SlideShare a Scribd company logo
ADVANCED PERSISTENT THREAT
1 КЕЙС 1 
У собственника и главбуха «уводят» учетные записи 
2 
Собственник уезжает в Доминикану 
3 
? 
Преступники блокируют все каналы связи собственника 
4 
data 
Преступники используют все деньги со счетов компании 
5 
Преступники «сливают» все деньги со счетов компании 
6 
PROFIT (компания вступает в продолжительные судебные тяжбы)
1 КЕЙС 2 
У 1ого топа по заголовкам почты устанавливают версию используемого ПО 
2 
Создается кастомизированный троян под машину менеджера 
3 
От имени акционера отправляется письмо с трояном 
4 
2ому топу подкладывают клофелинщицу 
5 
Она помогает сбросить Пароль на itunes 
6 
Пароль используют для доступа ко всем сервисам менеджера 
subject 
software
•Безопасность – общее дело, каждый сотрудник должен вносить свой вклад 
•Настоящей безопасности нельзя добиться разовыми точечными мерами 
•Поддержка и вовлеченность руководства – ключ к успеху 
•Нужно помнить, что абсолютной защиты нет, поэтому нужно готовиться к неожиданностям и учиться им противостоять им 
КАК ЗАЩИТИТЬСЯ?

More Related Content

Viewers also liked

Ekonomický týždenník Poštovej banky - 23. týždeň
Ekonomický týždenník Poštovej banky - 23. týždeňEkonomický týždenník Poštovej banky - 23. týždeň
Ekonomický týždenník Poštovej banky - 23. týždeň
pabk
 
JSOC - первый рабочий инструмент по аутсорсингу информационной безопасности
JSOC - первый рабочий инструмент по аутсорсингу информационной безопасностиJSOC - первый рабочий инструмент по аутсорсингу информационной безопасности
JSOC - первый рабочий инструмент по аутсорсингу информационной безопасности
jet_information_security
 
Generations 30 min Summary
Generations 30 min SummaryGenerations 30 min Summary
Generations 30 min Summary
Tarn Goelling
 
Semiskilled workmen Recruitment
Semiskilled workmen RecruitmentSemiskilled workmen Recruitment
Semiskilled workmen Recruitment
VIJAY NEWS
 
Ekonomický týždenník Poštovej banky - 34. týždeň
Ekonomický týždenník Poštovej banky - 34. týždeňEkonomický týždenník Poštovej banky - 34. týždeň
Ekonomický týždenník Poštovej banky - 34. týždeň
pabk
 
Ekonomický týždenník Poštovej banky - 31. týždeň
Ekonomický týždenník Poštovej banky - 31. týždeňEkonomický týždenník Poštovej banky - 31. týždeň
Ekonomický týždenník Poštovej banky - 31. týždeň
pabk
 
Ekonomický týždenník Poštovej banky - 35. týždeň, 2015
Ekonomický týždenník Poštovej banky - 35. týždeň, 2015Ekonomický týždenník Poštovej banky - 35. týždeň, 2015
Ekonomický týždenník Poštovej banky - 35. týždeň, 2015
pabk
 
Консалтинг и GRC 2014
Консалтинг и GRC 2014Консалтинг и GRC 2014
Консалтинг и GRC 2014
jet_information_security
 
delhi college of arts and commerce recruits 14 non teaching staff
delhi college of arts and commerce recruits 14 non teaching staffdelhi college of arts and commerce recruits 14 non teaching staff
delhi college of arts and commerce recruits 14 non teaching staff
VIJAY NEWS
 
Insulin
InsulinInsulin
Insulin
Anand Modh
 
Make your business more efficient
Make your business more efficientMake your business more efficient
Make your business more efficient
Solitrend
 
Digital Humanities Revisited - Summary Report
Digital Humanities Revisited - Summary ReportDigital Humanities Revisited - Summary Report
Digital Humanities Revisited - Summary Report
VolkswagenStiftung
 
Zse company register
Zse company registerZse company register
Zse company registerPeter Sevce
 
Herrenhausen Conference Summary: "Beyond the Intestinal Microbiome – From Sig...
Herrenhausen Conference Summary: "Beyond the Intestinal Microbiome – From Sig...Herrenhausen Conference Summary: "Beyond the Intestinal Microbiome – From Sig...
Herrenhausen Conference Summary: "Beyond the Intestinal Microbiome – From Sig...
VolkswagenStiftung
 
Plan de evaluación de adiestramiento
Plan de evaluación de adiestramientoPlan de evaluación de adiestramiento
Plan de evaluación de adiestramiento
Carmen María Concepción García
 
Sme jobs growth strategy development
Sme jobs growth strategy developmentSme jobs growth strategy development
Sme jobs growth strategy developmentJohn Hemphill
 

Viewers also liked (18)

Ekonomický týždenník Poštovej banky - 23. týždeň
Ekonomický týždenník Poštovej banky - 23. týždeňEkonomický týždenník Poštovej banky - 23. týždeň
Ekonomický týždenník Poštovej banky - 23. týždeň
 
JSOC - первый рабочий инструмент по аутсорсингу информационной безопасности
JSOC - первый рабочий инструмент по аутсорсингу информационной безопасностиJSOC - первый рабочий инструмент по аутсорсингу информационной безопасности
JSOC - первый рабочий инструмент по аутсорсингу информационной безопасности
 
WEB 2.0 Facebook
WEB 2.0 FacebookWEB 2.0 Facebook
WEB 2.0 Facebook
 
Generations 30 min Summary
Generations 30 min SummaryGenerations 30 min Summary
Generations 30 min Summary
 
Semiskilled workmen Recruitment
Semiskilled workmen RecruitmentSemiskilled workmen Recruitment
Semiskilled workmen Recruitment
 
Ekonomický týždenník Poštovej banky - 34. týždeň
Ekonomický týždenník Poštovej banky - 34. týždeňEkonomický týždenník Poštovej banky - 34. týždeň
Ekonomický týždenník Poštovej banky - 34. týždeň
 
Ekonomický týždenník Poštovej banky - 31. týždeň
Ekonomický týždenník Poštovej banky - 31. týždeňEkonomický týždenník Poštovej banky - 31. týždeň
Ekonomický týždenník Poštovej banky - 31. týždeň
 
Ekonomický týždenník Poštovej banky - 35. týždeň, 2015
Ekonomický týždenník Poštovej banky - 35. týždeň, 2015Ekonomický týždenník Poštovej banky - 35. týždeň, 2015
Ekonomický týždenník Poštovej banky - 35. týždeň, 2015
 
Консалтинг и GRC 2014
Консалтинг и GRC 2014Консалтинг и GRC 2014
Консалтинг и GRC 2014
 
SEMANA CULTURAL MANUEL LIAÑO
SEMANA CULTURAL MANUEL LIAÑOSEMANA CULTURAL MANUEL LIAÑO
SEMANA CULTURAL MANUEL LIAÑO
 
delhi college of arts and commerce recruits 14 non teaching staff
delhi college of arts and commerce recruits 14 non teaching staffdelhi college of arts and commerce recruits 14 non teaching staff
delhi college of arts and commerce recruits 14 non teaching staff
 
Insulin
InsulinInsulin
Insulin
 
Make your business more efficient
Make your business more efficientMake your business more efficient
Make your business more efficient
 
Digital Humanities Revisited - Summary Report
Digital Humanities Revisited - Summary ReportDigital Humanities Revisited - Summary Report
Digital Humanities Revisited - Summary Report
 
Zse company register
Zse company registerZse company register
Zse company register
 
Herrenhausen Conference Summary: "Beyond the Intestinal Microbiome – From Sig...
Herrenhausen Conference Summary: "Beyond the Intestinal Microbiome – From Sig...Herrenhausen Conference Summary: "Beyond the Intestinal Microbiome – From Sig...
Herrenhausen Conference Summary: "Beyond the Intestinal Microbiome – From Sig...
 
Plan de evaluación de adiestramiento
Plan de evaluación de adiestramientoPlan de evaluación de adiestramiento
Plan de evaluación de adiestramiento
 
Sme jobs growth strategy development
Sme jobs growth strategy developmentSme jobs growth strategy development
Sme jobs growth strategy development
 

Similar to Targeted attacks

Fireeye 201FireEye - система защиты от целенаправленных атак5
Fireeye  201FireEye - система защиты от целенаправленных атак5Fireeye  201FireEye - система защиты от целенаправленных атак5
Fireeye 201FireEye - система защиты от целенаправленных атак5
DialogueScience
 
Диплом
ДипломДиплом
Дипломssabann
 
Present pred
Present predPresent pred
Present predssabann
 
Целенаправленные атаки
Целенаправленные атакиЦеленаправленные атаки
Целенаправленные атаки
InfoWatch
 
ESET. Сергей Федоров. "ESET. Просто. Удобно. Надежно "
ESET. Сергей Федоров. "ESET. Просто. Удобно. Надежно "ESET. Сергей Федоров. "ESET. Просто. Удобно. Надежно "
ESET. Сергей Федоров. "ESET. Просто. Удобно. Надежно "
Expolink
 
Автоматизированное Управление Привилегированным Доступом: Эволюция Управления...
Автоматизированное Управление Привилегированным Доступом: Эволюция Управления...Автоматизированное Управление Привилегированным Доступом: Эволюция Управления...
Автоматизированное Управление Привилегированным Доступом: Эволюция Управления...
SelectedPresentations
 
НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...
НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...
НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...
Expolink
 
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IBЖизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Банковское обозрение
 
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Банковское обозрение
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
Aleksey Lukatskiy
 

Similar to Targeted attacks (10)

Fireeye 201FireEye - система защиты от целенаправленных атак5
Fireeye  201FireEye - система защиты от целенаправленных атак5Fireeye  201FireEye - система защиты от целенаправленных атак5
Fireeye 201FireEye - система защиты от целенаправленных атак5
 
Диплом
ДипломДиплом
Диплом
 
Present pred
Present predPresent pred
Present pred
 
Целенаправленные атаки
Целенаправленные атакиЦеленаправленные атаки
Целенаправленные атаки
 
ESET. Сергей Федоров. "ESET. Просто. Удобно. Надежно "
ESET. Сергей Федоров. "ESET. Просто. Удобно. Надежно "ESET. Сергей Федоров. "ESET. Просто. Удобно. Надежно "
ESET. Сергей Федоров. "ESET. Просто. Удобно. Надежно "
 
Автоматизированное Управление Привилегированным Доступом: Эволюция Управления...
Автоматизированное Управление Привилегированным Доступом: Эволюция Управления...Автоматизированное Управление Привилегированным Доступом: Эволюция Управления...
Автоматизированное Управление Привилегированным Доступом: Эволюция Управления...
 
НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...
НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...
НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...
 
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IBЖизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
 
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 

More from jet_information_security

CТО БР ИББС 2014: актуальные изменения
CТО БР ИББС 2014: актуальные измененияCТО БР ИББС 2014: актуальные изменения
CТО БР ИББС 2014: актуальные изменения
jet_information_security
 
Центр информационной безопасности сегодня и завтра
Центр информационной безопасности сегодня и завтраЦентр информационной безопасности сегодня и завтра
Центр информационной безопасности сегодня и завтра
jet_information_security
 
Системы предотвращения мошенничества
Системы предотвращения мошенничестваСистемы предотвращения мошенничества
Системы предотвращения мошенничестваjet_information_security
 
Расследование инцидентов: как правильно понять, что он произошел и как об это...
Расследование инцидентов: как правильно понять, что он произошел и как об это...Расследование инцидентов: как правильно понять, что он произошел и как об это...
Расследование инцидентов: как правильно понять, что он произошел и как об это...
jet_information_security
 
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийjet_information_security
 
Контроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложенияхКонтроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложенияхjet_information_security
 
Если вы не видите фрода, это не значит, что его нет
Если вы не видите фрода, это не значит, что его нетЕсли вы не видите фрода, это не значит, что его нет
Если вы не видите фрода, это не значит, что его нет
jet_information_security
 
SLA для ИБ аутсорсинга: что можно посчитать, а что нельзя
SLA для ИБ аутсорсинга: что можно посчитать, а что нельзяSLA для ИБ аутсорсинга: что можно посчитать, а что нельзя
SLA для ИБ аутсорсинга: что можно посчитать, а что нельзя
jet_information_security
 
JSOC мы строили-строили и построили
JSOC мы строили-строили и построилиJSOC мы строили-строили и построили
JSOC мы строили-строили и построили
jet_information_security
 
Jet inView Security: как сделать ИБ понятной
Jet inView Security: как сделать ИБ понятнойJet inView Security: как сделать ИБ понятной
Jet inView Security: как сделать ИБ понятной
jet_information_security
 
Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.
Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.
Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.
jet_information_security
 
10 уязвимостей в мобильном ПО
10 уязвимостей в мобильном ПО10 уязвимостей в мобильном ПО
10 уязвимостей в мобильном ПО
jet_information_security
 
10 мифов о защите АСУ ТП
10 мифов о защите АСУ ТП10 мифов о защите АСУ ТП
10 мифов о защите АСУ ТП
jet_information_security
 
Jet inView – новое имя на рынке ИБ
Jet inView – новое имя на рынке ИБJet inView – новое имя на рынке ИБ
Jet inView – новое имя на рынке ИБjet_information_security
 
Выявление и предотвращение мошенничества ИТ-средствами. А.Сизов
Выявление и предотвращение мошенничества ИТ-средствами. А.СизовВыявление и предотвращение мошенничества ИТ-средствами. А.Сизов
Выявление и предотвращение мошенничества ИТ-средствами. А.Сизовjet_information_security
 
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...jet_information_security
 
Jet inView - новое слово на рынке ИБ. И.Ляпунов
Jet inView - новое слово на рынке ИБ. И.ЛяпуновJet inView - новое слово на рынке ИБ. И.Ляпунов
Jet inView - новое слово на рынке ИБ. И.Ляпуновjet_information_security
 

More from jet_information_security (20)

CТО БР ИББС 2014: актуальные изменения
CТО БР ИББС 2014: актуальные измененияCТО БР ИББС 2014: актуальные изменения
CТО БР ИББС 2014: актуальные изменения
 
Центр информационной безопасности сегодня и завтра
Центр информационной безопасности сегодня и завтраЦентр информационной безопасности сегодня и завтра
Центр информационной безопасности сегодня и завтра
 
Системы предотвращения мошенничества
Системы предотвращения мошенничестваСистемы предотвращения мошенничества
Системы предотвращения мошенничества
 
Расследование инцидентов: как правильно понять, что он произошел и как об это...
Расследование инцидентов: как правильно понять, что он произошел и как об это...Расследование инцидентов: как правильно понять, что он произошел и как об это...
Расследование инцидентов: как правильно понять, что он произошел и как об это...
 
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящий
 
Контроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложенияхКонтроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложениях
 
ИБ эпохи перемен
ИБ эпохи переменИБ эпохи перемен
ИБ эпохи перемен
 
Если вы не видите фрода, это не значит, что его нет
Если вы не видите фрода, это не значит, что его нетЕсли вы не видите фрода, это не значит, что его нет
Если вы не видите фрода, это не значит, что его нет
 
SLA для ИБ аутсорсинга: что можно посчитать, а что нельзя
SLA для ИБ аутсорсинга: что можно посчитать, а что нельзяSLA для ИБ аутсорсинга: что можно посчитать, а что нельзя
SLA для ИБ аутсорсинга: что можно посчитать, а что нельзя
 
JSOC мы строили-строили и построили
JSOC мы строили-строили и построилиJSOC мы строили-строили и построили
JSOC мы строили-строили и построили
 
Jet inView Security: как сделать ИБ понятной
Jet inView Security: как сделать ИБ понятнойJet inView Security: как сделать ИБ понятной
Jet inView Security: как сделать ИБ понятной
 
Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.
Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.
Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.
 
10 уязвимостей в мобильном ПО
10 уязвимостей в мобильном ПО10 уязвимостей в мобильном ПО
10 уязвимостей в мобильном ПО
 
10 мифов о защите АСУ ТП
10 мифов о защите АСУ ТП10 мифов о защите АСУ ТП
10 мифов о защите АСУ ТП
 
Targeted (animated)
Targeted (animated)Targeted (animated)
Targeted (animated)
 
Jet inView – новое имя на рынке ИБ
Jet inView – новое имя на рынке ИБJet inView – новое имя на рынке ИБ
Jet inView – новое имя на рынке ИБ
 
Контроль коммуникаций
Контроль коммуникацийКонтроль коммуникаций
Контроль коммуникаций
 
Выявление и предотвращение мошенничества ИТ-средствами. А.Сизов
Выявление и предотвращение мошенничества ИТ-средствами. А.СизовВыявление и предотвращение мошенничества ИТ-средствами. А.Сизов
Выявление и предотвращение мошенничества ИТ-средствами. А.Сизов
 
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
 
Jet inView - новое слово на рынке ИБ. И.Ляпунов
Jet inView - новое слово на рынке ИБ. И.ЛяпуновJet inView - новое слово на рынке ИБ. И.Ляпунов
Jet inView - новое слово на рынке ИБ. И.Ляпунов
 

Targeted attacks

  • 2. 1 КЕЙС 1 У собственника и главбуха «уводят» учетные записи 2 Собственник уезжает в Доминикану 3 ? Преступники блокируют все каналы связи собственника 4 data Преступники используют все деньги со счетов компании 5 Преступники «сливают» все деньги со счетов компании 6 PROFIT (компания вступает в продолжительные судебные тяжбы)
  • 3. 1 КЕЙС 2 У 1ого топа по заголовкам почты устанавливают версию используемого ПО 2 Создается кастомизированный троян под машину менеджера 3 От имени акционера отправляется письмо с трояном 4 2ому топу подкладывают клофелинщицу 5 Она помогает сбросить Пароль на itunes 6 Пароль используют для доступа ко всем сервисам менеджера subject software
  • 4. •Безопасность – общее дело, каждый сотрудник должен вносить свой вклад •Настоящей безопасности нельзя добиться разовыми точечными мерами •Поддержка и вовлеченность руководства – ключ к успеху •Нужно помнить, что абсолютной защиты нет, поэтому нужно готовиться к неожиданностям и учиться им противостоять им КАК ЗАЩИТИТЬСЯ?