SlideShare a Scribd company logo
Лукацкий Алексей, бизнес-консультант по ИБ
Основные угрозы
кибербезопасности
Что действительно важно
предпринять
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
Emotet был в тени долгие годы. Эта
тактика позволила ему быстро. Стать
сегодня одним из самых успешных
семейств вредоносного ПО.
Email остается вектором №1.
Есть некоторая разница между ПО
для криптомайнинга,
устанавливаемым пользователем и
хакерским ПО для криптомайнинга
Olympic Destroyer был очень
деструктивным и разработан для
уничтожения информации.
VPNFilter показал новый вектор
атаки, оставаясь угрозой для многих
IoT-проектов
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
Emotet
• Emotet был в тени, выйдя на
первый план совсем недавно и
быстро заняв первое место
• Начался как банковский троян
• Трансформирования в сеть
распространения вредоносного
кода
• Модульная архитектура с
разным назначением модулей
• Доставляется через спам-
кампании
Борьба
с ВПО
Email
Security
DNS
мониторинг
NGFW, NGIPS
NTA EDR
• Только 5% BEC-схем
используют
скомпрометированные учетные
записи
• 2/3 используют бесплатные
учетные записи в web-почте
• 28% атак с зарегистрированных
доменов
• 1 из 5 BEC emails включает имя
жертвы
Business Email Compromise (BEC)
Web-почта Зарегистри-
рованная
Скомпромети-
рованная
Most Common
Point-of-Origin
for BEC Scams
Популярные
источники
для BEC-схем
• Более чем половина всех
вредоносных вложений – это
регулярно используемые типы
документов
• 2 из 5 вредоносных файлов –
это документы Microsoft Office
• Менее 2% вложений –
бинарные / исполняемые
файлы
Вредоносные вложения
Тип Процент
Office 42.8%
Архив 31.2%
Скрипт 14.1%
PDF 9.9%
Бинарный 1.77%
Java 0.22%
Flash 0.0003%
Рост фишинговых доменов
64% рост новых фишинговых доменов в Q1 2019
Источник: Cisco Umbrella
Ежеквартально появляется около 500 тысяч новых фишинговых доменов
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
Проводите регулярные
фишинговые учения
• Сотрудники – это не
только жертвы, но и
элементы защиты
Используйте MFA
• Помогает предотвратить
доступ хакеров
Обновляйте ПО
• Не только системное и
браузеры, но плагины к
ним
Пример: взлом Web-портала Equifax
• 10 марта 2017 года злоумышленники нашли
известную уязвимость на портале Equifax,
позволившую получить доступ к Web-
порталу и выполнять на нем команды
• Информация об уязвимости была разослана
US CERT двумя днями ранее
• После идентификации уязвимости
злоумышленники запустили эксплойт и
получили доступ к системе, проверив
возможность запуска команд
• Никаких данных украдено еще не было
Шаг 2 в атаке на Equifax: эксплуатация
уязвимости
• 13 мая 2017 года
злоумышленники
эксплуатировали эту
уязвимость и проникли во
внутренние системы, выполнив
ряд маскирующих процедур
• Например, использовалось
существующее
зашифрованное соединение
для генерации
запросов/получения ответов
Результат: утечка финансовой информации
146 миллионов человек
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
Обновление спасает от многих атак
• Средняя длительность 0day-атаки
составляет 312 дней (медиана – 8
месяцев)
• После раскрытия 0day-уязвимости
число использующего ее ВПО
возрастает в 183-85000 раз, а число
атак с ней возрастает на 5 (!) порядков
• Эксплойты для 0day уязвимостей
появляются в течение 30 дней после
даты раскрытия уязвимости в 42%
случаев
Длительность 0day-атак
Для борьбы с 0-Day тоже есть методы
1%
9%
90%Сигнатуры и
правила
Поведенческий анализ,
облачная репутация,
Threat Intelligence, NTA
Машинное обучение,
песочницы, threat hunting,
forensics
Широко
распространенное,
обычное ВПО
Сложное ВПО
Целевое и
уникальное ВПО
Современные технологии защиты e-mail
Репутационные
фильтры
70-80%
уровень
блокирования
Фильтрация
абонентов
SPF, DKIM
& DMARC
CASE
Сканиро-
вание
несколь-
кими
движками
Антивирус
Блокирова
ние 100%
известных
вирусов
Репутация
файлов
Блокирова
ние по
хешам
файлов
Анализ
файлов
Свыше
300
признаков
поведения
Обнаружение
Graymail
Соцсети,
маркетинг,
реклама
Фильтрация
контента
Правила
фильтра-
ции
Фильтрация по
мета-данным
9-12 ч
среднее
время
опереже-
ния
Защита от
фишинга
Анализ
поведения
Анализ и.
репутация
файлов
Сканирован
ие
исходящей
почты
Шифрование
Правила
шифрова-
ния
Защита
доменов
Защита
бренда
Антивирус
Блокирова
ние 100%
известных
вирусов
CASE
Сканиро-
вание
несколь-
кими
движками
Защита от
утечек
Инспекция
чувстви-
тельных
данных
DP
Ретроспектива
Alert on verdict
changes and
Auto-delete from
O365
Graymail
отписка
Link
Validation &
Unsubscribe
Перезапись и
контроль URL
Track user
clicks and
report on
URLS
Фильтрация абонентов и контента Фильтрация вирусов и ВПО
Антиспуфинг Анализ URL 0-Day ВПО
Антифишинг
Анализ URL
Фильтрация контента
Анализ URL
Пост-обработка
Фильтрация вирусов и ВПОАнтиспуфинг Фильтрация контента Анализ URL 0-Day ВПОФильтрация
0-Day
VPNFilter Инструменты
Тактики
• Направлена на периметровые устройства
• Перенаправляет и изменяет сетевой трафик
Процессы
• Брать все, искать интересующее
• Заразить и закрепиться
• Фреймворк для построения собственных
ботнетов
• Модульная архитектура для обновления
• Сложная C2 & многоходовая платформа
• Ботнет из периметровых сетевых
устройств и систем хранения
• Инфицировано свыше 500K
уязвимых устройств (не Cisco)
Описание
DNS
мониторинг
NGFW, NGIPS
NTA
Взлом NASA
• В апреле 2018 хакеры
проникли во внутреннюю
сеть NASA и украли 500 МБ
данных по миссии на Марс
• В качестве точки входа
использовался портативный
компьютер Raspberry Pi,
установленный в сети NASA
Сетевая инфраструктура может быть не только
системой защиты, но и мишенью
0
1
2
3
4
Не ограничивайтесь
периметром
Используйте
Netflow или IPFIX
Используйте
несемплированный
Netflow
Проверьте загрузку
оборудования
Начните с уровня
доступа
5
6
7
8
9
Если российское, то с
поддержкой flow (или хотя
с поддержкой SPAN)
Комбинируйте
NTA и СОВ/СОА
Думайте о зонировании,
а не о МСЭ
Интегрируйте средства
мониторинга сети и
контроля сетевого доступа
Учитывайте стратегию
развития своей сети
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
Mobile Device
Management
• MDM-функции используются
для управления корпоративными
устройствами
• Плохие парни нашли способ
использовать MDM
• Установка модифицированных
версий популярных мобильных
приложений
• MDM-атаки уже зафиксированы
для:
• WhatsApp
• Telegram
Email
Security
DNS
мониторинг
NGFW, NGIPS
NTA
Olympic Destroyer Инструменты
Тактики
• Цепочка поставок
• Расширение плацдарма через WMI и PSEXEC
• Автоматическое расширение плацдарма с
украденными учетными данными
Процессы
• Кража учетных данных и расширение
плацдарма
• Фокусированная атака, направленная на
получение политической выгоды
• PSEXEC / WMI / Creds stealer / Browser stealer
• Использование легальных системных утилит
• Mimikatz и воровство учетных данных
• Направлен на Олимпийские игры в Ю.Корее
• Авторство приписывают Северной Корее
Описание
Борьба
с ВПО
Email
Security
DNS
мониторинг
NGFW, NGIPS
NTA EDR
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
Вредоносный
криптомайнинг
• Отличия легального и
вредоносного криптомайнинга:
наличие разрешения/согласия
• Отрицательное воздействие на
производительность и
энергопотребление
• Влияние на пропускную
способность сети
• Может стать точкой входа для
других вредоносных программ
(за счет модульности)
Борьба
с ВПО
Email
Security
DNS
мониторинг
NGFW, NGIPS
NTA EDR
Nyetya
Sec Ops Day
Инструменты
Тактики
• Цепочка поставок и от жертвы к жертве
• Быстрое распространение
• Разрушение систем / сетей
Процессы
• Разработан для максимально быстрого и
эффективного нанесения ущерба
• Похож на вымогателя, но является
деструктивным по сути
• Ransomware с тактикой червя
• Спроектирован для распространения внутри,
не снаружи
• Использование Eternal Blue / Eternal Romance
и Admin Tools (WMI/PSExec)
• Продвинутый актор, ассоциированный с
государством
• Деструктивная атака маскировалась под
Ransomware
• Наиболее дорогой инцидент в истории
Описание
CCleaner Инструменты
Тактики
• Цепочка поставок и от жертвы к жертве
• Медленная внутренняя разведка
• Сложная многоходовая атака
Процессы
• Высокоточная идентификация жертв
через датамайнинг
• Ориентирован на скрытность, рассчитан
на долгую «игру»
• Целевой фишинг
• Комплексная разведка и профилирование
цели
• Кейлогер и вор пользовательских учетных
данных
• Продвинутый актор, ассоциированный с
государством
• Возможность выполнять сложные и
длинные операции, фокусированные на
краже интеллектуальной собственности
Описание
Атака «водопой» (water hole)
Взлом ASUS, Avast,
поставщиков
промышленного ПО и
др.
Нормальное распределение длин поддоменов Аномалии в названии поддоменов
log.nu6timjqgq4dimbuhe.3ikfsb---отредактировано---cg3.7s3bnxqmavqy7sec.dojfgj.com
log.nu6timjqgq4dimbuhe.otlz5y---отредактировано---ivc.v55pgwcschs3cbee.dojfgj.com
Что скрывается в этой строке на 231 символ?
DNS как неконтролируемый канал
Утечка данных кредитных карт, получение обновлений ВПО и т.п.
17 каналов проникновения плохих парней в
вашу организацию
1. E-mail
2. Web
3. Site-to-Site VPN
4. Remote Access VPN
5. Sharing resources
6. USB
7. Wi-Fi
8. Warez
9. BYOD
10. Embedded
11. Клиент-сервер с
шифрованием
12. DevOps
13. Подрядчики
14. Уязвимость на
портале
15. «Водопой» (Waterhole)
16. DNS
17. Облако
• Начать с пересмотра стратегии кибербезопасности
• Понять мотивацию злоумышленников для их предприятия
• Учесть тактику, техники и процедуры (TTP), используемые
злоумышленниками
• Идентифицировать слабые звенья в организации, в сети, в
системе защиты
• Думать как злоумышленники – действовать как безопасники
(применяйте Red Team / Blue Team)
• Учитывать жизненный цикл атаки «ДО – ВО ВРЕМЯ - ПОСЛЕ»
Что надо делать компаниям?
• Пересмотреть систему защиты
• Сбалансировать технологии защиты (предотвращение,
обнаружение и реагирование) – вместо соотношения 80-15-5
перейдите к 33-33-34
• Задуматься о безопасности внутренней сети, а не только о
защите периметра
• Мониторить даже то, чего по политике нет (Wi-Fi, мобильные
устройства, 3G/4G-модемы, облака и т.п.)
• Внедрить систему Threat Intelligence для раннего
предупреждения об угрозах
Что надо делать компаниям?
© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Public
Исследование
приватности данных и
ПДн в разных странах
для Chief Privacy Officer
Анализ тенденций по ту
сторону баррикад за 12
месяцев - для людей,
принимающих решения
Ключевые факты и
данные о возможностях
ИБ и реагировании на
инциденты
Анализ тенденций в
области фишинга и
атак на электронную
почту
https://www.cisco.com/c/ru_ru/products/security/security-reports.html
Спасибо!
security-request@cisco.com
Тенденции киберугроз. Что необходимо знать?

More Related Content

What's hot

Network security unit 4,5,6
Network security unit 4,5,6 Network security unit 4,5,6
Network security unit 4,5,6
WE-IT TUTORIALS
 
PHISHING PROTECTION
PHISHING PROTECTIONPHISHING PROTECTION
PHISHING PROTECTION
Sylvain Martinez
 
VPN - Virtual Private Network
VPN - Virtual Private NetworkVPN - Virtual Private Network
VPN - Virtual Private Network
Peter R. Egli
 
Strategies for Managing OT Cybersecurity Risk
Strategies for Managing OT Cybersecurity RiskStrategies for Managing OT Cybersecurity Risk
Strategies for Managing OT Cybersecurity Risk
Mighty Guides, Inc.
 
Evolving Cybersecurity Threats
Evolving Cybersecurity Threats  Evolving Cybersecurity Threats
Evolving Cybersecurity Threats
Nevada County Tech Connection
 
Sample Network Analysis Report based on Wireshark Analysis
Sample Network Analysis Report based on Wireshark AnalysisSample Network Analysis Report based on Wireshark Analysis
Sample Network Analysis Report based on Wireshark Analysis
David Sweigert
 
INCIDENT RESPONSE CONCEPTS
INCIDENT RESPONSE CONCEPTSINCIDENT RESPONSE CONCEPTS
INCIDENT RESPONSE CONCEPTS
Sylvain Martinez
 
CYBERSPACE & CRIMINAL BEHAVIOR
CYBERSPACE & CRIMINAL BEHAVIORCYBERSPACE & CRIMINAL BEHAVIOR
CYBERSPACE & CRIMINAL BEHAVIOR
Dharmik Navadiya
 
SingHealth Cyber Attack (project)
SingHealth Cyber Attack (project)SingHealth Cyber Attack (project)
SingHealth Cyber Attack (project)
James Neo
 
Cyber Threat Intelligence
Cyber Threat IntelligenceCyber Threat Intelligence
Cyber Threat Intelligence
mohamed nasri
 
[CB21] ProxyLogon is Just the Tip of the Iceberg, A New Attack Surface on Mic...
[CB21] ProxyLogon is Just the Tip of the Iceberg, A New Attack Surface on Mic...[CB21] ProxyLogon is Just the Tip of the Iceberg, A New Attack Surface on Mic...
[CB21] ProxyLogon is Just the Tip of the Iceberg, A New Attack Surface on Mic...
CODE BLUE
 
FireEye Use Cases — FireEye Solution Deployment Experience
FireEye Use Cases — FireEye Solution Deployment ExperienceFireEye Use Cases — FireEye Solution Deployment Experience
FireEye Use Cases — FireEye Solution Deployment Experience
Valery Yelanin
 
Cyber Threat Intelligence.pptx
Cyber Threat Intelligence.pptxCyber Threat Intelligence.pptx
Cyber Threat Intelligence.pptx
AbimbolaFisher1
 
The Zero Trust Model of Information Security
The Zero Trust Model of Information Security The Zero Trust Model of Information Security
The Zero Trust Model of Information Security
Tripwire
 
Grow Up! Evaluating and Maturing Your SOC using MITRE ATT&CK
Grow Up! Evaluating and Maturing Your SOC using MITRE ATT&CKGrow Up! Evaluating and Maturing Your SOC using MITRE ATT&CK
Grow Up! Evaluating and Maturing Your SOC using MITRE ATT&CK
MITRE ATT&CK
 
Proactive Threat Hunting: Game-Changing Endpoint Protection Beyond Alerting
Proactive Threat Hunting: Game-Changing Endpoint Protection Beyond AlertingProactive Threat Hunting: Game-Changing Endpoint Protection Beyond Alerting
Proactive Threat Hunting: Game-Changing Endpoint Protection Beyond Alerting
CrowdStrike
 
An introduction to MQTT
An introduction to MQTTAn introduction to MQTT
An introduction to MQTT
Alexandre Moreno
 
Incident management (part 1)
Incident management (part 1)Incident management (part 1)
Incident management (part 1)Aleksey Lukatskiy
 
Wannacry-A Ransomware Attack
Wannacry-A Ransomware AttackWannacry-A Ransomware Attack
Wannacry-A Ransomware Attack
MahimaVerma28
 
Cisco Switch Security
Cisco Switch SecurityCisco Switch Security
Cisco Switch Security
dkaya
 

What's hot (20)

Network security unit 4,5,6
Network security unit 4,5,6 Network security unit 4,5,6
Network security unit 4,5,6
 
PHISHING PROTECTION
PHISHING PROTECTIONPHISHING PROTECTION
PHISHING PROTECTION
 
VPN - Virtual Private Network
VPN - Virtual Private NetworkVPN - Virtual Private Network
VPN - Virtual Private Network
 
Strategies for Managing OT Cybersecurity Risk
Strategies for Managing OT Cybersecurity RiskStrategies for Managing OT Cybersecurity Risk
Strategies for Managing OT Cybersecurity Risk
 
Evolving Cybersecurity Threats
Evolving Cybersecurity Threats  Evolving Cybersecurity Threats
Evolving Cybersecurity Threats
 
Sample Network Analysis Report based on Wireshark Analysis
Sample Network Analysis Report based on Wireshark AnalysisSample Network Analysis Report based on Wireshark Analysis
Sample Network Analysis Report based on Wireshark Analysis
 
INCIDENT RESPONSE CONCEPTS
INCIDENT RESPONSE CONCEPTSINCIDENT RESPONSE CONCEPTS
INCIDENT RESPONSE CONCEPTS
 
CYBERSPACE & CRIMINAL BEHAVIOR
CYBERSPACE & CRIMINAL BEHAVIORCYBERSPACE & CRIMINAL BEHAVIOR
CYBERSPACE & CRIMINAL BEHAVIOR
 
SingHealth Cyber Attack (project)
SingHealth Cyber Attack (project)SingHealth Cyber Attack (project)
SingHealth Cyber Attack (project)
 
Cyber Threat Intelligence
Cyber Threat IntelligenceCyber Threat Intelligence
Cyber Threat Intelligence
 
[CB21] ProxyLogon is Just the Tip of the Iceberg, A New Attack Surface on Mic...
[CB21] ProxyLogon is Just the Tip of the Iceberg, A New Attack Surface on Mic...[CB21] ProxyLogon is Just the Tip of the Iceberg, A New Attack Surface on Mic...
[CB21] ProxyLogon is Just the Tip of the Iceberg, A New Attack Surface on Mic...
 
FireEye Use Cases — FireEye Solution Deployment Experience
FireEye Use Cases — FireEye Solution Deployment ExperienceFireEye Use Cases — FireEye Solution Deployment Experience
FireEye Use Cases — FireEye Solution Deployment Experience
 
Cyber Threat Intelligence.pptx
Cyber Threat Intelligence.pptxCyber Threat Intelligence.pptx
Cyber Threat Intelligence.pptx
 
The Zero Trust Model of Information Security
The Zero Trust Model of Information Security The Zero Trust Model of Information Security
The Zero Trust Model of Information Security
 
Grow Up! Evaluating and Maturing Your SOC using MITRE ATT&CK
Grow Up! Evaluating and Maturing Your SOC using MITRE ATT&CKGrow Up! Evaluating and Maturing Your SOC using MITRE ATT&CK
Grow Up! Evaluating and Maturing Your SOC using MITRE ATT&CK
 
Proactive Threat Hunting: Game-Changing Endpoint Protection Beyond Alerting
Proactive Threat Hunting: Game-Changing Endpoint Protection Beyond AlertingProactive Threat Hunting: Game-Changing Endpoint Protection Beyond Alerting
Proactive Threat Hunting: Game-Changing Endpoint Protection Beyond Alerting
 
An introduction to MQTT
An introduction to MQTTAn introduction to MQTT
An introduction to MQTT
 
Incident management (part 1)
Incident management (part 1)Incident management (part 1)
Incident management (part 1)
 
Wannacry-A Ransomware Attack
Wannacry-A Ransomware AttackWannacry-A Ransomware Attack
Wannacry-A Ransomware Attack
 
Cisco Switch Security
Cisco Switch SecurityCisco Switch Security
Cisco Switch Security
 

Similar to Тенденции киберугроз. Что необходимо знать?

История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
Dmitry Evteev
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
Aleksey Lukatskiy
 
Fireeye 201FireEye - система защиты от целенаправленных атак5
Fireeye  201FireEye - система защиты от целенаправленных атак5Fireeye  201FireEye - система защиты от целенаправленных атак5
Fireeye 201FireEye - система защиты от целенаправленных атак5
DialogueScience
 
FireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атакFireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атак
DialogueScience
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Expolink
 
Системы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколенияСистемы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколения
Cisco Russia
 
Защита и контроль приложений
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложений
Cisco Russia
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
Aleksey Lukatskiy
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступников
Cisco Russia
 
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугрозFireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Roman Ranskyi
 
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IBЖизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Банковское обозрение
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атаки
Aleksey Lukatskiy
 
Решения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамРешения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакам
КРОК
 
Целенаправленные атаки
Целенаправленные атакиЦеленаправленные атаки
Целенаправленные атаки
InfoWatch
 
Полугодовой отчет Cisco по информационной безопасности 2015
Полугодовой отчет Cisco по информационной безопасности 2015Полугодовой отчет Cisco по информационной безопасности 2015
Полугодовой отчет Cisco по информационной безопасности 2015
Cisco Russia
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
Expolink
 
Imperva, держи марку!
Imperva, держи марку! Imperva, держи марку!
Imperva, держи марку!
Компания УЦСБ
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
Cisco Russia
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
Cisco Russia
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
Expolink
 

Similar to Тенденции киберугроз. Что необходимо знать? (20)

История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
Fireeye 201FireEye - система защиты от целенаправленных атак5
Fireeye  201FireEye - система защиты от целенаправленных атак5Fireeye  201FireEye - система защиты от целенаправленных атак5
Fireeye 201FireEye - система защиты от целенаправленных атак5
 
FireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атакFireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атак
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
 
Системы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколенияСистемы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколения
 
Защита и контроль приложений
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложений
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступников
 
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугрозFireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
 
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IBЖизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атаки
 
Решения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамРешения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакам
 
Целенаправленные атаки
Целенаправленные атакиЦеленаправленные атаки
Целенаправленные атаки
 
Полугодовой отчет Cisco по информационной безопасности 2015
Полугодовой отчет Cisco по информационной безопасности 2015Полугодовой отчет Cisco по информационной безопасности 2015
Полугодовой отчет Cisco по информационной безопасности 2015
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
 
Imperva, держи марку!
Imperva, держи марку! Imperva, держи марку!
Imperva, держи марку!
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 

More from Aleksey Lukatskiy

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
Aleksey Lukatskiy
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
Aleksey Lukatskiy
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Aleksey Lukatskiy
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
Aleksey Lukatskiy
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
Aleksey Lukatskiy
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
Aleksey Lukatskiy
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
Aleksey Lukatskiy
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
Aleksey Lukatskiy
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Aleksey Lukatskiy
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
Aleksey Lukatskiy
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
Aleksey Lukatskiy
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
Aleksey Lukatskiy
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
Aleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
Aleksey Lukatskiy
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
Aleksey Lukatskiy
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
Aleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
Aleksey Lukatskiy
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
Aleksey Lukatskiy
 
От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0
Aleksey Lukatskiy
 
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииНовинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка России
Aleksey Lukatskiy
 

More from Aleksey Lukatskiy (20)

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
 
От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0
 
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииНовинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка России
 

Тенденции киберугроз. Что необходимо знать?

  • 1. Лукацкий Алексей, бизнес-консультант по ИБ Основные угрозы кибербезопасности Что действительно важно предпринять
  • 2. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public Emotet был в тени долгие годы. Эта тактика позволила ему быстро. Стать сегодня одним из самых успешных семейств вредоносного ПО. Email остается вектором №1. Есть некоторая разница между ПО для криптомайнинга, устанавливаемым пользователем и хакерским ПО для криптомайнинга Olympic Destroyer был очень деструктивным и разработан для уничтожения информации. VPNFilter показал новый вектор атаки, оставаясь угрозой для многих IoT-проектов
  • 3. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public Emotet • Emotet был в тени, выйдя на первый план совсем недавно и быстро заняв первое место • Начался как банковский троян • Трансформирования в сеть распространения вредоносного кода • Модульная архитектура с разным назначением модулей • Доставляется через спам- кампании Борьба с ВПО Email Security DNS мониторинг NGFW, NGIPS NTA EDR
  • 4. • Только 5% BEC-схем используют скомпрометированные учетные записи • 2/3 используют бесплатные учетные записи в web-почте • 28% атак с зарегистрированных доменов • 1 из 5 BEC emails включает имя жертвы Business Email Compromise (BEC) Web-почта Зарегистри- рованная Скомпромети- рованная Most Common Point-of-Origin for BEC Scams Популярные источники для BEC-схем
  • 5. • Более чем половина всех вредоносных вложений – это регулярно используемые типы документов • 2 из 5 вредоносных файлов – это документы Microsoft Office • Менее 2% вложений – бинарные / исполняемые файлы Вредоносные вложения Тип Процент Office 42.8% Архив 31.2% Скрипт 14.1% PDF 9.9% Бинарный 1.77% Java 0.22% Flash 0.0003%
  • 6. Рост фишинговых доменов 64% рост новых фишинговых доменов в Q1 2019 Источник: Cisco Umbrella Ежеквартально появляется около 500 тысяч новых фишинговых доменов
  • 7. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public Проводите регулярные фишинговые учения • Сотрудники – это не только жертвы, но и элементы защиты Используйте MFA • Помогает предотвратить доступ хакеров Обновляйте ПО • Не только системное и браузеры, но плагины к ним
  • 8. Пример: взлом Web-портала Equifax • 10 марта 2017 года злоумышленники нашли известную уязвимость на портале Equifax, позволившую получить доступ к Web- порталу и выполнять на нем команды • Информация об уязвимости была разослана US CERT двумя днями ранее • После идентификации уязвимости злоумышленники запустили эксплойт и получили доступ к системе, проверив возможность запуска команд • Никаких данных украдено еще не было
  • 9. Шаг 2 в атаке на Equifax: эксплуатация уязвимости • 13 мая 2017 года злоумышленники эксплуатировали эту уязвимость и проникли во внутренние системы, выполнив ряд маскирующих процедур • Например, использовалось существующее зашифрованное соединение для генерации запросов/получения ответов Результат: утечка финансовой информации 146 миллионов человек
  • 10. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public Обновление спасает от многих атак • Средняя длительность 0day-атаки составляет 312 дней (медиана – 8 месяцев) • После раскрытия 0day-уязвимости число использующего ее ВПО возрастает в 183-85000 раз, а число атак с ней возрастает на 5 (!) порядков • Эксплойты для 0day уязвимостей появляются в течение 30 дней после даты раскрытия уязвимости в 42% случаев Длительность 0day-атак
  • 11. Для борьбы с 0-Day тоже есть методы 1% 9% 90%Сигнатуры и правила Поведенческий анализ, облачная репутация, Threat Intelligence, NTA Машинное обучение, песочницы, threat hunting, forensics Широко распространенное, обычное ВПО Сложное ВПО Целевое и уникальное ВПО
  • 12. Современные технологии защиты e-mail Репутационные фильтры 70-80% уровень блокирования Фильтрация абонентов SPF, DKIM & DMARC CASE Сканиро- вание несколь- кими движками Антивирус Блокирова ние 100% известных вирусов Репутация файлов Блокирова ние по хешам файлов Анализ файлов Свыше 300 признаков поведения Обнаружение Graymail Соцсети, маркетинг, реклама Фильтрация контента Правила фильтра- ции Фильтрация по мета-данным 9-12 ч среднее время опереже- ния Защита от фишинга Анализ поведения Анализ и. репутация файлов Сканирован ие исходящей почты Шифрование Правила шифрова- ния Защита доменов Защита бренда Антивирус Блокирова ние 100% известных вирусов CASE Сканиро- вание несколь- кими движками Защита от утечек Инспекция чувстви- тельных данных DP Ретроспектива Alert on verdict changes and Auto-delete from O365 Graymail отписка Link Validation & Unsubscribe Перезапись и контроль URL Track user clicks and report on URLS Фильтрация абонентов и контента Фильтрация вирусов и ВПО Антиспуфинг Анализ URL 0-Day ВПО Антифишинг Анализ URL Фильтрация контента Анализ URL Пост-обработка Фильтрация вирусов и ВПОАнтиспуфинг Фильтрация контента Анализ URL 0-Day ВПОФильтрация 0-Day
  • 13. VPNFilter Инструменты Тактики • Направлена на периметровые устройства • Перенаправляет и изменяет сетевой трафик Процессы • Брать все, искать интересующее • Заразить и закрепиться • Фреймворк для построения собственных ботнетов • Модульная архитектура для обновления • Сложная C2 & многоходовая платформа • Ботнет из периметровых сетевых устройств и систем хранения • Инфицировано свыше 500K уязвимых устройств (не Cisco) Описание DNS мониторинг NGFW, NGIPS NTA
  • 14. Взлом NASA • В апреле 2018 хакеры проникли во внутреннюю сеть NASA и украли 500 МБ данных по миссии на Марс • В качестве точки входа использовался портативный компьютер Raspberry Pi, установленный в сети NASA
  • 15. Сетевая инфраструктура может быть не только системой защиты, но и мишенью 0 1 2 3 4 Не ограничивайтесь периметром Используйте Netflow или IPFIX Используйте несемплированный Netflow Проверьте загрузку оборудования Начните с уровня доступа 5 6 7 8 9 Если российское, то с поддержкой flow (или хотя с поддержкой SPAN) Комбинируйте NTA и СОВ/СОА Думайте о зонировании, а не о МСЭ Интегрируйте средства мониторинга сети и контроля сетевого доступа Учитывайте стратегию развития своей сети
  • 16. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public Mobile Device Management • MDM-функции используются для управления корпоративными устройствами • Плохие парни нашли способ использовать MDM • Установка модифицированных версий популярных мобильных приложений • MDM-атаки уже зафиксированы для: • WhatsApp • Telegram Email Security DNS мониторинг NGFW, NGIPS NTA
  • 17. Olympic Destroyer Инструменты Тактики • Цепочка поставок • Расширение плацдарма через WMI и PSEXEC • Автоматическое расширение плацдарма с украденными учетными данными Процессы • Кража учетных данных и расширение плацдарма • Фокусированная атака, направленная на получение политической выгоды • PSEXEC / WMI / Creds stealer / Browser stealer • Использование легальных системных утилит • Mimikatz и воровство учетных данных • Направлен на Олимпийские игры в Ю.Корее • Авторство приписывают Северной Корее Описание Борьба с ВПО Email Security DNS мониторинг NGFW, NGIPS NTA EDR
  • 18. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public Вредоносный криптомайнинг • Отличия легального и вредоносного криптомайнинга: наличие разрешения/согласия • Отрицательное воздействие на производительность и энергопотребление • Влияние на пропускную способность сети • Может стать точкой входа для других вредоносных программ (за счет модульности) Борьба с ВПО Email Security DNS мониторинг NGFW, NGIPS NTA EDR
  • 19. Nyetya Sec Ops Day Инструменты Тактики • Цепочка поставок и от жертвы к жертве • Быстрое распространение • Разрушение систем / сетей Процессы • Разработан для максимально быстрого и эффективного нанесения ущерба • Похож на вымогателя, но является деструктивным по сути • Ransomware с тактикой червя • Спроектирован для распространения внутри, не снаружи • Использование Eternal Blue / Eternal Romance и Admin Tools (WMI/PSExec) • Продвинутый актор, ассоциированный с государством • Деструктивная атака маскировалась под Ransomware • Наиболее дорогой инцидент в истории Описание
  • 20. CCleaner Инструменты Тактики • Цепочка поставок и от жертвы к жертве • Медленная внутренняя разведка • Сложная многоходовая атака Процессы • Высокоточная идентификация жертв через датамайнинг • Ориентирован на скрытность, рассчитан на долгую «игру» • Целевой фишинг • Комплексная разведка и профилирование цели • Кейлогер и вор пользовательских учетных данных • Продвинутый актор, ассоциированный с государством • Возможность выполнять сложные и длинные операции, фокусированные на краже интеллектуальной собственности Описание
  • 21. Атака «водопой» (water hole) Взлом ASUS, Avast, поставщиков промышленного ПО и др.
  • 22. Нормальное распределение длин поддоменов Аномалии в названии поддоменов log.nu6timjqgq4dimbuhe.3ikfsb---отредактировано---cg3.7s3bnxqmavqy7sec.dojfgj.com log.nu6timjqgq4dimbuhe.otlz5y---отредактировано---ivc.v55pgwcschs3cbee.dojfgj.com Что скрывается в этой строке на 231 символ? DNS как неконтролируемый канал Утечка данных кредитных карт, получение обновлений ВПО и т.п.
  • 23. 17 каналов проникновения плохих парней в вашу организацию 1. E-mail 2. Web 3. Site-to-Site VPN 4. Remote Access VPN 5. Sharing resources 6. USB 7. Wi-Fi 8. Warez 9. BYOD 10. Embedded 11. Клиент-сервер с шифрованием 12. DevOps 13. Подрядчики 14. Уязвимость на портале 15. «Водопой» (Waterhole) 16. DNS 17. Облако
  • 24. • Начать с пересмотра стратегии кибербезопасности • Понять мотивацию злоумышленников для их предприятия • Учесть тактику, техники и процедуры (TTP), используемые злоумышленниками • Идентифицировать слабые звенья в организации, в сети, в системе защиты • Думать как злоумышленники – действовать как безопасники (применяйте Red Team / Blue Team) • Учитывать жизненный цикл атаки «ДО – ВО ВРЕМЯ - ПОСЛЕ» Что надо делать компаниям?
  • 25. • Пересмотреть систему защиты • Сбалансировать технологии защиты (предотвращение, обнаружение и реагирование) – вместо соотношения 80-15-5 перейдите к 33-33-34 • Задуматься о безопасности внутренней сети, а не только о защите периметра • Мониторить даже то, чего по политике нет (Wi-Fi, мобильные устройства, 3G/4G-модемы, облака и т.п.) • Внедрить систему Threat Intelligence для раннего предупреждения об угрозах Что надо делать компаниям?
  • 26.
  • 27. © 2019 Cisco and/or its affiliates. All rights reserved. Cisco Public Исследование приватности данных и ПДн в разных странах для Chief Privacy Officer Анализ тенденций по ту сторону баррикад за 12 месяцев - для людей, принимающих решения Ключевые факты и данные о возможностях ИБ и реагировании на инциденты Анализ тенденций в области фишинга и атак на электронную почту https://www.cisco.com/c/ru_ru/products/security/security-reports.html