SlideShare a Scribd company logo
Семинар
«Международные стандарты в банковской деятельности»
20 февраля 2015
Информационная НЕбезопасность предприятия
В. Мельничук, директор сервиса ИТ аудита и консалтинга
Корпоративные риски
• Несостоятельность поддерживать
критические услуги
• Уменьшение рыночных позиций
или рыночной стоимости
• Потеря имиджа, репутации, бренда,
гудвил (goodwill)
• Потеря активов, интеллектуальной
собственности, персонала
• Потеря управления бизнесом
• Невыполнение
юридических/регуляторных
требований
Классификация происшествий по версии Verizon
ВСЕГО ЛИШЬ ТРИ КЛАССА ИНЦИДЕНТОВ СОСТАВЛЯЮТ…
…от общего количества инцидентов по индустрии
Розничный сектор финансовый сектор технологии
Методы и сценарии атак
• Фишинг
• Социальная инженерия
• Хак-девайсы
• Вирусытрояны
• DoS/DDoS атаки
• Protocol attack (UDP Bomb, Land, Mail bombing, Sniffing, IP Hijack,
Dummy ARP, Back Connect/Pipes/Reverse, Software vulnerabilities, Buffer
Overflow, Shatter, Nuke, Cross User Attack, etc)
• Web attack (CGI, SQL Injection, HRS (HTTP Resource Splitting), CSS/XSS
(Cross-Site Scripting), SiXSS (SQL Injection Cross Site Scripting), Hidden
Fields)
• USB Attack (BadUSB)
Фишинг
ВРЕДНЫЕ СОВЕТЫ
Как попасться «на удочку»?
- Кликните по одной из
указанных ссылок и в
открывшейся привычной
веб-странице укажите свой
логин и пароль
Социальная инженерия
ВРЕДНЫЕ СОВЕТЫ
Если у входа в офисное
помещение незнакомец
попросит вас открыть
дверь, поскольку свой
бейдж он забыл дома –
будьте приветливы и
помогите ему попасть в
«свой» офис.
Хак-девайсы
ВРЕДНЫЕ СОВЕТЫ
Если вам «подарили» некий
«ускоритель» клавиатуры,
обязательно вставьте его, как
показано на картинке.
Dos/DDoS атака
ВРЕДНЫЕ СОВЕТЫ
Как стать «зомби»?
- Установите коммерческое
программное обеспечение
и воспользуйтесь
генератором ключей или
«ломалкой» («кряк»,
«ключеделалка» ,
«лекарство», «таблетка»,
«пилюля», «вылеченный»
исполняемый файл,
«genkey», «fix»)
Трояны, Ransomware
ВРЕДНЫЕ СОВЕТЫ
Если вам пришло письмо от
незнакомки с «фотографиями со
вчерашней вечеринки»,
обязательно откройте эти
«фотографии»!
Web-атака
Новая угроза.
Security Research Labs: Karsten Nohl, Jakob Lell
Новая угроза - BadUSB
ВРЕДНЫЕ СОВЕТЫ
Если у входа в офис вам
дарят бесплатную
«флешку» с рекламным
роликом компании «Рога и
копыта» – обязательно
примите подарок и
посмотрите этот ролик на
рабочем компьютере! Если
антивирусная программа
мешает смотреть ролик –
отключите антивирус,
чтобы не мешал.
Менеджеры паролей
Жертвы аттак или внутреннего мошенничества
• JPMorgan Chase
• UBS
• Société Générale
• CitiGroup Inc
• RSA (SecurID)
• PayPal, VISA, MasterCard
• Saudi Adamco
• Международное агентство по атомной энергии (МАГАТЭ)
• eBay
• Google
• Cisco
• Motorola
• IBM
• Intel
• Home Depot
• Associated Press
• Facebook
• LinkedIn
• Одноклассники
• Twitter (Дмитрий Медведев)
Реальные случаи взломов – Sony Pictures
Компьютерная сеть одной из крупнейших
киностудий мира Sony Pictures
Entertainment была взломана 24 ноября
2014 года. Хакеры выложили в открытый
доступ персональные данные 47 тыс.
бывших и действующих сотрудников
компании. Кроме того, в Сети появилась
конфиденциальная информация о звездах,
работавших с этой киностудией. По
состоянию на первую декаду декабря,
полностью устранить последствия взлома
Sony Pictures так и не удалось.
Есть детальные зарплаты всей компании,
список уволенных в 2014 году, включая
причины и различные связанные с этим
затраты, данные о больничных, пенсионных
выплатах и прибыльности фильмов.
Процессы построения информационной защиты
• Поддержка
конфиденциальности
• Анализ рисков
• Построение архитектуры
защиты
• Безопасная разработка кода
• Реагирование на инциденты
• Поддержка процедур ИБ
Классификация активов
• Зачем классифицировать активы?
• Кто владеет информационным
активом?
• У кого есть права и полномочия?
• Кто определяет права и уровни
доступа?
• Кто утверждает политики доступа и
изменения в них?
• Где хранится документация?
• Как часто обновлять???
Виды информационных активов
• Бумажные документы
• Критическое оборудование и системы
• Системы управления сетями и серверами
(базы данных, почтовые сервера)
• Системы бухучета и управления предприятием
• Системы управления производством
• Системы управления логистикой
• прочее
• Конфиденциальные данные
• Коммерческая тайна (know-how, договорные
обязательства)
• Корпоративная интеллектуальная
собственность
• Персональные и корпоративные данные
клиентов
• Финансовые средства клиентов
• Ключи и доступ к управлению платежными
системами (системы клиент-банк, доступ к
удаленным ресурсам)
• Периферийное, серверное и сетевое
оборудование
Полномочия доступа
• Физический доступ
• Доступ в помещения
• Доступ к оборудованию
• Логический доступ
• Доступ к оборудованию
• Доступ к системам и приложениям
• Сетевые ресурсы, платформы,
сервера, базы данных
• Правила доступа, роли,
полномочия
Ключевые роли и ответственности
• Поддержка высшего руководства
• Разработанный комплект политик и процедур
• Организация и планирование
• Осведомление об опасностях и обучение
• Комплаенс (compliance), тестирование и мониторинг
• Обработка инцидентов и ответные меры
Международные и отечественные стандарты
Статус по банковской индустрии:
• Формальное отношение банков к реализации стандарта
• Отсутствие объективной и регулярной оценки рисков
• Отсутствие работающих процедур обработки рисков
• Статичная нормативная документация
• Нежелание вникать и как следствие - экономия на персонале ИБ и
делегирование ответственности на подразделение ИТ
СОУ Н НБУ 65.x СУІБVS
Тренд сертификации ISO 27001
Украина - 12
Польша - 307
Япония - 7084
Принцип “do not need to outrun the shark, just your
buddy” – не работает
Угадай героя
Jessica Harper - head of fraud and
security for online digital banking of
Lloyds Banking Group
- 2,5 млн фунтов стерлингов
Вопросы?

More Related Content

What's hot

Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Expolink
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
Softline
 
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...Защита от утечки конфиденциальной информации. Особенности внедрения решений з...
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...
КРОК
 
Информационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизниИнформационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизни
Aleksey Lukatskiy
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
Aleksey Lukatskiy
 
Решения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банковРешения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банков
КРОК
 
Решения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковРешения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоков
ЭЛВИС-ПЛЮС
 
астерит хазиев рыба
астерит хазиев рыбаастерит хазиев рыба
астерит хазиев рыбаExpolink
 
Новая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасностиНовая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасности
Aleksey Lukatskiy
 
Kaspersky_cyber_meeting_3.0_presentation
Kaspersky_cyber_meeting_3.0_presentationKaspersky_cyber_meeting_3.0_presentation
Kaspersky_cyber_meeting_3.0_presentation
Lena Rovich
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
Expolink
 
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Expolink
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOC
Aleksey Lukatskiy
 
Вопросы эффективности DLP-систем
Вопросы эффективности DLP-системВопросы эффективности DLP-систем
Вопросы эффективности DLP-систем
ЭЛВИС-ПЛЮС
 

What's hot (16)

Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
 
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...Защита от утечки конфиденциальной информации. Особенности внедрения решений з...
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...
 
Информационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизниИнформационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизни
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
 
Решения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банковРешения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банков
 
Решения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковРешения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоков
 
астерит хазиев рыба
астерит хазиев рыбаастерит хазиев рыба
астерит хазиев рыба
 
Новая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасностиНовая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасности
 
Kaspersky_cyber_meeting_3.0_presentation
Kaspersky_cyber_meeting_3.0_presentationKaspersky_cyber_meeting_3.0_presentation
Kaspersky_cyber_meeting_3.0_presentation
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
 
Прозоров про угрозы BYOD
Прозоров про угрозы BYODПрозоров про угрозы BYOD
Прозоров про угрозы BYOD
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOC
 
пр нужны ли Dlp системы для защиты пдн (прозоров)
пр нужны ли Dlp системы для защиты пдн (прозоров)пр нужны ли Dlp системы для защиты пдн (прозоров)
пр нужны ли Dlp системы для защиты пдн (прозоров)
 
Вопросы эффективности DLP-систем
Вопросы эффективности DLP-системВопросы эффективности DLP-систем
Вопросы эффективности DLP-систем
 

Similar to Информационная НЕбезопасность предприятия

Обзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровОбзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
DialogueScience
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Expolink
 
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Expolink
 
Алексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepАлексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-step
Expolink
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
Alexey Kachalin
 
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииВебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
DialogueScience
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинYulia Sedova
 
Positive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойныPositive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days
 
CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011qqlan
 
Как взломать вашу компанию в 3 клика
Как взломать вашу компанию в 3 кликаКак взломать вашу компанию в 3 клика
Как взломать вашу компанию в 3 клика
Vitaliy Yakushev
 
Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект
Aleksey Lukatskiy
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
Aleksey Lukatskiy
 
Безопасность Бизнеса в Инфо-Среде
Безопасность Бизнеса в Инфо-СредеБезопасность Бизнеса в Инфо-Среде
Безопасность Бизнеса в Инфо-Среде
Dmitry Clerkly
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
DialogueScience
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
DialogueScience
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Alexey Kachalin
 
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Expolink
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
Expolink
 
Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность.
Softline
 

Similar to Информационная НЕбезопасность предприятия (20)

Обзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровОбзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
 
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
 
Алексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepАлексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-step
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
 
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииВебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим Лукин
 
Positive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойныPositive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойны
 
CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011
 
Как взломать вашу компанию в 3 клика
Как взломать вашу компанию в 3 кликаКак взломать вашу компанию в 3 клика
Как взломать вашу компанию в 3 клика
 
Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
Безопасность Бизнеса в Инфо-Среде
Безопасность Бизнеса в Инфо-СредеБезопасность Бизнеса в Инфо-Среде
Безопасность Бизнеса в Инфо-Среде
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
 
Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность.
 

Информационная НЕбезопасность предприятия

  • 1. Семинар «Международные стандарты в банковской деятельности» 20 февраля 2015 Информационная НЕбезопасность предприятия В. Мельничук, директор сервиса ИТ аудита и консалтинга
  • 2. Корпоративные риски • Несостоятельность поддерживать критические услуги • Уменьшение рыночных позиций или рыночной стоимости • Потеря имиджа, репутации, бренда, гудвил (goodwill) • Потеря активов, интеллектуальной собственности, персонала • Потеря управления бизнесом • Невыполнение юридических/регуляторных требований
  • 4. ВСЕГО ЛИШЬ ТРИ КЛАССА ИНЦИДЕНТОВ СОСТАВЛЯЮТ… …от общего количества инцидентов по индустрии Розничный сектор финансовый сектор технологии
  • 5. Методы и сценарии атак • Фишинг • Социальная инженерия • Хак-девайсы • Вирусытрояны • DoS/DDoS атаки • Protocol attack (UDP Bomb, Land, Mail bombing, Sniffing, IP Hijack, Dummy ARP, Back Connect/Pipes/Reverse, Software vulnerabilities, Buffer Overflow, Shatter, Nuke, Cross User Attack, etc) • Web attack (CGI, SQL Injection, HRS (HTTP Resource Splitting), CSS/XSS (Cross-Site Scripting), SiXSS (SQL Injection Cross Site Scripting), Hidden Fields) • USB Attack (BadUSB)
  • 6. Фишинг ВРЕДНЫЕ СОВЕТЫ Как попасться «на удочку»? - Кликните по одной из указанных ссылок и в открывшейся привычной веб-странице укажите свой логин и пароль
  • 7. Социальная инженерия ВРЕДНЫЕ СОВЕТЫ Если у входа в офисное помещение незнакомец попросит вас открыть дверь, поскольку свой бейдж он забыл дома – будьте приветливы и помогите ему попасть в «свой» офис.
  • 8. Хак-девайсы ВРЕДНЫЕ СОВЕТЫ Если вам «подарили» некий «ускоритель» клавиатуры, обязательно вставьте его, как показано на картинке.
  • 9. Dos/DDoS атака ВРЕДНЫЕ СОВЕТЫ Как стать «зомби»? - Установите коммерческое программное обеспечение и воспользуйтесь генератором ключей или «ломалкой» («кряк», «ключеделалка» , «лекарство», «таблетка», «пилюля», «вылеченный» исполняемый файл, «genkey», «fix»)
  • 10. Трояны, Ransomware ВРЕДНЫЕ СОВЕТЫ Если вам пришло письмо от незнакомки с «фотографиями со вчерашней вечеринки», обязательно откройте эти «фотографии»!
  • 12. Новая угроза. Security Research Labs: Karsten Nohl, Jakob Lell
  • 13. Новая угроза - BadUSB ВРЕДНЫЕ СОВЕТЫ Если у входа в офис вам дарят бесплатную «флешку» с рекламным роликом компании «Рога и копыта» – обязательно примите подарок и посмотрите этот ролик на рабочем компьютере! Если антивирусная программа мешает смотреть ролик – отключите антивирус, чтобы не мешал.
  • 15. Жертвы аттак или внутреннего мошенничества • JPMorgan Chase • UBS • Société Générale • CitiGroup Inc • RSA (SecurID) • PayPal, VISA, MasterCard • Saudi Adamco • Международное агентство по атомной энергии (МАГАТЭ) • eBay • Google • Cisco • Motorola • IBM • Intel • Home Depot • Associated Press • Facebook • LinkedIn • Одноклассники • Twitter (Дмитрий Медведев)
  • 16. Реальные случаи взломов – Sony Pictures Компьютерная сеть одной из крупнейших киностудий мира Sony Pictures Entertainment была взломана 24 ноября 2014 года. Хакеры выложили в открытый доступ персональные данные 47 тыс. бывших и действующих сотрудников компании. Кроме того, в Сети появилась конфиденциальная информация о звездах, работавших с этой киностудией. По состоянию на первую декаду декабря, полностью устранить последствия взлома Sony Pictures так и не удалось. Есть детальные зарплаты всей компании, список уволенных в 2014 году, включая причины и различные связанные с этим затраты, данные о больничных, пенсионных выплатах и прибыльности фильмов.
  • 17. Процессы построения информационной защиты • Поддержка конфиденциальности • Анализ рисков • Построение архитектуры защиты • Безопасная разработка кода • Реагирование на инциденты • Поддержка процедур ИБ
  • 18. Классификация активов • Зачем классифицировать активы? • Кто владеет информационным активом? • У кого есть права и полномочия? • Кто определяет права и уровни доступа? • Кто утверждает политики доступа и изменения в них? • Где хранится документация? • Как часто обновлять???
  • 19. Виды информационных активов • Бумажные документы • Критическое оборудование и системы • Системы управления сетями и серверами (базы данных, почтовые сервера) • Системы бухучета и управления предприятием • Системы управления производством • Системы управления логистикой • прочее • Конфиденциальные данные • Коммерческая тайна (know-how, договорные обязательства) • Корпоративная интеллектуальная собственность • Персональные и корпоративные данные клиентов • Финансовые средства клиентов • Ключи и доступ к управлению платежными системами (системы клиент-банк, доступ к удаленным ресурсам) • Периферийное, серверное и сетевое оборудование
  • 20. Полномочия доступа • Физический доступ • Доступ в помещения • Доступ к оборудованию • Логический доступ • Доступ к оборудованию • Доступ к системам и приложениям • Сетевые ресурсы, платформы, сервера, базы данных • Правила доступа, роли, полномочия
  • 21. Ключевые роли и ответственности • Поддержка высшего руководства • Разработанный комплект политик и процедур • Организация и планирование • Осведомление об опасностях и обучение • Комплаенс (compliance), тестирование и мониторинг • Обработка инцидентов и ответные меры
  • 22. Международные и отечественные стандарты Статус по банковской индустрии: • Формальное отношение банков к реализации стандарта • Отсутствие объективной и регулярной оценки рисков • Отсутствие работающих процедур обработки рисков • Статичная нормативная документация • Нежелание вникать и как следствие - экономия на персонале ИБ и делегирование ответственности на подразделение ИТ СОУ Н НБУ 65.x СУІБVS
  • 23. Тренд сертификации ISO 27001 Украина - 12 Польша - 307 Япония - 7084
  • 24. Принцип “do not need to outrun the shark, just your buddy” – не работает
  • 25. Угадай героя Jessica Harper - head of fraud and security for online digital banking of Lloyds Banking Group - 2,5 млн фунтов стерлингов