УРОК 5. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИDetector Media
П’ятий урок курсу з журналістських розслідувань дає відповіді на питання:
- Які ризики цифрової безпеки існують в роботі журналіста під час роботи над розслідуванням?
- Як захистити пристрої: смартфон, планшет, комп’ютер від стороннього втручання?
- Як захистити персональні дані, профілі та акаунти в мережі від стороннього втручання та викрадення?
- Як подолати блокування сайтів та забезпечити анонімність серфінгу та комунікації в мережі?
Кіберзагрози у фінансовій системі Європи та України.pdfssuser039bf6
Більше інформації по темі «Практики ЄС щодо захисту фінансової системи від кіберзагроз» за посиланням: https://ek.biem.sumdu.edu.ua/erazmus-jean-monnet
УРОК 5. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИDetector Media
П’ятий урок курсу з журналістських розслідувань дає відповіді на питання:
- Які ризики цифрової безпеки існують в роботі журналіста під час роботи над розслідуванням?
- Як захистити пристрої: смартфон, планшет, комп’ютер від стороннього втручання?
- Як захистити персональні дані, профілі та акаунти в мережі від стороннього втручання та викрадення?
- Як подолати блокування сайтів та забезпечити анонімність серфінгу та комунікації в мережі?
Кіберзагрози у фінансовій системі Європи та України.pdfssuser039bf6
Більше інформації по темі «Практики ЄС щодо захисту фінансової системи від кіберзагроз» за посиланням: https://ek.biem.sumdu.edu.ua/erazmus-jean-monnet
Виступ на IV Всеукраїнська конференції з кримінального права та процесу, листопад 2017. Основні питання:
• Можливості цифрової криміналістики
• Комп’ютерні розслідування чи комп’ютерні експертизи? Межі компетенції експерта
• Збір доказів та вибір об’єктів для дослідження, проблемні питання вилучення техніки
• Правильні і неправильні питання для комп’ютерно-технічних експертиз
• Формування запитів та клопотань на отримання інформації
• Практичні кейси використання цифрових доказів при захисті потерпілих
• Незалежна комп’ютерно-технічна експертиза як невід’ємна складова судової реформи
Презентація містить інформацію про лабораторію ZIllya!, ключові продукти, з якими можуть працювати партнери, умови партнерської програми, ТОП-5 запитань користувачів продуктів Zillya!
Презентація основних напрямків діяльності та досягнень компанії. Опис головнх антивірусних продуктів, додаткових програм, а також соціальної активності Української Антивірусної Лабораторії.
Система контролю доступу (СКД) STOP-Net 4.0 реалізована на платформі інтегрованої системи безпеки (ІСБ) STOP-Net 4.0 і є самостійним продуктом, призначеним для вирішення завдань організації і управління фізичним доступом співробітників і відвідувачів на територію і в окремі приміщення об'єкту. На поточний момент, в число замовників СКД STOP-Net 4.0 входить понад 4000 організацій різних форм власності, в їх числі - бізнес-центри, державні установи, банки, промислові підприємства, навчальні заклади тощо. Відмінною особливістю системи STOP-Net є баланс між вартістю і функціональними можливостями, висока надійність і стійкість до збоїв, а також продумана архітектура, що дозволяє компаніям-інсталяторам гнучко підходити до проектування рішення для конкретного об'єкта.
У нових економічних умовах, коли всі витрати на безпеку повинні бути максимально обґрунтованими, впровадження системи контролю доступу STOP-Net 4.0 дозволяє замовнику в рамках помірного бюджету зменшити втрати, пов'язані з протиправними діями сторонніх осіб або власного персоналу, а постачальникам рішення - реалізувати проект при мінімальних витратах на монтаж і його подальший супровід.
"Наступну атаку можна попередити", Олександр ЧубарукHackIT Ukraine
Багато компаній покладаються на технології ІТ-безпеки, засновані на принципах виявлення атак, а не на їх запобігання. Такий фрагментований підхід фокусується на виправленні наслідків вже реалізованої атаки! На сьогоднішній день є потреба у зміні курсу і впровадженні нової архітектури, що дозволяє запобігати атакам.
Пропозиції Київського відділення ISACA до проекту закону України «Про основні...IsacaKyiv
Київське відділення Всесвітньої асоціації з розроблення методологій та стандартів у галузі управління, аудиту і безпеки інформаційних технологій – ISACA (Information Systems Audit and Control Association, http://www.isaca.org) пропонує розглянути та врахувати під час підготовки позиції профільного Комітету напрацьовані пропозиції до проекту закону України «Про основні засади забезпечення кібернетичної безпеки України», направленого на погодження в органи державної влади ДССЗЗІ
More Related Content
Similar to Кібератаки на нотаріусів. Практика розслідувань несанкціонованого доступу до реєстрів та методи захисту від втручань
Виступ на IV Всеукраїнська конференції з кримінального права та процесу, листопад 2017. Основні питання:
• Можливості цифрової криміналістики
• Комп’ютерні розслідування чи комп’ютерні експертизи? Межі компетенції експерта
• Збір доказів та вибір об’єктів для дослідження, проблемні питання вилучення техніки
• Правильні і неправильні питання для комп’ютерно-технічних експертиз
• Формування запитів та клопотань на отримання інформації
• Практичні кейси використання цифрових доказів при захисті потерпілих
• Незалежна комп’ютерно-технічна експертиза як невід’ємна складова судової реформи
Презентація містить інформацію про лабораторію ZIllya!, ключові продукти, з якими можуть працювати партнери, умови партнерської програми, ТОП-5 запитань користувачів продуктів Zillya!
Презентація основних напрямків діяльності та досягнень компанії. Опис головнх антивірусних продуктів, додаткових програм, а також соціальної активності Української Антивірусної Лабораторії.
Система контролю доступу (СКД) STOP-Net 4.0 реалізована на платформі інтегрованої системи безпеки (ІСБ) STOP-Net 4.0 і є самостійним продуктом, призначеним для вирішення завдань організації і управління фізичним доступом співробітників і відвідувачів на територію і в окремі приміщення об'єкту. На поточний момент, в число замовників СКД STOP-Net 4.0 входить понад 4000 організацій різних форм власності, в їх числі - бізнес-центри, державні установи, банки, промислові підприємства, навчальні заклади тощо. Відмінною особливістю системи STOP-Net є баланс між вартістю і функціональними можливостями, висока надійність і стійкість до збоїв, а також продумана архітектура, що дозволяє компаніям-інсталяторам гнучко підходити до проектування рішення для конкретного об'єкта.
У нових економічних умовах, коли всі витрати на безпеку повинні бути максимально обґрунтованими, впровадження системи контролю доступу STOP-Net 4.0 дозволяє замовнику в рамках помірного бюджету зменшити втрати, пов'язані з протиправними діями сторонніх осіб або власного персоналу, а постачальникам рішення - реалізувати проект при мінімальних витратах на монтаж і його подальший супровід.
"Наступну атаку можна попередити", Олександр ЧубарукHackIT Ukraine
Багато компаній покладаються на технології ІТ-безпеки, засновані на принципах виявлення атак, а не на їх запобігання. Такий фрагментований підхід фокусується на виправленні наслідків вже реалізованої атаки! На сьогоднішній день є потреба у зміні курсу і впровадженні нової архітектури, що дозволяє запобігати атакам.
Пропозиції Київського відділення ISACA до проекту закону України «Про основні...IsacaKyiv
Київське відділення Всесвітньої асоціації з розроблення методологій та стандартів у галузі управління, аудиту і безпеки інформаційних технологій – ISACA (Information Systems Audit and Control Association, http://www.isaca.org) пропонує розглянути та врахувати під час підготовки позиції профільного Комітету напрацьовані пропозиції до проекту закону України «Про основні засади забезпечення кібернетичної безпеки України», направленого на погодження в органи державної влади ДССЗЗІ
Similar to Кібератаки на нотаріусів. Практика розслідувань несанкціонованого доступу до реєстрів та методи захисту від втручань (20)
2. Незалежна українська компанія, що надає професійні
послуги під торговою маркою CyberLab у сфері
комп’ютерно-технічних експертиз і досліджень,
розслідувань інцидентів інформаційної безпеки,
консалтингу та аудиту систем захисту інформації
CyberLab – єдина в Україні недержавна лабораторія,
акредитована за напрямком дослідження інформації у
комп’ютерних і телекомунікаційних системах за
міжнародним стандартом ISO/IEC 17025:2006
Експертизи і висновки, виконані експертами CyberLab,
приймаються як докази в українських та іноземних судах.
Лабораторія надає експертні послуги та проводить
навчання для українських правоохоронних органів, в т.ч.
Нацполіції, Експертної служби МВС, СБУ, ДФС, ГПУ, НАБУ.
Лабораторія комп’ютерної криміналістики
3. Несанкціонований доступ до державних реєстрів
• З 2014 року зафіксовано більше 300 випадків втручань у комп'ютери нотаріусів
• Від імені нотаріусів здійснено більше 2500 несанкціонованих нотаріальних дій
• Загальна вартість об'єктів власності, щодо яких вчинено несанкціоновані
нотаріальні дії, перевищує 9 мільярдів гривень
• Після запровадження в квітні 2017 року обов'язкового використання
апаратних ключів зафіксовано понад 100 інцидентів, включаючи незаконні дії
відносно керівництва Міністерства юстиції
Лабораторія комп'ютерної криміналістики. т. 044 338-3231, info@cyberlab.com.ua, www.cyberlab.com.ua
4. Реєстри не зламані: «Наразі не зафіксовано жодних спроб доступу до реєстру
без використання зазначених засобів ідентифікації»
Проти нотаріусів відкриті кримінальні та адміністративні провадження, після
інцидентів їм блокується доступ до реєстрів
Лабораторія комп'ютерної криміналістики. т. 044 338-3231, info@cyberlab.com.ua, www.cyberlab.com.ua
Несанкціонований доступ до державних реєстрів
5. Типова схема несанкціонованого втручання в роботу реєстрів
Зараження:
Цілеспрямована атака на нотаріусів – розсилка електронною поштою шкідливих
вкладень, які маскуються під інформаційні листи Міністерства юстиції України
Атакований комп'ютер стає частиною ботнету*
Захоплення управління над зараженим комп'ютером
Викрадення ідентифікаційних даних для доступу
Канал управління через інтернет
Установка програмного забезпечення для емуляції апаратного ключа
(після квітня 2017р.)
Несанкціонований доступ до реєстру
Вчинення незаконних дій від імені нотаріуса з використанням викрадених
даних
1
2
3
*Ботнет – це мережа заражених комп'ютерів, що приховано керуються хакером
Лабораторія комп'ютерної криміналістики. т. 044 338-3231, info@cyberlab.com.ua, www.cyberlab.com.ua
6. Несанкціонований доступ до держреєстрів. Результати розслідування
Зараження комп'ютера нотаріуса
Спрямована розсилка за e-mail адресами нотаріусів від імені Мін’юста
- Більше 50% нотаріусів відкривають файл з вірусом
- Шкідливе вкладення не виявляється антивірусами
Лабораторія комп'ютерної криміналістики. т. 044 338-3231, info@cyberlab.com.ua, www.cyberlab.com.ua
7. Віддалене керування комп'ютером нотаріуса
Хакер має повний доступ до комп'ютера нотаріуса:
- встановлює необхідні програми для моніторингу дій нотаріуса
(кейлоггер та ін.)
- вивчає режим роботи нотаріуса
- встановлює програми для емуляції апаратного ключа
(фактично «копія» ключа підключена до комп'ютера хакера)
- має можливість прихованої роботи одночасно з користувачем в
паралельній сесії
Несанкціонований доступ до держреєстрів. Результати розслідування
Лабораторія комп'ютерної криміналістики. т. 044 338-3231, info@cyberlab.com.ua, www.cyberlab.com.ua
8. Атаки спрямовані не на Мін’юст (бази
даних держреєстрів), а на нотаріусів
Для несанкціонованого доступу до
держреєстрів хакери викрадають
ідентифікаційні дані нотаріусів
В ході атак використовуються
модифіковані копії легальних програм, які
не визначаються антивірусами
Несанкціонований доступ до державних реєстрів
Лабораторія комп'ютерної криміналістики. т. 044 338-3231, info@cyberlab.com.ua, www.cyberlab.com.ua
Використання тільки додаткових засобів авторизації
НЕ підвищує рівень захищеності нотаріусів та держреєстів!
Відсутність централізованих політик безпеки
не дозволяє виявляти та попереджувати направлені атаки на нотаріусів!
9. Способи захисту
Лабораторія комп'ютерної криміналістики. т. 044 338-3231, info@cyberlab.com.ua, www.cyberlab.com.ua
Обов'язкова фіксація та розслідування усіх інцидентів
Збір інформації про індикатори та вектори атак, аналіз механізмів втручань та їх
попередження, інформування нотаріусів про атаки.
Для виявлення атак можливо надсилати «підозрілі» електронні листи на адресу
not@cyberlab.com.ua
Автоматизована система захисту робочих місць нотаріусів «ІнфоОберіг»
Система заснована на сучасних підходах в сфері кіберзахисту, забезпечує
впровадження єдиної політики безпеки, автоматизоване виявлення атак та їх
блокування.
Система дозволяє повністю виключити сторонні втручання в реєстри.
10. Доступ до реєстрів тільки з довірених комп'ютерів
Адміністратор системи дозволяє доступ тільки з довірених комп'ютерів,
які відповідають чинній політиці безпеки
Попередження захвату управління
Навіть якщо шкідлива програма отримала повний контроль над
комп'ютером, вона не може керуватися зовні та відправляти звіти
(викрадені дані)
Контроль цілісності
Навіть у випадку втручання чи зараження шкідливою програмою
блокується підключення з атакованих комп'ютерів
Лабораторія комп'ютерної криміналістики. т. 044 338-3231, info@cyberlab.com.ua, www.cyberlab.com.ua
Система захисту доступу до реєстрів «ІнфоОберіг»
11. Централізовані управління та моніторинг системи
Адміністратор системи налаштовує правила доступу з однієї точки
та отримує звіти про стан захисту всієї системи в режимі реального часу
Збір доказів
У разі інциденту система дозволяє зафіксувати всі цифрові докази,
необхідні для проведення розслідування
Виявлення шкідливих програм
Система безперервно аналізує мережевий трафік, виконувані
програми та автоматично виявляє та блокує трояни, віруси і т.п.
Лабораторія комп'ютерної криміналістики. т. 044 338-3231, info@cyberlab.com.ua, www.cyberlab.com.ua
Система захисту доступу до реєстрів «ІнфоОберіг»
12. Централізоване розгортання та адміністрування
Дозволяє швидко забезпечити захист на великій кількості комп'ютерів
та зменшує витрати на підтримку та оновлення
Зручний інтерфейс користувача
Користувачі продовжують працювати в звичному програмному середовищі,
мінімальні затрати на навчання
Зниження ризику атак, пов'язаних із захватом управління
Система унеможливлює несанкціонований доступ до реєстрів з
використанням електронних ключів та паролів нотаріусів
Лабораторія комп'ютерної криміналістики. т. 044 338-3231, info@cyberlab.com.ua, www.cyberlab.com.ua
Система захисту доступу до реєстрів «ІнфоОберіг»
13. Лабораторія комп'ютерної криміналістики. т. 044 338-3231, info@cyberlab.com.ua, www.cyberlab.com.ua
ІнфоОберіг унеможливлює несанкціоновані втручання у роботу реєстрів:
• Тільки зареєстровані в системі довірені комп'ютери нотаріусів мають
гарантований безпечний доступ до реєстрів
• Навіть якщо зареєстрований комп'ютер був атакований, система
автоматично блокує для нього доступ до реєстрів з повідомленням ДП
«НАІС» Міністерства юстиції та нотаріуса про зовнішнє втручання
• Інтелектуальний алгоритм роботи системи виключає можливість
несанкціонованого доступу до ідентифікаційних даних нотаріусів
• У разі інциденту система дозволяє зібрати докази, що дозволять зняти
звинувачення з постраждалих нотаріусів
ІнфоОберіг забезпечує додатковий ступінь захисту для баз даних реєстрів (в
т.ч. захист від DDoS атак) та може бути інтегрована в галузевий SOC (Security
Operations Center) Міністерства юстиції
Система захисту доступу до реєстрів «ІнфоОберіг»
14. Необхідний захист для нотаріусів, а не тільки для
реєстрів
Прийшов час впровадження сучасних технічних
засобів захисту з обов'язковою фіксацією всіх
інцидентів
Система «ІнфоОберіг» гарантує захист нотаріусів
та унеможливлює несанкціонований доступ до
реєстрів
Сергій Прокопенко
ТОВ «Лабораторія комп'ютерної криміналістики»
Phone: +380 (44) 330-3231, +380 (97) 449-5251
Email: info@cyberlab.com.ua
Web: www.cyberlab.com.ua