Опыт противодействия целенаправленным атакам в финансовых организацияхSelectedPresentationsVII Уральский форум
Информационная безопасность банков
ТЕМАТИЧЕСКОЕ ЗАСЕДАНИЕ № 1
Банковский фрод
Безкоровайный Денис Игоревич, руководитель направления по работе с финансовыми организациями Trend Micro
Источник: http://ural.ib-bank.ru/materials_2015
Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”TimetogrowupНикита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”
Blockchain Summit Kyiv 2018
Современный рынок фишингаPositive Hack DaysДокладчик расскажет о современном рынке фишинга в СНГ, его формировании, предпосылках развития, о том, какие механизмы сейчас используются. Будут представлены практические кейсы раскрытия слабых мест почтовых сервисов и примеры того, как эти уязвимости способствуют развитию фишингового рынка.
Человеческий фактор [без]опасного интернетаIvan PiskunovПрезентация с Cyber Security Forum 2018, Москва, 06.02.2018г, площадка Digital October.
Профиль спикера
https://runet-id.com/1019188/
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?HackIT UkraineОсновные уязвимости мессенджеров для мобильных устройств. Требования к аутентификации пользователей защищенного мессенджера. Особенности реализации сквозного шифрования в True Secure Messenger. Способы защиты от атак типа «человек посередине» в мессенджерах.
Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связиDenis GorchakovПрограммно-аппаратный комплекс для работы с Android-вирусами, используемый в операторе связи. Помогает выявлять мошеннические схемы и выстраивать защиту абонентов на основе получаемых данных
Honeypot and sandbox for Android malware in CSP's network that helps to reveal and disclose fraud schemes, build subscriber protection based on its data and etc.
Insider Attacks: Theft of Intellectual and Proprietary DataLindsey LandolfiThe document summarizes insider threats and data theft by employees or contractors. It discusses how insiders pose a major security risk as they have legitimate access to internal networks and data. Several case studies are presented that resulted in large losses of sensitive data and intellectual property. Common motives for insider theft include financial gain, business advantage for a new employer, and espionage. The document also outlines various technical methods insiders could use to steal data, such as installing malware, exploiting system vulnerabilities, and physically copying files. Strong access controls, monitoring of employee behavior, and encryption of sensitive data are recommended to mitigate risks from malicious insiders.
AMI Security 101 - Smart Grid Security East 2011dma1965The document outlines the agenda for an AMI security workshop, including introductions, an overview of AMI security challenges from both top-down and bottom-up perspectives, how utilities are managing security, vulnerability testing, lessons learned, and the road ahead. Presenters are from security companies and utilities to discuss topics like threat modeling, attack surfaces, software development lifecycles, penetration testing, and ongoing security processes.
Attacks and counterattacks on wireless sensor networksijasucWSN is formed by autonomous nodes with partial memory, communication range, power, and bandwidth.
Their occupation depends on inspecting corporal and environmental conditions and communing through a
system and performing data processing. The application field is vast, comprising military, ecology,
healthcare, home or commercial and require a highly secured communication. The paper analyses different
types of attacks and counterattacks and provides solutions for the WSN threats.
Человеческий фактор [без]опасного интернетаIvan PiskunovПрезентация с Cyber Security Forum 2018, Москва, 06.02.2018г, площадка Digital October.
Профиль спикера
https://runet-id.com/1019188/
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?HackIT UkraineОсновные уязвимости мессенджеров для мобильных устройств. Требования к аутентификации пользователей защищенного мессенджера. Особенности реализации сквозного шифрования в True Secure Messenger. Способы защиты от атак типа «человек посередине» в мессенджерах.
Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связиDenis GorchakovПрограммно-аппаратный комплекс для работы с Android-вирусами, используемый в операторе связи. Помогает выявлять мошеннические схемы и выстраивать защиту абонентов на основе получаемых данных
Honeypot and sandbox for Android malware in CSP's network that helps to reveal and disclose fraud schemes, build subscriber protection based on its data and etc.
Insider Attacks: Theft of Intellectual and Proprietary DataLindsey LandolfiThe document summarizes insider threats and data theft by employees or contractors. It discusses how insiders pose a major security risk as they have legitimate access to internal networks and data. Several case studies are presented that resulted in large losses of sensitive data and intellectual property. Common motives for insider theft include financial gain, business advantage for a new employer, and espionage. The document also outlines various technical methods insiders could use to steal data, such as installing malware, exploiting system vulnerabilities, and physically copying files. Strong access controls, monitoring of employee behavior, and encryption of sensitive data are recommended to mitigate risks from malicious insiders.
AMI Security 101 - Smart Grid Security East 2011dma1965The document outlines the agenda for an AMI security workshop, including introductions, an overview of AMI security challenges from both top-down and bottom-up perspectives, how utilities are managing security, vulnerability testing, lessons learned, and the road ahead. Presenters are from security companies and utilities to discuss topics like threat modeling, attack surfaces, software development lifecycles, penetration testing, and ongoing security processes.
Attacks and counterattacks on wireless sensor networksijasucWSN is formed by autonomous nodes with partial memory, communication range, power, and bandwidth.
Their occupation depends on inspecting corporal and environmental conditions and communing through a
system and performing data processing. The application field is vast, comprising military, ecology,
healthcare, home or commercial and require a highly secured communication. The paper analyses different
types of attacks and counterattacks and provides solutions for the WSN threats.
МЕТОД 3D-КОМПРЕССИИ ДАННЫХ РЕНТГЕНОВСКОЙ КОМПЬЮТЕРНОЙ ТОМОГРАФИИITMO UniversityПредлагается алгоритм компрессии данных компьютерной томографии для создания банков данных томографических исследований и телемедицины. При- водятся схема построения компрессора/декомпрессора и результаты экспери- ментальной оценки его эффективности.
ВконтактеWorld Brand AcademyВыступление Михаила Равдоникаса - ВКонтакте на Саммите Digital Branding - Построение Бренда в Интернете и Цифровых Медиа в октябре 2010
Expose the underground - Разоблачить невидимое Denis Batrankov, CISSPPalo Alto Networks approach to stop APT with next technologies:
WildFire
Traps
NGFW
Full video: https://www.paloaltonetworks.com/resources/webcasts/stop-apt-ru.html
Alexey lukatsky - Boston cybercrime matrix or what is the business model of ...DefconRussiaInternational Security Conference "ZeroNights 2011" - http://www.zeronights.org/
Dr webBDAЕжегодная конференция IT UP (Сентябрь_Новосибирск)
предоставить бизнес-потребителям и представителям ИТ-компаний (вендоры, дистрибьюторы, интеграторы) независимую площадку для обсуждения актуальных решений для ИТ-структур в организациях.
http://askbda.ru/results/it/159-iii-ezhegodnaya-regionalnaya-konferenciya-sovremennye-it-resheniya-dlya-kompanij-yeffektivnost-logichnost-i-bezopasnost.html
Dr webBDAЕжегодная конференция IT UP (Сентябрь_Новосибирск)
предоставить бизнес-потребителям и представителям ИТ-компаний (вендоры, дистрибьюторы, интеграторы) независимую площадку для обсуждения актуальных решений для ИТ-структур в организациях.
http://askbda.ru/results/it/159-iii-ezhegodnaya-regionalnaya-konferenciya-sovremennye-it-resheniya-dlya-kompanij-yeffektivnost-logichnost-i-bezopasnost.html
Тенденции мира информационной безопасности для финансовых организацийAleksey LukatskiyОбзор тенденций, влияющих на информационную безопасность в России и в мире. С ориентацией на финансовые организации
Обнаружение необнаруживаемогоAleksey LukatskiyМастер-класс в рамках конференции "Код ИБ", посвященный обзору технологий обнаружения сложно обнаруживаемых угроз. Для этого применяются индикаторы компрометации, машинное обучение, корреляция событий, визуализация и т.п.
2. Николай Ионов Антивирусный центр [email_address] www.AntiVirusPro.com Принципы построения систем защиты информационной безопасности от современных угроз
3. Немного истории Когда компьютеры были большими и компьютерных сетей еще не было как таковых… www.AntiVirusPro.com
4. Немного истории Уже тогда были желающие использовать глобальные сети передачи информации в своих незаконных целях…. Это были не компьютерные сети, а…. Телефонные! www.AntiVirusPro.com
5. Немного истории Изначально хакеры занимались телефонным «Фрикингом» ( Phreaking ) . « Blue Box » позволял генерировать тональные последовательности, которые управляли телефонными коммутаторами, что позволяло звонить в другие страны и города бесплатно или адресовать счет на чужой номер . По этой причине во многих хакерских словах используется “ Ph ” вместо “ F ”. Например, термин “ Phishing ” Blue Box www.AntiVirusPro.com
6. Немного истории Но скоро компьютеры приобрели широкое распространение, появились первые компьютерные сети… И появились первые вредоносные программы… Brain Vienna Lehigh www.AntiVirusPro.com
7. Немного истории www.AntiVirusPro.com 1986 1990 2001 1999 1995 1993 1997 Вирусы Разрушительные вирусы Боты и бот-сети Макровирусы Черви массовой рассылки Фишинг Шпионское ПО Спам Открыто обсуждаемые Уязвимости Tracking Cookies
8. Кто стоял за угрозами вчера? Психограмма: Пол: мужской Возраст: от 14 до 34 Компьютерный маньяк ( Computer-addicted) Без подружки Не преследует коммерческих интересов Свен Яшен Sasser Джефери Ли Парсон MSBlaster Симон Веллор Gokar, Admirer, Redesi Дейвид Л. Смит Melissa www.AntiVirusPro.com
9. Мотивация «старых» создателей вирусов Вирусы создаются из любопытства и для исследования новых технологий Вирусы создаются для удовлетворения собственного тщеславия Угрозы направлены на широкую известность Угрозы явно видимы и неизбирательны Угрозы явным образом разрушительны www.AntiVirusPro.com
10. Изменение тенденций www.AntiVirusPro.com 2001 2002 2008 2006 2004 2003 2005 2007 Сетевые черви Взрыв шпионского и рекламного ПО Последние глобальные разрушительные эпидемии Взрывной рост спама Атаки DDoS Взрывной рост фишинга Потенциально Вредоносное ПО Эксплойты и угрозы «нуль-день» Платные исследования в области уязвимостей Руткиты на подъеме WEB угрозы Рост атак через flash носители
11. Изменение мотивации угроз Вредоносное ПО создается командами разработчиков на высоком профессиональном уровне Угрозы направлены на извлечение прибыли Угрозы скрыты и избирательны Угрозы направлены на хищение данных и несанкционированное использование ресурсов – вред неявно выражен www.AntiVirusPro.com
12. Группы и организации Report on the Underground Economy Спектр киберпреступников простирается от слабо связанных групп индивидуалов до хорошо организованных и оснащенных групп, объединенных общей целью
13. Стоимость рекламируемых товаров и услуг Черный рынок географически распределен и демонстрирует способность приносить киберпреступникам миллионные доходы По оценке Symantec, общая стоимость рекламируемых на серверах черного рынка товаров за отчетный период превысила $276 млн . Потенциальная стоимость всех кредитных карт, рекламируемых за этот отчетный период, составила $5 , 3 млрд. При среднем балансе рекламируемых банковских счетов в $40 тыс. общая сумма может составить $1 , 7 млрд. Report on the Underground Economy Стоимость рекламируемых товаров в процентах от общей суммы, по категориям
14. Наиболее рекламируемой отдельной позицией товаров на подпольном рынке были реквизиты банковских счетов, за которыми следовали кредитные карты с номерами CVV2 Для многих товаров спрос и предложение близко совпадают, что указывает на столь же успешное функционирование этого рынка, как легитимных рынков На такие товары, как кредитные карты и удостоверения личности, предлагаются оптовые скидки Report on the Underground Economy Спрос и предложение на товары и услуги Рекламируемые товары и услуги по позициям
15. Товары и услуги Вредоносные инструменты Вредоносные инструменты можно использовать для кражи конфиденциальной информации На подпольном рынке предлагаются пакеты для организации атак, спама и фишинга, написания вредоносных программ и эксплойты Эксплойты и пакеты для организации атак имеют самые высокие средние цены Цены зависят от спроса и предложения, а также от возможностей инструмента Report on the Underground Economy Цены на пакеты для организации атак Цены на эксплойты
20. www.AntiVirusPro.com Применять военный подход Разведка и стратегическое планирование Средства раннего обнаружения Эшелонированная непосредственная оборона Гражданская оборона и восстановление разрушенного
21. Раннее предупреждение и защита Уведомления об уязвимостях и атаках Анализ нестандартной активности в сети и на уровне узлов сети Проверка соответствия установленной политике безопасности
22. Эшелонирование защиты WEB шлюз Почтовый шлюз Почтовый сервер Файловый сервер Рабочая станция Мобильное устройство Развертывание защиты на всех уязвимых узлах
23. Эшелонирование защиты Сигнатурный антивирус Проактивный антивирус Антишпион Система предотвращения вторжений Антиспам Контентная фильтрация URL фильтр Межсетевой экран Репутационный сервис Использование многочисленных технологий защиты
24. Ликвидация последствий атак и восстановление Организационные меры по действиям в случае вирусной атаки Средства изоляции зараженных объектов, пораженных компьютеров и сегментов сети Средства резервного копирования и восстановления операционных систем Средства резервного копирования и восстановления данных
25. Важнейшая часть защиты - обучать специалистов навыкам эксплуатации системы - регулярно повышать их квалификацию - разрабатывать политики информационной безопасности - разрабатывать "ситуационные" планы - вести разъяснительную работу среди рядовых пользователей Необходимо: обучение работе с ПО и действиям в критических ситуациях