SlideShare a Scribd company logo
1 of 19
Сетевые угрозы в 2016
Безопасность платежных
систем и банков
Антон Лопаницын
руководитель направления аудита
информационной безопасности ОНСЕК
6 лет на рынке
Более 200 выполненных аудитов безопасности
Разработчик Wallarm
Проблема #1.
Незнание
сетевого
периметра
Проблема #1. Незнание сетевого
периметра
100% опрошенных компаний подтверждают, что осуществляют контроль за
сетевым периметром.
По нашему опыту, полноценное знание периметра — это до сих пор
редкость.
Хакеры не ломают “в лоб”
Атакующие используют приложения как самый простой способ для
«пробоя» периметра и развития атаки внутри сети организации.
100%
Опасны и
массовые атаки
Атаки не обязательно целевые
Проблема #2.
Инструменты
дороги и
неэффективны
Угроза #2. Инструменты для обеспечения
безопасности недостаточно эффективны
или дорогие
1/2 респондентов обнаруживали, что эксплуатация решений обходится
слишком дорого
1/3 респондентов ответила, что заявленные характеристики оборудования
продуктов информационной безопасности не соответствуют реальности.
55% сталкивались с ложными срабатываниями подобных решений
Неэффективность решений
Атакующие могут генерировать столько событий, сколько заходят
(автоматизированными инструментами) — их невозможно обработать
вручную
IP стали
неограниченным
ресурсом
Пользуясь случаем, передаю
привет IPv6!
Проблема #3.
Комплексные
атаки
Угроза 3. Комплексные атаки с
привлечением разных подходов
Отлечение внимание от экплуатации уязвимостей с DDoS-атаки
Отвлечение простыми атаками, эксплуатируя сложные
Злоупотребление защитными механизмами
Опасения
учреждений
Опасения учреждений
Утечка персональных данных пользователей
Отзыв сертификации PCI DSS
Повышенный риск отзывы лицензий
61% респондентов считают, что в случае инцидента ИБ повышается
риск отзыва лицензии
Увеличение
зрелости
компаний
Приходит зрелость в вопросах ИБ
100% понимают важность контроля сетевого периметра
80% респондентов проводят аудиты безопасности
Стандарт ЦБ РФ рекомендует проводить аудит ИБ ежегодно, с целью
проверки выполнения требований регулирования, либо проверки
надежности и защищенности используемых решений
Эксперименты аудитов безопасности в формате RedTeam
Вопросы?
Антон Лопаницын
bo0om@onsec.ru
onsec.ru

More Related Content

What's hot

Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройства
DialogueScience
 
Целевые атаки. Infosecurity Russia 2013
Целевые атаки. Infosecurity Russia 2013Целевые атаки. Infosecurity Russia 2013
Целевые атаки. Infosecurity Russia 2013
Denis Bezkorovayny
 
Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...
Dmitry Evteev
 

What's hot (6)

Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
 
Security Metrix
Security MetrixSecurity Metrix
Security Metrix
 
Обычное apt (2016)
Обычное apt (2016)Обычное apt (2016)
Обычное apt (2016)
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройства
 
Целевые атаки. Infosecurity Russia 2013
Целевые атаки. Infosecurity Russia 2013Целевые атаки. Infosecurity Russia 2013
Целевые атаки. Infosecurity Russia 2013
 
Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...
 

Viewers also liked

Intercepter-NG: сниффер нового поколения
Intercepter-NG: сниффер нового поколенияIntercepter-NG: сниффер нового поколения
Intercepter-NG: сниффер нового поколения
Positive Hack Days
 

Viewers also liked (7)

Zvika Rozenshein,General Manager, EngineeringIQ
Zvika Rozenshein,General Manager, EngineeringIQZvika Rozenshein,General Manager, EngineeringIQ
Zvika Rozenshein,General Manager, EngineeringIQ
 
Разведка боем
Разведка боемРазведка боем
Разведка боем
 
Fuzz.txt
Fuzz.txtFuzz.txt
Fuzz.txt
 
Zeronights 2013 - воруем домены
Zeronights 2013 - воруем доменыZeronights 2013 - воруем домены
Zeronights 2013 - воруем домены
 
VolgaCTF | Bo0oM - DNS and attacks
VolgaCTF | Bo0oM - DNS and attacksVolgaCTF | Bo0oM - DNS and attacks
VolgaCTF | Bo0oM - DNS and attacks
 
Zeronights 2016 | A blow under the belt. How to avoid WAF/IPS/DLP | Удар ниже...
Zeronights 2016 | A blow under the belt. How to avoid WAF/IPS/DLP | Удар ниже...Zeronights 2016 | A blow under the belt. How to avoid WAF/IPS/DLP | Удар ниже...
Zeronights 2016 | A blow under the belt. How to avoid WAF/IPS/DLP | Удар ниже...
 
Intercepter-NG: сниффер нового поколения
Intercepter-NG: сниффер нового поколенияIntercepter-NG: сниффер нового поколения
Intercepter-NG: сниффер нового поколения
 

Similar to пресс конференция 15.06.2016. безопасность платежных систем и банков

Обзор рынка ИБ - 2014, Макаров, CNews
Обзор рынка ИБ - 2014, Макаров, CNewsОбзор рынка ИБ - 2014, Макаров, CNews
Обзор рынка ИБ - 2014, Макаров, CNews
Stanislav Makarov
 
IDC 2013 - How to provide confidentiality, integrity and availability in time...
IDC 2013 - How to provide confidentiality, integrity and availability in time...IDC 2013 - How to provide confidentiality, integrity and availability in time...
IDC 2013 - How to provide confidentiality, integrity and availability in time...
Kirill Kertsenbaum
 
Социальная инженерия
Социальная инженерияСоциальная инженерия
Социальная инженерия
JaneKozmina
 
УЦ "Информзащита". Вячеслав Свириденко. "Повышение осведомленности -эффективн...
УЦ "Информзащита". Вячеслав Свириденко. "Повышение осведомленности -эффективн...УЦ "Информзащита". Вячеслав Свириденко. "Повышение осведомленности -эффективн...
УЦ "Информзащита". Вячеслав Свириденко. "Повышение осведомленности -эффективн...
Expolink
 
F5 labs 2018. Отчет по защите веб-приложений
F5 labs 2018. Отчет по защите веб-приложенийF5 labs 2018. Отчет по защите веб-приложений
F5 labs 2018. Отчет по защите веб-приложений
BAKOTECH
 
Информзащита. Вячеслав Свириденко "Повышение осведомленности – эффективный ин...
Информзащита. Вячеслав Свириденко "Повышение осведомленности – эффективный ин...Информзащита. Вячеслав Свириденко "Повышение осведомленности – эффективный ин...
Информзащита. Вячеслав Свириденко "Повышение осведомленности – эффективный ин...
Expolink
 
Информзащита. Вячеслав Свириденко: "Повышение осведомленности – эффективный и...
Информзащита. Вячеслав Свириденко: "Повышение осведомленности – эффективный и...Информзащита. Вячеслав Свириденко: "Повышение осведомленности – эффективный и...
Информзащита. Вячеслав Свириденко: "Повышение осведомленности – эффективный и...
Expolink
 
Russian CSO Summit 2011 - 1 - RUSSIAN
Russian CSO Summit 2011 - 1 - RUSSIANRussian CSO Summit 2011 - 1 - RUSSIAN
Russian CSO Summit 2011 - 1 - RUSSIAN
Kirill Kertsenbaum
 
МФИ Софт: исследование уровня информационной безопасности в России, 2013 год
МФИ Софт: исследование уровня информационной безопасности в России, 2013 годМФИ Софт: исследование уровня информационной безопасности в России, 2013 год
МФИ Софт: исследование уровня информационной безопасности в России, 2013 год
МФИ Софт
 

Similar to пресс конференция 15.06.2016. безопасность платежных систем и банков (20)

1. intro dlp 2014 09
1. intro dlp 2014 091. intro dlp 2014 09
1. intro dlp 2014 09
 
Обзор рынка ИБ - 2014, Макаров, CNews
Обзор рынка ИБ - 2014, Макаров, CNewsОбзор рынка ИБ - 2014, Макаров, CNews
Обзор рынка ИБ - 2014, Макаров, CNews
 
Финансовый сектор. Аспекты информационной безопасности 2016
Финансовый сектор. Аспекты информационной безопасности 2016Финансовый сектор. Аспекты информационной безопасности 2016
Финансовый сектор. Аспекты информационной безопасности 2016
 
IDC 2013 - How to provide confidentiality, integrity and availability in time...
IDC 2013 - How to provide confidentiality, integrity and availability in time...IDC 2013 - How to provide confidentiality, integrity and availability in time...
IDC 2013 - How to provide confidentiality, integrity and availability in time...
 
Социальная инженерия
Социальная инженерияСоциальная инженерия
Социальная инженерия
 
УЦ "Информзащита". Вячеслав Свириденко. "Повышение осведомленности -эффективн...
УЦ "Информзащита". Вячеслав Свириденко. "Повышение осведомленности -эффективн...УЦ "Информзащита". Вячеслав Свириденко. "Повышение осведомленности -эффективн...
УЦ "Информзащита". Вячеслав Свириденко. "Повышение осведомленности -эффективн...
 
F5 labs 2018. Отчет по защите веб-приложений
F5 labs 2018. Отчет по защите веб-приложенийF5 labs 2018. Отчет по защите веб-приложений
F5 labs 2018. Отчет по защите веб-приложений
 
Информзащита. Вячеслав Свириденко "Повышение осведомленности – эффективный ин...
Информзащита. Вячеслав Свириденко "Повышение осведомленности – эффективный ин...Информзащита. Вячеслав Свириденко "Повышение осведомленности – эффективный ин...
Информзащита. Вячеслав Свириденко "Повышение осведомленности – эффективный ин...
 
Информзащита. Вячеслав Свириденко. "Повышение осведомленности – эффективный и...
Информзащита. Вячеслав Свириденко. "Повышение осведомленности – эффективный и...Информзащита. Вячеслав Свириденко. "Повышение осведомленности – эффективный и...
Информзащита. Вячеслав Свириденко. "Повышение осведомленности – эффективный и...
 
Исследование «Информационная безопасность бизнеса»
Исследование «Информационная безопасность бизнеса»Исследование «Информационная безопасность бизнеса»
Исследование «Информационная безопасность бизнеса»
 
Годовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годГодовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 год
 
Годовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годГодовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 год
 
итоги АСУ ТП КВО
итоги АСУ ТП КВОитоги АСУ ТП КВО
итоги АСУ ТП КВО
 
Информзащита. Вячеслав Свириденко: "Повышение осведомленности – эффективный и...
Информзащита. Вячеслав Свириденко: "Повышение осведомленности – эффективный и...Информзащита. Вячеслав Свириденко: "Повышение осведомленности – эффективный и...
Информзащита. Вячеслав Свириденко: "Повышение осведомленности – эффективный и...
 
Russian CSO Summit 2011 - 1 - RUSSIAN
Russian CSO Summit 2011 - 1 - RUSSIANRussian CSO Summit 2011 - 1 - RUSSIAN
Russian CSO Summit 2011 - 1 - RUSSIAN
 
Решения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковРешения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоков
 
МФИ Софт: исследование уровня информационной безопасности в России, 2013 год
МФИ Софт: исследование уровня информационной безопасности в России, 2013 годМФИ Софт: исследование уровня информационной безопасности в России, 2013 год
МФИ Софт: исследование уровня информационной безопасности в России, 2013 год
 
Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.
 
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамВебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
 
Как защитить веб-сайт от хакеров и внешних атак
Как защитить веб-сайт от хакеров и внешних атакКак защитить веб-сайт от хакеров и внешних атак
Как защитить веб-сайт от хакеров и внешних атак
 

More from Дмитрий Бумов

More from Дмитрий Бумов (20)

2000day in Safari
2000day in Safari2000day in Safari
2000day in Safari
 
Partyhack 3.0 - Telegram bugbounty writeup
Partyhack 3.0 - Telegram bugbounty writeupPartyhack 3.0 - Telegram bugbounty writeup
Partyhack 3.0 - Telegram bugbounty writeup
 
ZeroNights 2018 | I <"3 XSS
ZeroNights 2018 | I <"3 XSSZeroNights 2018 | I <"3 XSS
ZeroNights 2018 | I <"3 XSS
 
ZeroNights 2018 | Race Condition Tool
ZeroNights 2018 | Race Condition ToolZeroNights 2018 | Race Condition Tool
ZeroNights 2018 | Race Condition Tool
 
Offzone | Another waf bypass
Offzone | Another waf bypassOffzone | Another waf bypass
Offzone | Another waf bypass
 
Defcon Russia 2017 - Bo0oM vs Шурыгина
Defcon Russia 2017 - Bo0oM vs ШурыгинаDefcon Russia 2017 - Bo0oM vs Шурыгина
Defcon Russia 2017 - Bo0oM vs Шурыгина
 
DC7499 - Param-pam-pam
DC7499 - Param-pam-pamDC7499 - Param-pam-pam
DC7499 - Param-pam-pam
 
KazHackStan - "><script>alert()</script>
KazHackStan - "><script>alert()</script>KazHackStan - "><script>alert()</script>
KazHackStan - "><script>alert()</script>
 
VolgaCTF 2018 - Neatly bypassing CSP
VolgaCTF 2018 - Neatly bypassing CSPVolgaCTF 2018 - Neatly bypassing CSP
VolgaCTF 2018 - Neatly bypassing CSP
 
Отравление кэша веб-приложений
Отравление кэша веб-приложенийОтравление кэша веб-приложений
Отравление кэша веб-приложений
 
XSS. Обходы фильтров и защит.
XSS. Обходы фильтров и защит.XSS. Обходы фильтров и защит.
XSS. Обходы фильтров и защит.
 
RIW 2017 | Все плохо
RIW 2017 | Все плохоRIW 2017 | Все плохо
RIW 2017 | Все плохо
 
Skolkovo школа | Капельку о MITM
Skolkovo школа | Капельку о MITMSkolkovo школа | Капельку о MITM
Skolkovo школа | Капельку о MITM
 
PHDAYS 2017 | Зато удобно! Утечки из-за ботов в telegram
PHDAYS 2017 | Зато удобно! Утечки из-за ботов в telegramPHDAYS 2017 | Зато удобно! Утечки из-за ботов в telegram
PHDAYS 2017 | Зато удобно! Утечки из-за ботов в telegram
 
Armsec 2017 | 2 bugs 1 safari
Armsec 2017 | 2 bugs 1 safariArmsec 2017 | 2 bugs 1 safari
Armsec 2017 | 2 bugs 1 safari
 
KazHackStan 2017 | Tracking
KazHackStan 2017 | TrackingKazHackStan 2017 | Tracking
KazHackStan 2017 | Tracking
 
Geek Picnic 2015 - Большой брат следит за тобой
Geek Picnic 2015 - Большой брат следит за тобойGeek Picnic 2015 - Большой брат следит за тобой
Geek Picnic 2015 - Большой брат следит за тобой
 
Не nmap'ом единым
Не nmap'ом единымНе nmap'ом единым
Не nmap'ом единым
 
Bo0oM - Ты такой смешной XD #securitymeetup
Bo0oM - Ты такой смешной XD #securitymeetupBo0oM - Ты такой смешной XD #securitymeetup
Bo0oM - Ты такой смешной XD #securitymeetup
 
Bo0oM - Deanonymization and total espionage (ZeroNights, 2014)
Bo0oM - Deanonymization and total espionage (ZeroNights, 2014)Bo0oM - Deanonymization and total espionage (ZeroNights, 2014)
Bo0oM - Deanonymization and total espionage (ZeroNights, 2014)
 

пресс конференция 15.06.2016. безопасность платежных систем и банков