фильтрация, antispyware, IPS, Threat Intelligence, DNS Sinkholing, песочницы на базе Next Generation Firewall и одновременно ловушки, песочница и защита от вредоносного кода для рабочих станций на базе программы TRAPS.
FireEye - система защиты от целенаправленных атакDialogueScience
В настоящее время угрозы Advanced Persistent Threat (APT), связанные с целевыми атаками злоумышленников, использующие уязвимости «нулевого дня», являются наиболее опасными и актуальными для большинства компаний. В рамках вебинара будет рассмотрен способ защиты от подобного рода угроз с помощью системы FireEye.
Сетевая безопасность: две стороны одной медалиКРОК
Вебинар «Сетевая безопасность: две стороны одной медали» http://www.croc.ru/action/detail/56301/
Презентация Данила Дрожжина, эксперта по сетевой безопасности КРОК
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
Softline. Павел Лего. "Защита от целевых атак"
1. Защита от целевых атак
Павел Лего
Консультант по продаже решений в сфере ИБ
2. Определение APT
Прибыльный бизнес
Не детектируются
классическими
средствами защиты
Применение социальной
инженерии
APT
70–90%
ОБРАЗЦОВ ADVANCED MALWARE
ЯВЛЯЮТСЯ УНИКАЛЬНЫМИ И
ВСТРЕЧАЮТСЯ ТОЛЬКО РАЗ
Verizon Data Breach Investigation Report 2015
3. Старые и новые угрозы
AV
NGFW
Web
Gate
way
Email
Gate
way
Современные атаки
Внутренняя сеть Средства защиты
Известные атаки
Целевые
Полиморфы
Нулевого дня
Макровирусы
Составные
Вирусы
Черви
Шпионское
ПО
Трояны
IPS
4. Этап 1.
Сбор информации
Этап 1.
Сбор информации
Этап 2.
Доставка вредоноса,
заражение АРМ
Этап 2.
Доставка вредоноса,
заражение АРМ
Этап 3.
Распространение и
укрепление в сети
Этап 3.
Распространение и
укрепление в сети
Этап 4.
Реализация атаки
Этап 4.
Реализация атаки
Защита на разных стадиях APT атаки
Снижение рисков
Обнаружение загрузки
Обнаружение
аномалий в сети
Расследование
Кибер-разведка
Песочница
Агенты на АРМ
Анализатор трафика в сети
Детектор ботов
Ловушки (honeypot)
Агенты на АРМ
SIEM
5. Выгоды от внедрения решения
Предотвращение крупных финансовых и
репутационных потерь за счет своевременного
обнаружения целевых атак
Повышение эффективности службы ИБ Заказчика
за счет приоритизации наиболее критичных
инцидентов
Минимизация времени и человеческих ресурсов на
проведение расследований за счет объединения
следов целевых атак в единый инцидент
6. Основные трудности после внедрения
Решение: обучение сотрудников, услуги по аутсорсингу
Не хватает ресурсов и/или экспертизы
Большое количество ложных
срабатываний
Сложно выявить только важные события
Решение: «тюнинг» решения для минимизации ложно-
положительных срабатываний
Решение: выбор решения с качественной приоритизацией
инцидентов
7. Защита от APT на практике. Ожидание
УстранениеИнцидент
8. Защита от APT на практике. Реальность
Интернет
Почта
Код страницы
Переходы
Анализ ВПО
Формирование
IoC
Анализ ВПО
Формирование
IoC
АРМ Сеть
Подтверждение
заражения
Анализ
распространения
Поиск
зараженных
хостов по IoC
Анализ величины
потерь
Устранение
“Лечение”
зараженных хостов
Тюнинг политик
СЗИ
Инцидент
9. Роль интегратора в проектах по Anti-APT
Проведение правильного пилота
Подготовка обоснования
Разработка стратегии по защите от APT
До проекта
Мониторинг инцидентов
Реагирование на инциденты
После проекта