SlideShare a Scribd company logo
Публичное облако:
Как можно потерять данные
Николай Клименко
CTO Spinbackup
7 октября, Харьков
➔ Как публичное облако меняет основные сценарии утечки информации?
➔ Какие появились новые технологии для кражи данных пользователей
из облака?
Мир уходит в облака
Benefits
Насколько безопасно публичное облако
Кейсы
На примере работы с G Suite/Google Apps будет рассказано о
самых популярных кейсах утечки и потери информации
в публичном облаке.
Можно ли полностью
потерять данные в облаке?
vs
Case #1
Если у пользователя есть доступ к
документу, то он может:
1. Расшарить его с любым человеком.
2. Сделать его доступным всем в
Интернете.
Просто расшарить данныеCase #2
Просто создать, просто опубликовать, просто найти...
Google SitesCase #3
Все новые файлы и
изменения автоматически
попадают на устройство
пользователя
Все удаленные на устройстве
файлы автоматически
удаляются из облака
Синхронизация с персональным
устройством
Case #4
3rd-party apps
3rd-party apps значительно
расширяют функциональность
облака и продуктивность
работы.
Shadow IT
Любой пользователь может
подключить любое приложение.
Data migration appsCase #5
Trojan horse in the cloudCase #6
Ключевые результаты исследования облачных приложений:
1. Приложение - это черный ящик.
2. Безопасность приложения.
Более 26% приложений используют небезопасное
соединение.
3. Безопасность аккаунта разработчика.
38% приложений зарегистрированы на личные почтовые ящики.
Trojan horse in the cloudCase #6
Trojan horse in the cloudCase #6
Man-in-the-cloudCase #7
Man-in-the-cloudCase #7
Victim
Quick Double Switcher
Hacker
Man-in-the-cloudCase #7
Ключевые аспекты атаки:
● сложность обнаружения;
● маленькое время активной фазы;
● длительный период действия.
Возможные последствия:
● постоянный доступ к данным;
● внедрения зловредного кода в файлы и заражение компьютера;
● обмен результатами работы зловредного кода и управление им через
облачное хранилище;
● подмена или удаление файлов для вымогательства.
Спасибо!
Never Lose Your Data with Spinbackup
7 октября, Харьков
Ссылки
Cloud Security Spotlight 2016 Report
https://software.dell.com/whitepaper/2016-spotlight-report-cloud-security8112101/
Act of God damaged data on Google cloud disks
http://www.theregister.co.uk/2015/08/19/lightning_strikes_damaged_data_on_google_cloud_disks/
Утечка инсайдерских данных в ПриватБанке через Google Sites
http://softsource.org/articles/sovershenno-sekretno
Man in the Cloud (MITC) Attacks - Imperva
https://www.imperva.com/docs/HII_Man_In_The_Cloud_Attacks.pdf

More Related Content

Similar to Николай Клименко - Публичное облако: Как можно потерять данные

плюсы и минусы облачных технологий
плюсы и минусы облачных технологийплюсы и минусы облачных технологий
плюсы и минусы облачных технологийkakmenyavsezadralo
 
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?
Positive Hack Days
 
облачные технологии
облачные технологииоблачные технологии
облачные технологииTamYan
 
тельпуховская
тельпуховскаятельпуховская
тельпуховскаяtelpyhovskaya
 
облака
облакаоблака
облакаMou Sk
 
LinkMeUp-V14 (04.2014)
LinkMeUp-V14 (04.2014)LinkMeUp-V14 (04.2014)
LinkMeUp-V14 (04.2014)
eucariot
 
Ключевые риски и лучшие практики информационной безопасности при переходе в о...
Ключевые риски и лучшие практики информационной безопасности при переходе в о...Ключевые риски и лучшие практики информационной безопасности при переходе в о...
Ключевые риски и лучшие практики информационной безопасности при переходе в о...
Michael Kozloff
 
Направления применения облачных технологий
Направления применения облачных технологийНаправления применения облачных технологий
Направления применения облачных технологийpendikova
 
что такое Cloud computing
что такое Cloud computingчто такое Cloud computing
что такое Cloud computingKisel3
 
ФРИИ интернет предпринимательство - Приложения и сервисы для бизнеса
ФРИИ интернет предпринимательство - Приложения и сервисы для бизнесаФРИИ интернет предпринимательство - Приложения и сервисы для бизнеса
ФРИИ интернет предпринимательство - Приложения и сервисы для бизнеса
Экосистемные Проекты Фрии
 
Чистая архитектура, Артур Бадретдинов АБЦТ
Чистая архитектура, Артур Бадретдинов АБЦТЧистая архитектура, Артур Бадретдинов АБЦТ
Чистая архитектура, Артур Бадретдинов АБЦТ
Сбертех | SberTech
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
mmm07
 
интернет
интернетинтернет
интернетtata23
 
Настоящее и будущее СЭД/ECM-решений
Настоящее и будущее СЭД/ECM-решений Настоящее и будущее СЭД/ECM-решений
Настоящее и будущее СЭД/ECM-решений
Sergey Poltev
 
Device lock 7 2013 code ib нн
Device lock 7 2013 code ib ннDevice lock 7 2013 code ib нн
Device lock 7 2013 code ib ннExpolink
 
Надежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТНадежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТ
BAKOTECH
 

Similar to Николай Клименко - Публичное облако: Как можно потерять данные (20)

плюсы и минусы облачных технологий
плюсы и минусы облачных технологийплюсы и минусы облачных технологий
плюсы и минусы облачных технологий
 
cloud
cloudcloud
cloud
 
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?
 
облачные технологии
облачные технологииоблачные технологии
облачные технологии
 
Sky-Dep
Sky-DepSky-Dep
Sky-Dep
 
тельпуховская
тельпуховскаятельпуховская
тельпуховская
 
облака
облакаоблака
облака
 
LinkMeUp-V14 (04.2014)
LinkMeUp-V14 (04.2014)LinkMeUp-V14 (04.2014)
LinkMeUp-V14 (04.2014)
 
Ключевые риски и лучшие практики информационной безопасности при переходе в о...
Ключевые риски и лучшие практики информационной безопасности при переходе в о...Ключевые риски и лучшие практики информационной безопасности при переходе в о...
Ключевые риски и лучшие практики информационной безопасности при переходе в о...
 
Направления применения облачных технологий
Направления применения облачных технологийНаправления применения облачных технологий
Направления применения облачных технологий
 
что такое Cloud computing
что такое Cloud computingчто такое Cloud computing
что такое Cloud computing
 
ФРИИ интернет предпринимательство - Приложения и сервисы для бизнеса
ФРИИ интернет предпринимательство - Приложения и сервисы для бизнесаФРИИ интернет предпринимательство - Приложения и сервисы для бизнеса
ФРИИ интернет предпринимательство - Приложения и сервисы для бизнеса
 
Чистая архитектура, Артур Бадретдинов АБЦТ
Чистая архитектура, Артур Бадретдинов АБЦТЧистая архитектура, Артур Бадретдинов АБЦТ
Чистая архитектура, Артур Бадретдинов АБЦТ
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
интернет
интернетинтернет
интернет
 
Настоящее и будущее СЭД/ECM-решений
Настоящее и будущее СЭД/ECM-решений Настоящее и будущее СЭД/ECM-решений
Настоящее и будущее СЭД/ECM-решений
 
Device lock 7 2013 code ib нн
Device lock 7 2013 code ib ннDevice lock 7 2013 code ib нн
Device lock 7 2013 code ib нн
 
Надежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТНадежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТ
 

More from HackIT Ukraine

"CyberGuard — проект государственно-частного партнерства по созданию киберцен...
"CyberGuard — проект государственно-частного партнерства по созданию киберцен..."CyberGuard — проект государственно-частного партнерства по созданию киберцен...
"CyberGuard — проект государственно-частного партнерства по созданию киберцен...
HackIT Ukraine
 
"В поисках уязвимостей мобильных приложений", Алексей Голубев
"В поисках уязвимостей мобильных приложений", Алексей Голубев"В поисках уязвимостей мобильных приложений", Алексей Голубев
"В поисках уязвимостей мобильных приложений", Алексей Голубев
HackIT Ukraine
 
"Безопасность и надежность ПО в техногенном мире", Владимир Обризан
"Безопасность и надежность ПО в техногенном мире", Владимир Обризан"Безопасность и надежность ПО в техногенном мире", Владимир Обризан
"Безопасность и надежность ПО в техногенном мире", Владимир Обризан
HackIT Ukraine
 
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов
HackIT Ukraine
 
"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
HackIT Ukraine
 
"Growth hack в маркетинге и бизнесе", Максим Мирошниченко
"Growth hack в маркетинге и бизнесе", Максим Мирошниченко"Growth hack в маркетинге и бизнесе", Максим Мирошниченко
"Growth hack в маркетинге и бизнесе", Максим Мирошниченко
HackIT Ukraine
 
"Как ловят хакеров в Украине", Дмитрий Гадомский
"Как ловят хакеров в Украине", Дмитрий Гадомский"Как ловят хакеров в Украине", Дмитрий Гадомский
"Как ловят хакеров в Украине", Дмитрий Гадомский
HackIT Ukraine
 
"Security Requirements Engineering", Oleksii Baranovskyi
"Security Requirements Engineering", Oleksii Baranovskyi"Security Requirements Engineering", Oleksii Baranovskyi
"Security Requirements Engineering", Oleksii Baranovskyi
HackIT Ukraine
 
"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр Чубарук"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр Чубарук
HackIT Ukraine
 
"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin
"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin
"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin
HackIT Ukraine
 
"How to make money with Hacken?", Dmytro Budorin
"How to make money with Hacken?", Dmytro Budorin"How to make money with Hacken?", Dmytro Budorin
"How to make money with Hacken?", Dmytro Budorin
HackIT Ukraine
 
"Using cryptolockers as a cyber weapon", Alexander Adamov
"Using cryptolockers as a cyber weapon", Alexander Adamov"Using cryptolockers as a cyber weapon", Alexander Adamov
"Using cryptolockers as a cyber weapon", Alexander Adamov
HackIT Ukraine
 
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde..."Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...
HackIT Ukraine
 
"Bypassing two factor authentication", Shahmeer Amir
"Bypassing two factor authentication", Shahmeer Amir"Bypassing two factor authentication", Shahmeer Amir
"Bypassing two factor authentication", Shahmeer Amir
HackIT Ukraine
 
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ...
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ..."Системы уникализации и идентификации пользователей в сети. Методы защиты от ...
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ...
HackIT Ukraine
 
"Introduction to Bug Hunting", Yasser Ali
"Introduction to Bug Hunting", Yasser Ali"Introduction to Bug Hunting", Yasser Ali
"Introduction to Bug Hunting", Yasser Ali
HackIT Ukraine
 
"Hack it. Found it. Sell it. How hackers can be successful in the business wo...
"Hack it. Found it. Sell it. How hackers can be successful in the business wo..."Hack it. Found it. Sell it. How hackers can be successful in the business wo...
"Hack it. Found it. Sell it. How hackers can be successful in the business wo...
HackIT Ukraine
 
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
HackIT Ukraine
 
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
HackIT Ukraine
 
Владимир Махитко - Automotive security. New challenges
Владимир Махитко - Automotive security. New challengesВладимир Махитко - Automotive security. New challenges
Владимир Махитко - Automotive security. New challenges
HackIT Ukraine
 

More from HackIT Ukraine (20)

"CyberGuard — проект государственно-частного партнерства по созданию киберцен...
"CyberGuard — проект государственно-частного партнерства по созданию киберцен..."CyberGuard — проект государственно-частного партнерства по созданию киберцен...
"CyberGuard — проект государственно-частного партнерства по созданию киберцен...
 
"В поисках уязвимостей мобильных приложений", Алексей Голубев
"В поисках уязвимостей мобильных приложений", Алексей Голубев"В поисках уязвимостей мобильных приложений", Алексей Голубев
"В поисках уязвимостей мобильных приложений", Алексей Голубев
 
"Безопасность и надежность ПО в техногенном мире", Владимир Обризан
"Безопасность и надежность ПО в техногенном мире", Владимир Обризан"Безопасность и надежность ПО в техногенном мире", Владимир Обризан
"Безопасность и надежность ПО в техногенном мире", Владимир Обризан
 
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов
 
"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
 
"Growth hack в маркетинге и бизнесе", Максим Мирошниченко
"Growth hack в маркетинге и бизнесе", Максим Мирошниченко"Growth hack в маркетинге и бизнесе", Максим Мирошниченко
"Growth hack в маркетинге и бизнесе", Максим Мирошниченко
 
"Как ловят хакеров в Украине", Дмитрий Гадомский
"Как ловят хакеров в Украине", Дмитрий Гадомский"Как ловят хакеров в Украине", Дмитрий Гадомский
"Как ловят хакеров в Украине", Дмитрий Гадомский
 
"Security Requirements Engineering", Oleksii Baranovskyi
"Security Requirements Engineering", Oleksii Baranovskyi"Security Requirements Engineering", Oleksii Baranovskyi
"Security Requirements Engineering", Oleksii Baranovskyi
 
"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр Чубарук"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр Чубарук
 
"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin
"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin
"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin
 
"How to make money with Hacken?", Dmytro Budorin
"How to make money with Hacken?", Dmytro Budorin"How to make money with Hacken?", Dmytro Budorin
"How to make money with Hacken?", Dmytro Budorin
 
"Using cryptolockers as a cyber weapon", Alexander Adamov
"Using cryptolockers as a cyber weapon", Alexander Adamov"Using cryptolockers as a cyber weapon", Alexander Adamov
"Using cryptolockers as a cyber weapon", Alexander Adamov
 
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde..."Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...
 
"Bypassing two factor authentication", Shahmeer Amir
"Bypassing two factor authentication", Shahmeer Amir"Bypassing two factor authentication", Shahmeer Amir
"Bypassing two factor authentication", Shahmeer Amir
 
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ...
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ..."Системы уникализации и идентификации пользователей в сети. Методы защиты от ...
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ...
 
"Introduction to Bug Hunting", Yasser Ali
"Introduction to Bug Hunting", Yasser Ali"Introduction to Bug Hunting", Yasser Ali
"Introduction to Bug Hunting", Yasser Ali
 
"Hack it. Found it. Sell it. How hackers can be successful in the business wo...
"Hack it. Found it. Sell it. How hackers can be successful in the business wo..."Hack it. Found it. Sell it. How hackers can be successful in the business wo...
"Hack it. Found it. Sell it. How hackers can be successful in the business wo...
 
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
 
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
 
Владимир Махитко - Automotive security. New challenges
Владимир Махитко - Automotive security. New challengesВладимир Махитко - Automotive security. New challenges
Владимир Махитко - Automotive security. New challenges
 

Николай Клименко - Публичное облако: Как можно потерять данные

  • 1. Публичное облако: Как можно потерять данные Николай Клименко CTO Spinbackup 7 октября, Харьков
  • 2. ➔ Как публичное облако меняет основные сценарии утечки информации? ➔ Какие появились новые технологии для кражи данных пользователей из облака?
  • 3. Мир уходит в облака
  • 6. Кейсы На примере работы с G Suite/Google Apps будет рассказано о самых популярных кейсах утечки и потери информации в публичном облаке.
  • 7. Можно ли полностью потерять данные в облаке? vs Case #1
  • 8. Если у пользователя есть доступ к документу, то он может: 1. Расшарить его с любым человеком. 2. Сделать его доступным всем в Интернете. Просто расшарить данныеCase #2
  • 9. Просто создать, просто опубликовать, просто найти... Google SitesCase #3
  • 10. Все новые файлы и изменения автоматически попадают на устройство пользователя Все удаленные на устройстве файлы автоматически удаляются из облака Синхронизация с персональным устройством Case #4
  • 11. 3rd-party apps 3rd-party apps значительно расширяют функциональность облака и продуктивность работы.
  • 12. Shadow IT Любой пользователь может подключить любое приложение.
  • 14. Trojan horse in the cloudCase #6 Ключевые результаты исследования облачных приложений: 1. Приложение - это черный ящик. 2. Безопасность приложения. Более 26% приложений используют небезопасное соединение. 3. Безопасность аккаунта разработчика. 38% приложений зарегистрированы на личные почтовые ящики.
  • 15. Trojan horse in the cloudCase #6
  • 16. Trojan horse in the cloudCase #6
  • 19. Man-in-the-cloudCase #7 Ключевые аспекты атаки: ● сложность обнаружения; ● маленькое время активной фазы; ● длительный период действия. Возможные последствия: ● постоянный доступ к данным; ● внедрения зловредного кода в файлы и заражение компьютера; ● обмен результатами работы зловредного кода и управление им через облачное хранилище; ● подмена или удаление файлов для вымогательства.
  • 20. Спасибо! Never Lose Your Data with Spinbackup 7 октября, Харьков
  • 21. Ссылки Cloud Security Spotlight 2016 Report https://software.dell.com/whitepaper/2016-spotlight-report-cloud-security8112101/ Act of God damaged data on Google cloud disks http://www.theregister.co.uk/2015/08/19/lightning_strikes_damaged_data_on_google_cloud_disks/ Утечка инсайдерских данных в ПриватБанке через Google Sites http://softsource.org/articles/sovershenno-sekretno Man in the Cloud (MITC) Attacks - Imperva https://www.imperva.com/docs/HII_Man_In_The_Cloud_Attacks.pdf