Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti Targeted Attack Platform - специализированное решение для противодействия целенаправленным атакам и передовым угрозам информационной безопасности"
RedSeal - система визуализации и анализа рисков сетевой безопасностиDialogueScienceСистема визуализации и анализа рисков сетевой безопасности RedSeal, которая позволяет в режиме реального времени получать информацию о конфигурации сетевых устройств, строить виртуальную модель сети компании и выполнять анализ ее текущей конфигурации на соответствие требованиям по защите информации
Network Behaviour Analysis — новый подход к защите корпоративных сетейЭЛВИС-ПЛЮСМониторинг потоков & Анализ поведения сети
Мониторинг производительности сети и приложений
Обнаружение и смягчение последствий DDoS
Защищая ключевые Интернет-ресурсыЭЛВИС-ПЛЮСЕлена Сучкова, InfoWatch, рассказывает о том, как защищать ключевые бизнес-приложения и бороться с таргетированными атаками.
Разведка угроз промышленных предприятийAnton ShipulinЧастые вопросы владельцев и офицеров безопасности промышленных объектов: а существуют ли вообще на самом деле киберугрозы промышленным объектам? А не раздута ли тема? А относятся ли угрозы критической инфраструктуре, о которых так много говорят, к моему промышленному объекту? На основе каких данных все-таки строить модель угроз, чтобы она отражала действительность, и на ее основе можно было бы принимать решения о планировании и выполнении мероприятий по защите и их обоснованном финансировании? И как держать руку на пульсе и узнавать о появлении релевантных угроз моему предприятию и эффективных мерах противодействия? Ответить на эти вопросы могут помочь такие развивающиеся понятия как разведка киберугроз (Cyber Threat Intelligence) и обмен информацией об кибеугрозах (Сyber Threat Information Sharing). В докладе будет сделан обзор понятий, их преимуществ, особенностей и сложностей, а также примеров реализации, с акцентом на критическую промышленную инфраструктуру
Инновационные технологии в области сетевой безопасностиКРОКСеминар «Next Generation Security: новый взгляд на интернет-угрозы» http://www.croc.ru/action/detail/29814/
Дружинин Евгений, эксперт по информационной безопасности
Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ КРОКПрезентация Михаила Левина, ведущего системного инженера департамента информационных технологий КРОК
Семинар 2 июня 2015 года «Импортозамещение и перенос персональных данных в РФ» http://www.croc.ru/action/detail/56321/
Инновации в построении систем защиты информации АСУ ТПЭЛВИС-ПЛЮСИгорь Душа из компании InfoWatch рассказывает о новых подходах к защите автоматизированных систем управления.
КВО ТЭК - Обоснованные требования регулятораAlexey KachalinСовокупность последних положений регуляторов предполагает построение замкнутого и адаптивного комплекса требований, создающего предпосылки для построения систем со "встроенной безопасностью", что является необходимым условием обеспечения ИБ современных информационных систем.
Разведка угроз промышленных предприятийAnton ShipulinЧастые вопросы владельцев и офицеров безопасности промышленных объектов: а существуют ли вообще на самом деле киберугрозы промышленным объектам? А не раздута ли тема? А относятся ли угрозы критической инфраструктуре, о которых так много говорят, к моему промышленному объекту? На основе каких данных все-таки строить модель угроз, чтобы она отражала действительность, и на ее основе можно было бы принимать решения о планировании и выполнении мероприятий по защите и их обоснованном финансировании? И как держать руку на пульсе и узнавать о появлении релевантных угроз моему предприятию и эффективных мерах противодействия? Ответить на эти вопросы могут помочь такие развивающиеся понятия как разведка киберугроз (Cyber Threat Intelligence) и обмен информацией об кибеугрозах (Сyber Threat Information Sharing). В докладе будет сделан обзор понятий, их преимуществ, особенностей и сложностей, а также примеров реализации, с акцентом на критическую промышленную инфраструктуру
Инновационные технологии в области сетевой безопасностиКРОКСеминар «Next Generation Security: новый взгляд на интернет-угрозы» http://www.croc.ru/action/detail/29814/
Дружинин Евгений, эксперт по информационной безопасности
Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ КРОКПрезентация Михаила Левина, ведущего системного инженера департамента информационных технологий КРОК
Семинар 2 июня 2015 года «Импортозамещение и перенос персональных данных в РФ» http://www.croc.ru/action/detail/56321/
Инновации в построении систем защиты информации АСУ ТПЭЛВИС-ПЛЮСИгорь Душа из компании InfoWatch рассказывает о новых подходах к защите автоматизированных систем управления.
КВО ТЭК - Обоснованные требования регулятораAlexey KachalinСовокупность последних положений регуляторов предполагает построение замкнутого и адаптивного комплекса требований, создающего предпосылки для построения систем со "встроенной безопасностью", что является необходимым условием обеспечения ИБ современных информационных систем.
Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...ExpolinkДоктор Веб - Почему при наличии антивируса компании несут убытки от вирусных эпидемий и как с этим бороться?
Check Point - Актуальные угрозы сетевой безопасности Expolink
Similar to Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti Targeted Attack Platform - специализированное решение для противодействия целенаправленным атакам и передовым угрозам информационной безопасности" (20)
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамDialogueScienceСовместный вебинар Kaspersky lab. и ДиалогНаука посвящен противодействию целевым атакам. Новые вызовы корпоративной безопасности и экономическое обоснование целесообразности применения решений по противодействию APT.
Спикер: Владимир Островерхов, Эксперт поддержки корпоративных продаж направления противодействия целенаправленным атакам «Лаборатории Касперского»
Подход КРОК к реализации требований по защите информации в НПСКРОКСеминар «161-ФЗ «О национальной платежной системе» с точки зрения ИБ» http://www.croc.ru/action/detail/23203/
Презентация Павла Луцик, технического менеджера направления информационной безопасности компании
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Cisco Russia Межсетевые экраны следующего поколения
Cisco ASA c сервисами FirePower – борьба с
современными угрозами, архитектура
решения и варианты применения
Тенденции мира информационной безопасности для финансовых организацийAleksey LukatskiyОбзор тенденций, влияющих на информационную безопасность в России и в мире. С ориентацией на финансовые организации
Опыт противодействия целенаправленным атакам в финансовых организацияхSelectedPresentationsVII Уральский форум
Информационная безопасность банков
ТЕМАТИЧЕСКОЕ ЗАСЕДАНИЕ № 1
Банковский фрод
Безкоровайный Денис Игоревич, руководитель направления по работе с финансовыми организациями Trend Micro
Источник: http://ural.ib-bank.ru/materials_2015
Softline: Информационная безопасностьSoftlineУслуги и решения Softline в области информационной безопасности. Прикладные и инфраструктурные решения. Соответствие требованиям (compliance). Сетевая безопасность. Аудит информационной безопасности.
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti Targeted Attack Platform - специализированное решение для противодействия целенаправленным атакам и передовым угрозам информационной безопасности"
1. KASPERSKY ANTI TARGETED ATTACK PLATFORM -
СПЕЦИАЛИЗИРОВАННОЕ РЕШЕНИЕ ДЛЯ
ПРОТИВОДЕЙСТВИЯ ЦЕЛЕНАПРАВЛЕННЫМ
АТАКАМ И ПЕРЕДОВЫМ УГРОЗАМ
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
2016
2. 1% атак
ТРАДИЦИОННЫЕ СРЕДСТВА ЗАЩИТЫ
Антивирус
Межсетевые экраны
IDS/IPS
Защита данных
Почтовые и веб-шлюзы
Требуют нового подхода
Целевые
атаки
Неизвестные угрозы
«Случайные» атаки
99%
1%
Enterprise Security. Powered by Kaspersky Lab.
4. РЕЗУЛЬТАТЫ РАССЛЕДОВАНИЯ
Скомпрометирован контроллер домена сети банкоматов
На банкоматы установлены «USB-сниферы»
Сниферы собирают информацию о карточках клиентов
Информация монетизируются через другие банки
Основная IT-сеть и сетевой периметр не содержит следов атаки
5. РЕЗУЛЬТАТЫ РАССЛЕДОВАНИЯ
Анализ инструментов: загрузка на VirusTotal из нескольких сетей
Один из источников: крупный телеком-провайдер
Анализ OSINT: незащищенные маршрутизаторы телекома на периметре банка
Совместный анализ инцидента
Источник атаки – магистраль MPLS подрядчика-телекома
6. ТЕХНИКИ ТАКТИКИ И ПРОЦЕДУРЫ
Не обязательно быть целью,
чтобы быть жертвой
Атаки на подрядчиков
Атаки на инфраструктуры банков
В дополнение к атакам на
клиентов
Сложная монетизация
Metel
Carbanak
и другие…
9. РЕЗУЛЬТАТЫ РАССЛЕДОВАНИЯ
Более 500 станций под контролем злоумышленников
Проникновение произошло более 6 месяцев назад
Доступ был перепродан на черном рынке
Шифрование – ошибка оператора
10. ТЕХНИКИ ТАКТИКИ И ПРОЦЕДУРЫ
Обработка результатов массовых атак
Выбор «вкусных» целей
Черный рынок
Несанкционированный доступ
Инсайдеры
Пароли
Уничтожение данных и блокирование доступа
Black Energy
Saudi Aramco
и другие…
12. АНАЛИЗ ЗАЩИЩЕННОСТИ
Резервная копия web-сервера на ftp-сервере подрядчика
Пароли web-сервера подходят к VPN
Сенсоры системы пожаротушения в корпоративной сети
Система управления пожаротушением в технологической сети
Полный доступ к SCADA и PLC из Интернета за 3 дня
14. ЦЕЛЕВЫЕ АТАКИ: УЖЕ ПОВСЕДНЕВНОСТЬ
Криминальные группы и государственные организации
Региональные и нишевые атаки:
Банки
Кража денег, персональных данных
Государственные органы
Шпионаж
Производство
Промышленный шпионаж
Телеком
Доступ к биллингу, системам самообслуживания
Медиа
Электронная почта, новостные порталы
15. ПОДХОД ЛАБОРАТОРИИ КАСПЕРСКОГО
НА ОСНОВЕ
ЭСКПЕРТНЫХ
ЗНАНИЙ О
КИБЕРУГРОЗАХ
ПРОГНОЗИРОВАТЬ
ЛИКВИДИРОВАТЬ
ПОСЛЕДСТВИЯ
• Расследование инцидентов
• Цифровая криминалистика
• Анализ вредоносного ПО
• Разведка киберугроз
• Отчеты о киберугрозах
• Анализ защищенности
• Анализ кибербезопасности
индустриальных систем
• Выявление
целенаправленных атак
• Потоки данных об угрозах
• Экспертный мониторинг
ОБНАРУЖИВАТЬ
ПРЕДОТВРАЩАТЬ
• Устранение уязвимостей
• Средства защиты узла и
сети
• Обучение сотрудников
16. «ЗНАЙ СВОЕГО ВРАГА, ЗНАЙ САМОГО СЕБЯ,
И ПОБЕДА БУДЕТ НЕИЗБЕЖНА»
Разведка киберугроз, это знания о
противниках, их мотивации,
намереньях, которые собраны,
проанализированы и
распространены способами,
помогающими сотрудниками ИБ и
бизнес-подразделений на всех
уровнях защищать критически
важные активы предприятия.*
https://www.gartner.com/doc/2487216/definition-threat-intelligence*www.isightpartners.com
Threat Intelligence: Разведка киберугроз
17. ОТЧЕТЫ О УГРОЗАХ APT
Раннее предупреждение целевых
атаках
Детальное описание атак
Используемые техники и процедуры
Дополнительные артефакты
Индикаторы компрометации
Open IOC/yara/STIX
Month Report
Feb Animal farm private report
March EquationDrug IOC’s
March Hawkeye
March Gloog waterholering campaign
April Dyre private report
May Sofacy 0-day
June Naikon private report
June Sofacy AZZY backdoor
June Duqu 2 private report
July Wild
July Blue
August
18. ОБУЧЕНИЕ В ОБЛАСТИ ИБ
Интерактивная платформа
Экспертные курсы
Цифровая криминалистика
Анализ ВПО
Расследование инцидентов
19. АНАЛИЗ ЗАЩИЩЕННОСТИ
Анализ защищенности инфраструктур
Технологический аудит
Тест на проникновение
Анализ защищенности приложений
Веб-порталы
Шлюзы интеграции
Приложения собственной разработки
АСУ ТП: SCADA/PLC/MES
Технологические сети телеком: Core telecom network
Платежные системы: ATM/POS/eBank/Core Banking
Systems
20. ВЫЯВЛЕНИЕ АТАК
Потоки данных об угрозах
Malicious, Phishing, C&C URLs
Mobile/Desktop malware hashes
Интеграция со средствами защиты
• ArcSight
• QRadar
• Splunk
21. KASPERSKY ANTI TARGETED ATTACK PLATFORM
Песочница
SB Activity Logs
Pcaps, Sys-log
Консоль администрат
Инцидент
Офицер
ИБ
Группа
реагирования
Сбор данных Анализ данных Приоритезация РеагированиеВектора угроз
SIEM SOC
Verdicts DB
#23: Different groups of customers require different part of our knowledge
Different level of security experience (STIX IoC is useless for home user)
Different level of confidence (cybercrime act investigation can’t be published)