Презентация Виктора Наумова, управляющего партнера санкт-петербургского офиса Dentons и руководителя российской практики в области интеллектуальной собственности, ИТ и телекоммуникаций, на Moscow Legal Tech 2017
Результаты опроса руководителей юридических департаментов о степени автоматизации их департаментов, проведенного для "Форума руководителей юридических департаментов" 26.11.2015.
Survey results on Russian legal departments process automation level. Presented at Legal Insight magazine's "CLO Forum" November 26, 2015 (in Russian).
Презентация Виктора Наумова, управляющего партнера санкт-петербургского офиса Dentons и руководителя российской практики в области интеллектуальной собственности, ИТ и телекоммуникаций, на Moscow Legal Tech 2017
Результаты опроса руководителей юридических департаментов о степени автоматизации их департаментов, проведенного для "Форума руководителей юридических департаментов" 26.11.2015.
Survey results on Russian legal departments process automation level. Presented at Legal Insight magazine's "CLO Forum" November 26, 2015 (in Russian).
Презентация Виктории Арутюнян, старшего юриста PwC Legal, и Хольгера Цшайге (Holger Zscheyge), генерального директора Infotropic Media, на Moscow Legal Tech 2017
Опыт привлечения финансирования из ОАЭ: сделка Ак Барс БанкаInfotropic Media
Презентация с международной налоговой конференции «Жизнь после Кипра: налоговый апгрейд» (taxconference.ru)
Сессия 4: Привлечение инвестиций: секреты успешной организации и структурирования сделок
Андрей Масалович – известный эксперт по информационной безопасности – о 10 приемах, позволяющих получить доступ к вашим данным за 1 минуту без взлома защиты, интернет-разведке и о способах обезопасить данные без серьезных затрат.
Презентация Виктории Арутюнян, старшего юриста PwC Legal, и Хольгера Цшайге (Holger Zscheyge), генерального директора Infotropic Media, на Moscow Legal Tech 2017
Опыт привлечения финансирования из ОАЭ: сделка Ак Барс БанкаInfotropic Media
Презентация с международной налоговой конференции «Жизнь после Кипра: налоговый апгрейд» (taxconference.ru)
Сессия 4: Привлечение инвестиций: секреты успешной организации и структурирования сделок
Андрей Масалович – известный эксперт по информационной безопасности – о 10 приемах, позволяющих получить доступ к вашим данным за 1 минуту без взлома защиты, интернет-разведке и о способах обезопасить данные без серьезных затрат.
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамDialogueScience
Совместный вебинар Kaspersky lab. и ДиалогНаука посвящен противодействию целевым атакам. Новые вызовы корпоративной безопасности и экономическое обоснование целесообразности применения решений по противодействию APT.
Спикер: Владимир Островерхов, Эксперт поддержки корпоративных продаж направления противодействия целенаправленным атакам «Лаборатории Касперского»
Услуги и решения Softline в области информационной безопасности. Прикладные и инфраструктурные решения. Соответствие требованиям (compliance). Сетевая безопасность. Аудит информационной безопасности.
Направления в информационной безопасности и вызовы для современных организаци...HackIT Ukraine
Презентация с форума http://hackit-ukraine.com/
Андрей Уколов
Направления в информационной безопасности и вызовы для современных организаций
Ст. консультант отдела по оказанию услуг в области информационных технологий и ИТ-рисков, EY
О спикере:Андрей является старшим консультантом отдела по оказанию услуг в области информационных технологий и ИТ-рисков компании EY. Ключевые направления деятельности Андрея включают построение систем управления информационной безопасностью, аудиты информационных систем и тестирование на проникновение.
Similar to Vitaly Malkin - Hackers. View from the dark side (20)
Презентация с международной налоговой конференции «Жизнь после Кипра: налоговый апгрейд» (taxconference.ru)
Сессия 4: Привлечение инвестиций: секреты успешной организации и структурирования сделок
3. PwC
Классификация хакеров.
- White hat
- Grey hat
- Black hat
- Script Kiddies
- Spy Hackers
- Suicide Hackers
- Cyber Terrorists
- State Sponsored Hackers
- .
4. PwC
Факторы влияющие на вероятность кибератаки
Факторы
риска
Внешние Внутренние
Политические
Близость к
жертвам атак
Связь с гос.
структурами
Популярность
брэнда, продуктов
Присутствие в
интернет
Количество и
доступность
офисов
Связь бизнеса с
финансовыми
потоками
Конкуренция
Интеграция с
контрагентами
Лояльность и
текучка кадров
Наличие легко
монетизируемых
данных
Репутация и
этичность бизнеса
Устаревшие и
уязвимые
технологии
Возможный ущерб
Агрессивная
киберсреда
Провокационное
поведение
5. PwC
ма
Этапы атаки на юридические компании.
1. Сбор информации
Сбор информации
Поиск путей взлома
Проведение атаки
Получение ценностей
Заметание следов
Пассивный
сбор
информации
Активный сбор
информации
поисковые
системы
социальная
инженерия
социальные сети
телефонные
переговоры
печатные издания
анонимный сбор
информации
побочные каналы
информации
слежка
6. PwC
Этапы атаки на юридические компании.
2. Поиск путей взлома
Поиск путей
взлома
Сбор информации
Проведение атаки
Получение ценностей
Заметание следов
Атаки
7. PwC
Этапы атаки на юридические компании.
3. Проведение атаки
Проведение атаки
Сбор информации
Поиск путей
взлома
Получение ценностей
Заметание следов
• Телефонный звонок
• USB-носитель
• Офисный документ
• Облачная ЭЦП
• Кейс с ЕИНС
8. PwC
Этапы атаки на юридические компании.
4. Получение ценностей
Получение
ценностей
Сбор информации
Поиск путей
взлома
Проведение атаки
Заметание следов
• Данные банковских карт и
одноразовые пароли
• Учетные записи электронных
кошельков
• Коммерческая информация
и научные ноу-хау
• Персональные данные
• Личная информация
9. PwC
Этапы атаки на юридические компании.
5. Заметание следов
Заметание следов
Сбор информации
Поиск путей
взлома
Проведение атаки
Получение
ценностей
01
02
03
04
Не поддавайтесь панике
Отключите зараженный
компьютер от локальной
сети
Если на данном узле был
банковский аккаунт,
уведомите банк
Обратитесь за помощь к специалистам
по расследованию инцидентов
10. PwC
Что делать?
Сбор информации
Поиск путей взлома
Проведение атаки
Заметание следов
o Повышать культуру работы в интернете и
контролировать публичную информацию
o Повышать уровень осведомленности ИБ
o Использовать ПО для обеспечение
информационной безопасности
o Использовать сложные пароли
o Своевременно обновлять программное обеспечение
и операционную систему
o Контролировать состояние своих банковских счетов
и использовать лимиты на интернет-банкинг
o Использовать шифрование данных
o Записать телефоны всех важных контактов на
бумагу
Получение ценностей
Editor's Notes
Социальная инженерия
Массовые атаки
Персональные сайты
Почтовые рассылки
Устаревшее оборудование и программное обеспечение
WI-FI сети
Мобильные устройства