SlideShare a Scribd company logo
1 of 12
Об угрозах информационной
безопасности, актуальных
для разработчиков средств
защиты информации
Максим Андреевич Авдюнин
ЗАО «Перспективный мониторинг»
Расследование инцидентов ИБ
ЗАО «Перспективный мониторинг»
Инструментальный анализ ИБ
Аудит информационной безопасности (ИБ)
Анализ трафика Исследования и экспертиза ИБ
ЗАО «Перспективный мониторинг»
ПАО «Уралкалий»
ООО «Военно-промышленная компания»
МИРС Пермского края
Росреестр
Правительство Хабаровского края
и др.
Группа компаний «ИнфоТеКС»
Заказчики
Угрозы-2015
Уязвимые технологии (мобильные,
облачные и т.д.)
Риски инноваций
Облачные атаки на СКЗИ
Атаки на Интернет Вещей
Целевые атаки на АСУ ТП
ИБ-катастрофы
ИБ-провалы платформ-2014 (Apple iOS,
Microsoft)
Shellshock, уязвимости TLS/SSL (Goto
Fail, Heartbleed, POODLE, WinShock)
Проблемы внешних сервисов
Проблемы обработки уязвимостей
Саморазоблачения (Drupal)
Проблема политики раскрытия
уязвимостей
Растущий разрыв в потребностях и
уровне/количестве специалистов ИБ
Вмешательство государств
Гос. программы по кибервооружениям
(Китай, США)
Санкции и запреты
Вывод?Если нас сломают  Когда нас сломают
Разработчик СЗИ — мишень?
Разработчик СЗИ может стать целью злоумышленников, так как:
Активно противостоит, а, следовательно, взаимодействует с ними
Является такой же компанией, как и прочие, а следовательно, для
него актуальны классические угрозы для организаций и
сотрудников
Производит продукты, которые в дальнейшем станут важными
инфраструктурными компонентами других информационных
систем
Обладает сведениями о своих клиентах и их доверием , нередко
имеет доступ к их информационным системам
Разработчик СЗИ — ценная мишень!
Продукт
Исходные коды и готовое
программное обеспечение
Алгоритмы
Планы разработок
Технологические ресурсы
Сборочные серверы
Сетевые и серверные
мощности
Люди
Сотрудники, внешние
контакты
Рассылка писем/переписка
от имени доверенной
организации
Инфраструктура поддержки
Контрактная документация
Сервисные подразделения
Разработчики СЗИ интересны для атакующих «высоких классов», так как
воспринимаются как активные участники государственной политики,
представители интересов государства
Потенциальные цели:
Проблемы отрасли — взгляд изнутри
Сложно объяснить заказчику, зачем тратить деньги на ИБ
Нет понимания роли СЗИ в обеспечении бизнес-процессов
Нет понимания, что недостаточно купить СЗИ, с ними надо работать
Проблемы стандартизации
Отрыв требований сертификации от требований безопасной разработки
«Своё» понимание безопасной разработки у каждого разработчика
Ни одна компания не производит всех возможных СЗИ
Нет компетенций по ряду областей ИБ
Специалисты по разработке СЗИ не специалисты во всех остальных областях
Нет компетенций во всех остальных областях
Нововведения и угрозы отслеживаются лишь в «своей» области
Иллюзия безопасности
Способы решения
Обучение информационной безопасности
Повышение общей осведомленности
Регламентация процесса
Организация взаимодействия для
«самозащиты» отрасли
Общий язык, интеграция областей ИБ
Совместное развитие ИБ компаниями
рынка
Стандартизация практик разработки
Внедрение практик безопасной
разработки
Противодействие «экономии на
безопасности»
Сотрудничество с «регуляторами»
Сближение «бумажной» и практической
безопасности
Подконтрольность компонентов,
сервисов, инструментов
(импортозамещение)
Внешняя экспертиза
Аудит информационной безопасности
Организация центров мониторинга
Аутсорсинг задач ИБ
От теории к практике
Использование
мирового опыта
Развитие
собственных идей
Microsoft SDL
Внедрение практик безопасной разработки в ОАО «ИнфоТеКС»
От теории к практике
Центр мониторинга ЗАО «ПМ»
От теории к практике
Чтение обучающих курсов
Спасибо за внимание!
Максим Андреевич Авдюнин
ЗАО «Перспективный мониторинг»

More Related Content

What's hot

Основной вектор атак — приложения
Основной вектор атак — приложенияОсновной вектор атак — приложения
Основной вектор атак — приложенияЭЛВИС-ПЛЮС
 
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...Expolink
 
Развитие безопасных технологий в России в условиях курса на импортозамещение
Развитие безопасных технологий  в России в условиях курса  на импортозамещениеРазвитие безопасных технологий  в России в условиях курса  на импортозамещение
Развитие безопасных технологий в России в условиях курса на импортозамещениеЭЛВИС-ПЛЮС
 
Positive technologies а.гончаров
Positive technologies а.гончаровPositive technologies а.гончаров
Positive technologies а.гончаровDenial Solopov
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемогоAleksey Lukatskiy
 
Новые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБНовые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБAleksey Lukatskiy
 
безопасность
безопасностьбезопасность
безопасностьShoplist
 
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИОб угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИSelectedPresentations
 
Axoft. Анастасия Ворожцова. "Защита от таргетированных атак с решениями FireEye"
Axoft. Анастасия Ворожцова. "Защита от таргетированных атак с решениями FireEye"Axoft. Анастасия Ворожцова. "Защита от таргетированных атак с решениями FireEye"
Axoft. Анастасия Ворожцова. "Защита от таргетированных атак с решениями FireEye"Expolink
 
Критерии приобретения систем сетевой безопасности нового поколения
Критерии приобретения систем сетевой безопасности нового поколенияКритерии приобретения систем сетевой безопасности нового поколения
Критерии приобретения систем сетевой безопасности нового поколенияCisco Russia
 
Palm secure_презент_общее
Palm secure_презент_общееPalm secure_презент_общее
Palm secure_презент_общееMMI Group
 
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...Expolink
 
Проведение сертификационных испытаний на отсутствие НДВ. Можно ли найти НДВ?
Проведение сертификационных испытаний на отсутствие НДВ. Можно ли найти НДВ?Проведение сертификационных испытаний на отсутствие НДВ. Можно ли найти НДВ?
Проведение сертификационных испытаний на отсутствие НДВ. Можно ли найти НДВ?Учебный центр "Эшелон"
 
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информацииАльбина Минуллина
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspaExpolink
 
Mobile security risspa
Mobile security risspaMobile security risspa
Mobile security risspaExpolink
 
Ежегодный отчет по безопасности. Защитники и их тактика
Ежегодный отчет по безопасности. Защитники и их тактикаЕжегодный отчет по безопасности. Защитники и их тактика
Ежегодный отчет по безопасности. Защитники и их тактикаCisco Russia
 

What's hot (20)

Основной вектор атак — приложения
Основной вектор атак — приложенияОсновной вектор атак — приложения
Основной вектор атак — приложения
 
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
 
Развитие безопасных технологий в России в условиях курса на импортозамещение
Развитие безопасных технологий  в России в условиях курса  на импортозамещениеРазвитие безопасных технологий  в России в условиях курса  на импортозамещение
Развитие безопасных технологий в России в условиях курса на импортозамещение
 
Positive technologies а.гончаров
Positive technologies а.гончаровPositive technologies а.гончаров
Positive technologies а.гончаров
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
 
Новые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБНовые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБ
 
безопасность
безопасностьбезопасность
безопасность
 
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИОб угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
 
Axoft. Анастасия Ворожцова. "Защита от таргетированных атак с решениями FireEye"
Axoft. Анастасия Ворожцова. "Защита от таргетированных атак с решениями FireEye"Axoft. Анастасия Ворожцова. "Защита от таргетированных атак с решениями FireEye"
Axoft. Анастасия Ворожцова. "Защита от таргетированных атак с решениями FireEye"
 
Критерии приобретения систем сетевой безопасности нового поколения
Критерии приобретения систем сетевой безопасности нового поколенияКритерии приобретения систем сетевой безопасности нового поколения
Критерии приобретения систем сетевой безопасности нового поколения
 
Palm secure_презент_общее
Palm secure_презент_общееPalm secure_презент_общее
Palm secure_презент_общее
 
Безопасность CMS
Безопасность CMSБезопасность CMS
Безопасность CMS
 
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
 
Проведение сертификационных испытаний на отсутствие НДВ. Можно ли найти НДВ?
Проведение сертификационных испытаний на отсутствие НДВ. Можно ли найти НДВ?Проведение сертификационных испытаний на отсутствие НДВ. Можно ли найти НДВ?
Проведение сертификационных испытаний на отсутствие НДВ. Можно ли найти НДВ?
 
Безопасность
БезопасностьБезопасность
Безопасность
 
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информации
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspa
 
Risspa
RisspaRisspa
Risspa
 
Mobile security risspa
Mobile security risspaMobile security risspa
Mobile security risspa
 
Ежегодный отчет по безопасности. Защитники и их тактика
Ежегодный отчет по безопасности. Защитники и их тактикаЕжегодный отчет по безопасности. Защитники и их тактика
Ежегодный отчет по безопасности. Защитники и их тактика
 

Viewers also liked

Как пытались взломать Лабораторию Касперского
Как пытались взломать Лабораторию КасперскогоКак пытались взломать Лабораторию Касперского
Как пытались взломать Лабораторию КасперскогоExpolink
 
Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.Expolink
 
Group IB. Сергей Золотухин "Тренды развития киберпреступлений 2015"
Group IB. Сергей Золотухин "Тренды развития киберпреступлений 2015"Group IB. Сергей Золотухин "Тренды развития киберпреступлений 2015"
Group IB. Сергей Золотухин "Тренды развития киберпреступлений 2015"Expolink
 
Немного о киберпреступности. Вячеслав Федоров
Немного о киберпреступности. Вячеслав ФедоровНемного о киберпреступности. Вячеслав Федоров
Немного о киберпреступности. Вячеслав ФедоровBranchMarketing
 

Viewers also liked (7)

риф 2016 киберпреступность в рунете
риф 2016 киберпреступность в рунетериф 2016 киберпреступность в рунете
риф 2016 киберпреступность в рунете
 
Как пытались взломать Лабораторию Касперского
Как пытались взломать Лабораторию КасперскогоКак пытались взломать Лабораторию Касперского
Как пытались взломать Лабораторию Касперского
 
Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.
 
Group IB. Сергей Золотухин "Тренды развития киберпреступлений 2015"
Group IB. Сергей Золотухин "Тренды развития киберпреступлений 2015"Group IB. Сергей Золотухин "Тренды развития киберпреступлений 2015"
Group IB. Сергей Золотухин "Тренды развития киберпреступлений 2015"
 
Немного о киберпреступности. Вячеслав Федоров
Немного о киберпреступности. Вячеслав ФедоровНемного о киберпреступности. Вячеслав Федоров
Немного о киберпреступности. Вячеслав Федоров
 
пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08
 
риф 2016 tns аудитория интернета
риф 2016 tns аудитория интернетариф 2016 tns аудитория интернета
риф 2016 tns аудитория интернета
 

Similar to Об угрозах информационной безопасности, актуальных для разработчиков средств защиты информации

e-conf2017_Долгинин_12102017.pdf
e-conf2017_Долгинин_12102017.pdfe-conf2017_Долгинин_12102017.pdf
e-conf2017_Долгинин_12102017.pdfalex183408
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасностьSoftline
 
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамВебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамDialogueScience
 
Тенденции российского рынка информационной безопасности
Тенденции российского рынка информационной безопасностиТенденции российского рынка информационной безопасности
Тенденции российского рынка информационной безопасностиSecurity Code Ltd.
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"Expolink
 
Кто такой специалист по иб
Кто такой специалист по ибКто такой специалист по иб
Кто такой специалист по ибTeymur Kheirkhabarov
 
PT Application Inspector SSDL Edition листовка
PT Application Inspector SSDL Edition листовкаPT Application Inspector SSDL Edition листовка
PT Application Inspector SSDL Edition листовкаValery Boronin
 
Краткий справочник по кибербезопасности Cisco за 2016 год
Краткий справочник по кибербезопасности Cisco за 2016 годКраткий справочник по кибербезопасности Cisco за 2016 год
Краткий справочник по кибербезопасности Cisco за 2016 годCisco Russia
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинYulia Sedova
 
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"Expolink
 
InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?Expolink
 
Текущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБТекущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБCisco Russia
 
Исследование «Информационная безопасность бизнеса»
Исследование «Информационная безопасность бизнеса»Исследование «Информационная безопасность бизнеса»
Исследование «Информационная безопасность бизнеса»Игорь Назаров
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...Expolink
 
Cisco Social Network Security
Cisco Social Network SecurityCisco Social Network Security
Cisco Social Network SecurityCisco Russia
 
Sergey Gordeychik, Application Security in real word
Sergey Gordeychik, Application Security in real wordSergey Gordeychik, Application Security in real word
Sergey Gordeychik, Application Security in real wordqqlan
 
информационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решенийинформационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решенийExpolink
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраKaspersky
 

Similar to Об угрозах информационной безопасности, актуальных для разработчиков средств защиты информации (20)

e-conf2017_Долгинин_12102017.pdf
e-conf2017_Долгинин_12102017.pdfe-conf2017_Долгинин_12102017.pdf
e-conf2017_Долгинин_12102017.pdf
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
 
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамВебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
 
Тенденции российского рынка информационной безопасности
Тенденции российского рынка информационной безопасностиТенденции российского рынка информационной безопасности
Тенденции российского рынка информационной безопасности
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
 
Кто такой специалист по иб
Кто такой специалист по ибКто такой специалист по иб
Кто такой специалист по иб
 
PT Application Inspector SSDL Edition листовка
PT Application Inspector SSDL Edition листовкаPT Application Inspector SSDL Edition листовка
PT Application Inspector SSDL Edition листовка
 
Краткий справочник по кибербезопасности Cisco за 2016 год
Краткий справочник по кибербезопасности Cisco за 2016 годКраткий справочник по кибербезопасности Cisco за 2016 год
Краткий справочник по кибербезопасности Cisco за 2016 год
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим Лукин
 
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
 
InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?
 
Текущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБТекущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБ
 
Исследование «Информационная безопасность бизнеса»
Исследование «Информационная безопасность бизнеса»Исследование «Информационная безопасность бизнеса»
Исследование «Информационная безопасность бизнеса»
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
 
5.про soc от jet
5.про soc от jet5.про soc от jet
5.про soc от jet
 
Infowatch
InfowatchInfowatch
Infowatch
 
Cisco Social Network Security
Cisco Social Network SecurityCisco Social Network Security
Cisco Social Network Security
 
Sergey Gordeychik, Application Security in real word
Sergey Gordeychik, Application Security in real wordSergey Gordeychik, Application Security in real word
Sergey Gordeychik, Application Security in real word
 
информационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решенийинформационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решений
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
 

Об угрозах информационной безопасности, актуальных для разработчиков средств защиты информации

  • 1. Об угрозах информационной безопасности, актуальных для разработчиков средств защиты информации Максим Андреевич Авдюнин ЗАО «Перспективный мониторинг»
  • 2. Расследование инцидентов ИБ ЗАО «Перспективный мониторинг» Инструментальный анализ ИБ Аудит информационной безопасности (ИБ) Анализ трафика Исследования и экспертиза ИБ
  • 3. ЗАО «Перспективный мониторинг» ПАО «Уралкалий» ООО «Военно-промышленная компания» МИРС Пермского края Росреестр Правительство Хабаровского края и др. Группа компаний «ИнфоТеКС» Заказчики
  • 4. Угрозы-2015 Уязвимые технологии (мобильные, облачные и т.д.) Риски инноваций Облачные атаки на СКЗИ Атаки на Интернет Вещей Целевые атаки на АСУ ТП ИБ-катастрофы ИБ-провалы платформ-2014 (Apple iOS, Microsoft) Shellshock, уязвимости TLS/SSL (Goto Fail, Heartbleed, POODLE, WinShock) Проблемы внешних сервисов Проблемы обработки уязвимостей Саморазоблачения (Drupal) Проблема политики раскрытия уязвимостей Растущий разрыв в потребностях и уровне/количестве специалистов ИБ Вмешательство государств Гос. программы по кибервооружениям (Китай, США) Санкции и запреты Вывод?Если нас сломают  Когда нас сломают
  • 5. Разработчик СЗИ — мишень? Разработчик СЗИ может стать целью злоумышленников, так как: Активно противостоит, а, следовательно, взаимодействует с ними Является такой же компанией, как и прочие, а следовательно, для него актуальны классические угрозы для организаций и сотрудников Производит продукты, которые в дальнейшем станут важными инфраструктурными компонентами других информационных систем Обладает сведениями о своих клиентах и их доверием , нередко имеет доступ к их информационным системам
  • 6. Разработчик СЗИ — ценная мишень! Продукт Исходные коды и готовое программное обеспечение Алгоритмы Планы разработок Технологические ресурсы Сборочные серверы Сетевые и серверные мощности Люди Сотрудники, внешние контакты Рассылка писем/переписка от имени доверенной организации Инфраструктура поддержки Контрактная документация Сервисные подразделения Разработчики СЗИ интересны для атакующих «высоких классов», так как воспринимаются как активные участники государственной политики, представители интересов государства Потенциальные цели:
  • 7. Проблемы отрасли — взгляд изнутри Сложно объяснить заказчику, зачем тратить деньги на ИБ Нет понимания роли СЗИ в обеспечении бизнес-процессов Нет понимания, что недостаточно купить СЗИ, с ними надо работать Проблемы стандартизации Отрыв требований сертификации от требований безопасной разработки «Своё» понимание безопасной разработки у каждого разработчика Ни одна компания не производит всех возможных СЗИ Нет компетенций по ряду областей ИБ Специалисты по разработке СЗИ не специалисты во всех остальных областях Нет компетенций во всех остальных областях Нововведения и угрозы отслеживаются лишь в «своей» области Иллюзия безопасности
  • 8. Способы решения Обучение информационной безопасности Повышение общей осведомленности Регламентация процесса Организация взаимодействия для «самозащиты» отрасли Общий язык, интеграция областей ИБ Совместное развитие ИБ компаниями рынка Стандартизация практик разработки Внедрение практик безопасной разработки Противодействие «экономии на безопасности» Сотрудничество с «регуляторами» Сближение «бумажной» и практической безопасности Подконтрольность компонентов, сервисов, инструментов (импортозамещение) Внешняя экспертиза Аудит информационной безопасности Организация центров мониторинга Аутсорсинг задач ИБ
  • 9. От теории к практике Использование мирового опыта Развитие собственных идей Microsoft SDL Внедрение практик безопасной разработки в ОАО «ИнфоТеКС»
  • 10. От теории к практике Центр мониторинга ЗАО «ПМ»
  • 11. От теории к практике Чтение обучающих курсов
  • 12. Спасибо за внимание! Максим Андреевич Авдюнин ЗАО «Перспективный мониторинг»

Editor's Notes

  1. Инструментальный анализ ИБ Инструментальное исследование ИС проводится с целью выявления нарушений и проблем ИБ в ИС. К таковым могут быть отнесены: недокументированные сервисы и узлы ИС, нелегитимное программное обеспечение, ошибки конфигурации (например, пароли по умолчанию), уязвимости функционирующих сервисов, эксплуатация которых может привести к ущербу различной степени тяжести. Прохождение инструментальных исследований предусмотрено рядом нормативно-методических документов, стандартов РФ и международных стандартов – PCI DSS, СТО БР ИББС, ФЗ-152   Анализ трафика Экспресс-анализ трафика позволяет дополнить и уточнить диагностику ИБ ИС. В ходе анализа трафика могут быть выявлены факты эксплуатации уязвимостей и уязвимых сервисов, обнаружены аномальные активности в локальной сети и в Интернет-трафике. Исследование трафика сопряжено с рядом сложностей: большой объем передаваемых данных, динамические адреса узлов сети, шифрование. В зависимости от целей должны применяться разные подходы и инструменты, правильный выбор которых – задача эксперта   Расследование инцидентов ИБ Инциденты ИБ происходят в самых простых и самых сложных и защищенных ИС. Расследование инцидентов и их профилактика позволяет снизить их количество и ущерб от них. Собранные доказательства по произошедшим инцидентам могут быть использованы, в том числе, для анализа потребностей в первоочередных мерах по обеспечению ИБ   Исследования и Экспертиза ИБ Компания оказывает экспертную поддержку при разработке политик, требований инструкций по обеспечению ИБ, актуализации существующих регламентов под изменяющиеся требования бизнеса. Аудит информационной безопасности по требованиям нормативно-методических документов, стандартов РФ и международных стандартов – PCI DSS, СТО БР ИББС, ФЗ-152 – сложная и дорогостоящая процедура. Если в вашей организации запланирована сертификация или прохождение проверки – для сокращения сроков и стоимости целесообразно предварительно оценить существующие несоответствия требованиям
  2. Drupal — в багтрекере друпала информация об этой уязвимости появилась более 11 месяцев назад, но до security team информация не дошла. Теперь разработчикам приходится разъяснять, почему так получилось и что они сделали, чтобы уменьшить вероятность повторения такой ситуации. Проблема политики раскрытия уязвимостей — Политика ответственного разглашения Apple — Критическая уязвимость в iOS 7.1 позволяет выполнить произвольный код на устройстве жертвы (Safari, PDF) Microsoft — Windows, 19 лет, критическая уязвимость SVSS  9,3 — удаленно запускать вредоносный код, просто предложив пользователям перейти по ссылке с помощью браузера Internet Explorer Goto Fail 2 подряд — Apple WinShock — переполнение кучи при помощи некоторых модификаций в OpenSSL POODLE — возможность Padding Oracle атаки, которая позволяет злоумышленнику, имеющему какую-либо возможность отправлять свои данные на сервер по SSLv3 от имени жертвы, расшифровывать по 1 байту за 256 запросов.