Сергей Маковец, ISSP Целевые атаки на информационные системы банка Сергей Поята, ISSP Владимир Илибман, Cisco Systems.

Презентация:



Advertisements
Похожие презентации
IT-БЕЗОПАСНОСТЬ. СДЕЛАНО В РОССИИ. Иван Четин Менеджер по работе с технологическими партнерами, «Лаборатория Касперского»
Advertisements

15 лет на рынке информационной безопасности Безопасность «облаков»: проблемы, решения, возможности Евгений Акимов заместитель директора Центра Информационной.
Несколько слов о безопасности использования мобильных устройств Департамента информатизации Тюменской области Овсянко Андрей.
Данияр Жигитбек В чем проблема? Обзор системы Cisco Stealwatch Сетевая телиметрия Компоненты Cisco Stealwatch Интеграция Cisco Stealwatch + Cisco.
Цветков Максим, Костанайский государственный университет, Казахстан, Костанай IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э. Баумана.
Информационная безопасность - от лоскутных подходов к интегрированным и комплексным решениям.
Политика безопасности компании I-TEAM IT-DEPARTMENT Подготовил: Загинайлов Константин Сергеевич.
© 2007 Cisco Systems, Inc. All rights reserved.SMBE v Cisco SMB University for Engineers Интегрированная система безопасности:
Алексей Белкин, Agnitum Руководитель отдела аналитики.
Компьютерная безопасность: современные технологии и математические методы защиты информации.
Высокоинтеллектуальные инновационные интернет технологии viitcompany.ru.
Практические аспекты выявления целевых атак злоумышленников на базе поведенческого анализа вредоносного кода Виктор Сердюк, к.т.н., CISSP Генеральный директор.
Александр Липкин Руководитель отдела продвижения инфраструктурных решений Microsoft Современные практики управления идентификацией и доступом в инфраструктуре.
Типичные недостатки в обеспечении безопасности систем ДБО Борис Симис Директор по развитию Positive Technologies.
Технологии и продукты Microsoft в обеспечении ИБ Лекция 19. Аудит информационной безопасности.
Идеология и продукты Алексей Горелышев Заместитель директора Центра компетенции Positive Technologies.
Слайд 68 ЗАЩИТНЫЕ МЕХАНИЗМЫ И СРЕДСТВА У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА Раздел 1 – Тема 3.
Основные понятия Законодательство в сфере защиты информации.
Конфиденциальная информация компаний McAfee и Intel Интеллектуальная защита McAfee: на платформе Security Connected 9 ноября 2014 г.
ВВЕДЕНИЕ В СИСТЕМЫ ОБНАРУЖЕНИЯ АТАК. Атака на информационную систему - событие или совокупность событий, которые применительно к каждому отдельно взятому.
Транксрипт:

Сергей Маковец, ISSP Целевые атаки на информационные системы банка Сергей Поята, ISSP Владимир Илибман, Cisco Systems

Примеры известных атаки

McAfee Threats Report – August

Атака распространяется по сети и захватывает как можно больше данных ФИНАНСОВАЯ ОРГАНИЗАЦИЯ ЦОД/ Core Systems Атака проходит на самое слабое звено после тщательной разведки Интернет и облака УЯЗВИМЫЕ ПОЛЬЗОВАТЕЛИ Продвинутые атаки обходят средства защиты периметра и антивирусы ПОЛЬЗОВАТЕЛИ ПЕРИМЕТР Анатомия современной направленной атаки (Advance Persistent Threat)

Злоумышленники быстрее служб безопасности Источник: 2012 Verizon Data Breach Investigations Report От компрометации до утечки От атаки до компрометации От утечки до обнаружения От обнаружения до локализации и устранения Секунды МинутыЧасы ДниНедели МесяцыГоды 10% 8% 0% 75% 38% 0% 1% 12% 14% 2% 9% 2% 25% 13% 32% 0% 8% 29% 38% 1% 8% 54% 17% 1% 0% 2% 4% Временная шкала событий в % от общего числа взломов Взломы осуществляются за минуты Обнаружение и устранение занимает недели и месяцы

Классическое точечное выявление угроз в определенный момент времени Антивирус / IDS Песочница Первоначальное предположение: Файл чистый На самом деле: Файл заражен Но уже поздно Анализ в определенный момент времени Момент события Спячка Zero-day Шифрование Полиморфный код Отсутствие видимости после события

Точечное выявление атак не может быть эффективно на 100% Будет поймано Но 99% 1% угроз приведет ко взлому

В безопасности не существует единой серебряной пули Контроль доступа в сеть Поиск по сигнатурам Выявляем известные атаки Application Control FW/V PN IDS / IPS UTM NAC AV PKI Разрешить или запретить Улучшаем FW Ключ для доступа Sandboxing Выявляем неизвестные атаки

От продуктов к постоянному процессу защиты ДО Контроль Применение Усиление Контроль Применение Усиление ВО ВРЕМЯПОСЛЕ Обнаружение Блокирование Защита Обнаружение Блокирование Защита Видимость Сдерживание Устранение Видимость Сдерживание Устранение Временная шкала атаки Видимость и контекст Межс. экран Контроль приложений VPN Патчи Оценка уязвимостей Управление доступом IPS Антивирусы /Web Анализ аномалий Packet Capture Сбор улик Breach Detection Анализ вред. кода SIEM