Submit Search
Upload
Атаки на банкоматы
•
0 likes
•
1,589 views
А
Айдар Гилязов
Follow
Адель Шайгарданов, ICL Системные технологии
Read less
Read more
Technology
Report
Share
Report
Share
1 of 12
Download now
Download to read offline
Recommended
Будущее кибербезопасности
Будущее кибербезопасности
Альбина Минуллина
PT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объекты
Айдар Гилязов
Победа над кибер вымогательством!
Победа над кибер вымогательством!
Альбина Минуллина
Адаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятия
Альбина Минуллина
Миссиоцентрический подход к кибербезопасности АСУ ТП
Миссиоцентрический подход к кибербезопасности АСУ ТП
qqlan
Сергей Повышев. Практика киберучений — делимся опытом
Сергей Повышев. Практика киберучений — делимся опытом
Kaspersky
Искусственный интеллект на защите информации
Искусственный интеллект на защите информации
Альбина Минуллина
Подход zero trust для обеспечения безопасности сети от Palo Alto Networks
Подход zero trust для обеспечения безопасности сети от Palo Alto Networks
КРОК
Recommended
Будущее кибербезопасности
Будущее кибербезопасности
Альбина Минуллина
PT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объекты
Айдар Гилязов
Победа над кибер вымогательством!
Победа над кибер вымогательством!
Альбина Минуллина
Адаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятия
Альбина Минуллина
Миссиоцентрический подход к кибербезопасности АСУ ТП
Миссиоцентрический подход к кибербезопасности АСУ ТП
qqlan
Сергей Повышев. Практика киберучений — делимся опытом
Сергей Повышев. Практика киберучений — делимся опытом
Kaspersky
Искусственный интеллект на защите информации
Искусственный интеллект на защите информации
Альбина Минуллина
Подход zero trust для обеспечения безопасности сети от Palo Alto Networks
Подход zero trust для обеспечения безопасности сети от Palo Alto Networks
КРОК
Можно ли обмануть DLP
Можно ли обмануть DLP
Альбина Минуллина
Развитие правового регулирования в области АСУ ТП
Развитие правового регулирования в области АСУ ТП
Альбина Минуллина
Crypto regulations in Russia
Crypto regulations in Russia
Aleksey Lukatskiy
Тренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложений
Альбина Минуллина
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Kaspersky
Управление кибербезопасностью
Управление кибербезопасностью
Альбина Минуллина
SOC в большой корпоративной сети. Challenge accepted
SOC в большой корпоративной сети. Challenge accepted
Positive Hack Days
20% of investment and 80% of profit. How to implement security requirements a...
20% of investment and 80% of profit. How to implement security requirements a...
Igor Gots
Вызовы_ИБ_Решения
Вызовы_ИБ_Решения
Айдар Гилязов
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Aleksey Lukatskiy
Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)
Альбина Минуллина
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
Expolink
SCADA v.0.5
SCADA v.0.5
Альбина Минуллина
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетей
ЭЛВИС-ПЛЮС
SandBlast Solutions
SandBlast Solutions
Альбина Минуллина
Алексей Лукацкий. Основные сценарии реализации угроз на АСУ ТП и их преломле...
Алексей Лукацкий. Основные сценарии реализации угроз на АСУ ТП и их преломле...
Kaspersky
Результаты пилотов Kaspersky Anti Targeted Attack Platform
Результаты пилотов Kaspersky Anti Targeted Attack Platform
Альбина Минуллина
Кибербезопасность АСУ ТП
Кибербезопасность АСУ ТП
Альбина Минуллина
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
Expolink
Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12
Компания УЦСБ
От реального оборудования к виртуальному
От реального оборудования к виртуальному
Альбина Минуллина
Экономика_VDI
Экономика_VDI
Айдар Гилязов
More Related Content
What's hot
Можно ли обмануть DLP
Можно ли обмануть DLP
Альбина Минуллина
Развитие правового регулирования в области АСУ ТП
Развитие правового регулирования в области АСУ ТП
Альбина Минуллина
Crypto regulations in Russia
Crypto regulations in Russia
Aleksey Lukatskiy
Тренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложений
Альбина Минуллина
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Kaspersky
Управление кибербезопасностью
Управление кибербезопасностью
Альбина Минуллина
SOC в большой корпоративной сети. Challenge accepted
SOC в большой корпоративной сети. Challenge accepted
Positive Hack Days
20% of investment and 80% of profit. How to implement security requirements a...
20% of investment and 80% of profit. How to implement security requirements a...
Igor Gots
Вызовы_ИБ_Решения
Вызовы_ИБ_Решения
Айдар Гилязов
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Aleksey Lukatskiy
Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)
Альбина Минуллина
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
Expolink
SCADA v.0.5
SCADA v.0.5
Альбина Минуллина
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетей
ЭЛВИС-ПЛЮС
SandBlast Solutions
SandBlast Solutions
Альбина Минуллина
Алексей Лукацкий. Основные сценарии реализации угроз на АСУ ТП и их преломле...
Алексей Лукацкий. Основные сценарии реализации угроз на АСУ ТП и их преломле...
Kaspersky
Результаты пилотов Kaspersky Anti Targeted Attack Platform
Результаты пилотов Kaspersky Anti Targeted Attack Platform
Альбина Минуллина
Кибербезопасность АСУ ТП
Кибербезопасность АСУ ТП
Альбина Минуллина
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
Expolink
Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12
Компания УЦСБ
What's hot
(20)
Можно ли обмануть DLP
Можно ли обмануть DLP
Развитие правового регулирования в области АСУ ТП
Развитие правового регулирования в области АСУ ТП
Crypto regulations in Russia
Crypto regulations in Russia
Тренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложений
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Управление кибербезопасностью
Управление кибербезопасностью
SOC в большой корпоративной сети. Challenge accepted
SOC в большой корпоративной сети. Challenge accepted
20% of investment and 80% of profit. How to implement security requirements a...
20% of investment and 80% of profit. How to implement security requirements a...
Вызовы_ИБ_Решения
Вызовы_ИБ_Решения
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
SCADA v.0.5
SCADA v.0.5
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетей
SandBlast Solutions
SandBlast Solutions
Алексей Лукацкий. Основные сценарии реализации угроз на АСУ ТП и их преломле...
Алексей Лукацкий. Основные сценарии реализации угроз на АСУ ТП и их преломле...
Результаты пилотов Kaspersky Anti Targeted Attack Platform
Результаты пилотов Kaspersky Anti Targeted Attack Platform
Кибербезопасность АСУ ТП
Кибербезопасность АСУ ТП
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12
Viewers also liked
От реального оборудования к виртуальному
От реального оборудования к виртуальному
Альбина Минуллина
Экономика_VDI
Экономика_VDI
Айдар Гилязов
Трансформация рабочих мест с помощью клиентских решений Dell ЕМС
Трансформация рабочих мест с помощью клиентских решений Dell ЕМС
Айдар Гилязов
SimpliVity
SimpliVity
Альбина Минуллина
Не бойтесь виртуализации АСУ ТП
Не бойтесь виртуализации АСУ ТП
Альбина Минуллина
Практические возможности применения технологии Blockchain в банках
Практические возможности применения технологии Blockchain в банках
Айдар Гилязов
FinCERT_основные направления деятельности и результаты работы
FinCERT_основные направления деятельности и результаты работы
Айдар Гилязов
Использование технологий голосовй биометрии
Использование технологий голосовй биометрии
Айдар Гилязов
Технология плоского_прямого резервного копирования
Технология плоского_прямого резервного копирования
Альбина Минуллина
Законопроект по безопасности критической инфраструктуры
Законопроект по безопасности критической инфраструктуры
Айдар Гилязов
All Flash системы хранения – примеры из реального опыта
All Flash системы хранения – примеры из реального опыта
Альбина Минуллина
WorkspaceOne
WorkspaceOne
Альбина Минуллина
Центры компетенций ИБ АСУ ТП
Центры компетенций ИБ АСУ ТП
Айдар Гилязов
Опыт построения комплексного катастрофоустойчивого решения NetApp и фрагмента...
Опыт построения комплексного катастрофоустойчивого решения NetApp и фрагмента...
Айдар Гилязов
Оборудование Huawei в сетях АСУ ТП
Оборудование Huawei в сетях АСУ ТП
Айдар Гилязов
Доступ к корпоративным приложениям, десктопам и данным с любого устройства
Доступ к корпоративным приложениям, десктопам и данным с любого устройства
Альбина Минуллина
Модернизация ЦОДа
Модернизация ЦОДа
Альбина Минуллина
Опыт расследования инцидентов в коммерческих банках
Опыт расследования инцидентов в коммерческих банках
Айдар Гилязов
Модель угроз биометрии
Модель угроз биометрии
Айдар Гилязов
Применимость Agile-подходов в банке
Применимость Agile-подходов в банке
Айдар Гилязов
Viewers also liked
(20)
От реального оборудования к виртуальному
От реального оборудования к виртуальному
Экономика_VDI
Экономика_VDI
Трансформация рабочих мест с помощью клиентских решений Dell ЕМС
Трансформация рабочих мест с помощью клиентских решений Dell ЕМС
SimpliVity
SimpliVity
Не бойтесь виртуализации АСУ ТП
Не бойтесь виртуализации АСУ ТП
Практические возможности применения технологии Blockchain в банках
Практические возможности применения технологии Blockchain в банках
FinCERT_основные направления деятельности и результаты работы
FinCERT_основные направления деятельности и результаты работы
Использование технологий голосовй биометрии
Использование технологий голосовй биометрии
Технология плоского_прямого резервного копирования
Технология плоского_прямого резервного копирования
Законопроект по безопасности критической инфраструктуры
Законопроект по безопасности критической инфраструктуры
All Flash системы хранения – примеры из реального опыта
All Flash системы хранения – примеры из реального опыта
WorkspaceOne
WorkspaceOne
Центры компетенций ИБ АСУ ТП
Центры компетенций ИБ АСУ ТП
Опыт построения комплексного катастрофоустойчивого решения NetApp и фрагмента...
Опыт построения комплексного катастрофоустойчивого решения NetApp и фрагмента...
Оборудование Huawei в сетях АСУ ТП
Оборудование Huawei в сетях АСУ ТП
Доступ к корпоративным приложениям, десктопам и данным с любого устройства
Доступ к корпоративным приложениям, десктопам и данным с любого устройства
Модернизация ЦОДа
Модернизация ЦОДа
Опыт расследования инцидентов в коммерческих банках
Опыт расследования инцидентов в коммерческих банках
Модель угроз биометрии
Модель угроз биометрии
Применимость Agile-подходов в банке
Применимость Agile-подходов в банке
Similar to Атаки на банкоматы
Bezopasnost platejnyh terminalov
Bezopasnost platejnyh terminalov
E-Money News
Ради денег. Безопасность платежных терминалов
Ради денег. Безопасность платежных терминалов
Payment Village
Atm vulnerabilities-2018
Atm vulnerabilities-2018
malvvv
RST2014_Tomsk_HighSecrecyCodeInputKeyboard
RST2014_Tomsk_HighSecrecyCodeInputKeyboard
RussianStartupTour
ATM Security Taining Moscow
ATM Security Taining Moscow
SafenSoft
DLP in global view - RUSSIAN
DLP in global view - RUSSIAN
Kirill Kertsenbaum
Uisg itgov 7_top10
Uisg itgov 7_top10
uisgslide
Uisg itgov 7_top10
Uisg itgov 7_top10
uisgslide
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
Expolink
Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.
Expolink
M2M to IoT - standartization_and_security #iotconfua
M2M to IoT - standartization_and_security #iotconfua
Andy Shutka
Построение системы защиты банкомантых сетей
Построение системы защиты банкомантых сетей
LETA IT-company
Проблемы верификации и устранения найденных критических уязвимостей систем уп...
Проблемы верификации и устранения найденных критических уязвимостей систем уп...
Nikandrov Maxim
Андрей Брызгин_Group-IB
Андрей Брызгин_Group-IB
Aleksandrs Baranovs
Positive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days
CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011
qqlan
2 4 1 goryaynov
2 4 1 goryaynov
Пихота Николай
Доктор Веб: 161-фз “О национальной платежной системе”
Доктор Веб: 161-фз “О национальной платежной системе”
Expolink
Полугодовой отчет Cisco по информационной безопасности 2015
Полугодовой отчет Cisco по информационной безопасности 2015
Cisco Russia
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организаций
Aleksey Lukatskiy
Similar to Атаки на банкоматы
(20)
Bezopasnost platejnyh terminalov
Bezopasnost platejnyh terminalov
Ради денег. Безопасность платежных терминалов
Ради денег. Безопасность платежных терминалов
Atm vulnerabilities-2018
Atm vulnerabilities-2018
RST2014_Tomsk_HighSecrecyCodeInputKeyboard
RST2014_Tomsk_HighSecrecyCodeInputKeyboard
ATM Security Taining Moscow
ATM Security Taining Moscow
DLP in global view - RUSSIAN
DLP in global view - RUSSIAN
Uisg itgov 7_top10
Uisg itgov 7_top10
Uisg itgov 7_top10
Uisg itgov 7_top10
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.
M2M to IoT - standartization_and_security #iotconfua
M2M to IoT - standartization_and_security #iotconfua
Построение системы защиты банкомантых сетей
Построение системы защиты банкомантых сетей
Проблемы верификации и устранения найденных критических уязвимостей систем уп...
Проблемы верификации и устранения найденных критических уязвимостей систем уп...
Андрей Брызгин_Group-IB
Андрей Брызгин_Group-IB
Positive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойны
CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011
2 4 1 goryaynov
2 4 1 goryaynov
Доктор Веб: 161-фз “О национальной платежной системе”
Доктор Веб: 161-фз “О национальной платежной системе”
Полугодовой отчет Cisco по информационной безопасности 2015
Полугодовой отчет Cisco по информационной безопасности 2015
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организаций
Атаки на банкоматы
1.
Адель Шайгарданов Компания ICL-Системные
технологии Атаки на банкомат. Как бороться?
2.
Статистика 22450 21346 15702 18738 23588 2012 2013 2014
2015 2016 Количество инцидентов тыс шт 265 248 280 327 332 2012 2013 2014 2015 2016 Объем потерь млн евро Данные European ATM Security Team
3.
1. Загрузка компьютера
банкомата с CDROM или Flash носителя Разновидности атак
4.
Разновидности атак 2. Получение
доступа к рабочему столу компьютера банкомата
5.
Разновидности атак 3. Black
Box. Подключается к USB шине банкомата
6.
Разновидности атак 4. Подмена
процессинга
7.
Разновидности атак 5. Эксплуатация
уязвимостей ОС
8.
Текущее положение дел 1.
Есть инструменты и они актуальны
9.
Текущее положение дел 2.
Есть «белые пятна»
10.
Текущее положение дел 3.
Атака случилась
11.
Испытывать удачу или
быть уверенным?
12.
Вопросы и ответы
Download now