Ежегодный отчет Cisco по ИБ. Состояние защитыCisco Russia
Уже стало хорошей традицией для Cisco выпускать ежегодные отчеты по анализу угроз информационной безопасности, которые были зафиксированы специалистами компании Cisco. Не стал исключением и прошедший, 2015-й год, который запомнился тем, что злоумышленники стали еще быстрее в своих противоправных действиях, стали более скрытными, а их активность стала более прибыльной.
Видеозапись: https://www.youtube.com/watch?v=ER2cxsIr_S0
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...Банковское обозрение
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в действиях авторизованного пользователя. Олег Бакшинский, , IBM Россия и СНГ
Ежегодный отчет Cisco по ИБ. Состояние защитыCisco Russia
Уже стало хорошей традицией для Cisco выпускать ежегодные отчеты по анализу угроз информационной безопасности, которые были зафиксированы специалистами компании Cisco. Не стал исключением и прошедший, 2015-й год, который запомнился тем, что злоумышленники стали еще быстрее в своих противоправных действиях, стали более скрытными, а их активность стала более прибыльной.
Видеозапись: https://www.youtube.com/watch?v=ER2cxsIr_S0
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...Банковское обозрение
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в действиях авторизованного пользователя. Олег Бакшинский, , IBM Россия и СНГ
Мастер-класс в рамках конференции "Код ИБ", посвященный обзору технологий обнаружения сложно обнаруживаемых угроз. Для этого применяются индикаторы компрометации, машинное обучение, корреляция событий, визуализация и т.п.
Обзор применения искусственного интеллекта в кибербезопасности как с позитивной, так и с негативной стороны. Как ИИ используют безопасники. Как ИИ используют хакеры. Какие угрозы могут быть для ИИ.
Возможно SOC уже есть или SOC - мечта, однако существуют причины по которым вы его сделали или сделаете. У каждого человека - они разные. Лучше рассмотреть все варианты и выбрать свой путь.
В данной сессии мы подробно рассмотрим архитектурные принципы построения защищённого корпоративного периметра, с разбором решения некоторых частных задач, характерных для периметра: контроль доступа пользователей в сеть Интернет, борьба с целенаправленными (APT) угрозами, защита web и email-трафика, средства объективного контроля сетевых процессов.
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
Презентация, рассматривающая различные нашумевшие инциденты и то, как их можно было бы вовремя обнаружить. Но многие компании эти рекомендации не выполняют, фокусируясь только на защите периметра
Борьба с вредоносным кодом: от базовых мер к целостной стратегииAleksey Lukatskiy
Описание целостной стратегии борьбы с вредоносным кодом - от начальных шагов и базовых защитных мер к продвинутой версии, включающей множество защитных механизмов
Обзор современных технологий и программного обеспечения для защиты от инсайдеровDialogueScience
Современные тенденции в области защиты информации от внутренних угроз, комплексный подход к защите от утечки конфиденциальной информации, а также с ведущие разработки в этой области.
4. Какие СЗИ использует клиент, а какие вы?
Клиент:
NG Firewall
CDN and AntiDDos
Web Application Firewall
Sandbox
Database Firewall
EDR
DLP
IAM
SIEM
SOC
IRP
…..
IT подрядчик:
Firewall
Antispam
Antivirus
5. Какие риски несет клиентам Outsourcing?
• Легкая точка входа в периметр
• Доставка зловредного кода
• Утечки конфиденциальной информации
• Более слабые политики безопасности
10. HackerOne 2018 – статистика этичных хакеров
Самые частые проблемы в IT:
- Утечки КИ
- CSS
11. Часто по-умолчанию эти системы
делают посты публичными
Избегайте пользование этими
системами
Если очень надо, не передавайте
закрытую информацию
12. Можно случайно открыть сайт для
всех желающих, будьте аккуратны!
Что произойдет:
- Поисковики проиндексируют
контент доски
- Archive.org сделает публично-
доступную копию для машины
времени
13. Google Docs, Google Forms
- 4 июля 2018 – ЯндексГейт – Яндекс проиндексировал Google Docs
- Другие поисковики также индексируют Google Docs
14. • AWS S3 – стабильный источник утечек
• Проблема с правильностью конфигурации
• “Any Authenticated AWS User’ read, write, or read/write access to a
bucket” = открытый доступ
• Данные могут утечь через веб, через API
• Даже правильные аккаунты доступны в сети
• Теоретически возможен полный перебор
адресов (63 символа), перебор по словарю
• Бесплатный сервис по проверке:
https://aws.amazon.com/premiumsupport/trustedadvisor/best-practices/
16. online GIT tools
• Код вне периметра - риск
• Возможна компрометация доступа
программиста
• Крепкие пароли
• Не используйте пароли в других системах
• DevOps -желательно сканировать коды
на malware перед Build
17. Публичные утечки – HaveIbeenpwned.com
• Часто логины и пароли одних систем
подходят к другим
• Пример: монетизация взломов через
Spotify и Netflix
• Никогда не делайте рабочие пароли
похожими на личные
• Проверьте личные ящики на
http://HaveIbeenpwned.com
18. Interesting files/dorks
• Interesting Files известных фреймворков
• Веб-сервисы по-умолчанию
• Безопасность веб-сервисов
• Известные дорки
Наиболее полный источник рисков:
https://github.com/Bo0oM/fuzz.txt/blob/master/fuzz.txt
19. • Информация о местах работы
• Используемые технологии, роли в
проектах
• Отзывы
• Публичные фотографии, посты о работе
• Личные интересы
• Эти данные собираются на этапе
Reconnaissance
• Последующие spear phishing, атаки на
оборудование
20. Самые интересные:
OWASP Zap – background scanner
OWASP Top 10 report
OWASP Application Security Verification Standard Project
……….