Опыт противодействия целенаправленным атакам в финансовых организацияхSelectedPresentationsVII Уральский форум
Информационная безопасность банков
ТЕМАТИЧЕСКОЕ ЗАСЕДАНИЕ № 1
Банковский фрод
Безкоровайный Денис Игоревич, руководитель направления по работе с финансовыми организациями Trend Micro
Источник: http://ural.ib-bank.ru/materials_2015
Cisco Ransomware Defense. Краткий обзорCisco Russia Программы-вымогатели — вредоносное ПО, которое шифрует информацию (документы, фотографии, музыку) на личном или корпоративном компьютере. И требует выкуп за расшифровку файлов и получение доступа к ним.
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?HackIT UkraineОсновные уязвимости мессенджеров для мобильных устройств. Требования к аутентификации пользователей защищенного мессенджера. Особенности реализации сквозного шифрования в True Secure Messenger. Способы защиты от атак типа «человек посередине» в мессенджерах.
10 уязвимостей в мобильном ПОjet_information_securityРассматриваются уязвимости, типичные для мобильных приложений, по результатам исследования мобильных приложений из разных областей (банковское дело, телекоммуникации).
В качестве основных платформ рассматриваются наиболее распространенные в настоящее время мобильные платформы Android и iOS.
Dr webBDAЕжегодная конференция IT UP (Сентябрь_Новосибирск)
предоставить бизнес-потребителям и представителям ИТ-компаний (вендоры, дистрибьюторы, интеграторы) независимую площадку для обсуждения актуальных решений для ИТ-структур в организациях.
http://askbda.ru/results/it/159-iii-ezhegodnaya-regionalnaya-konferenciya-sovremennye-it-resheniya-dlya-kompanij-yeffektivnost-logichnost-i-bezopasnost.html
Dr webBDAЕжегодная конференция IT UP (Сентябрь_Новосибирск)
предоставить бизнес-потребителям и представителям ИТ-компаний (вендоры, дистрибьюторы, интеграторы) независимую площадку для обсуждения актуальных решений для ИТ-структур в организациях.
http://askbda.ru/results/it/159-iii-ezhegodnaya-regionalnaya-konferenciya-sovremennye-it-resheniya-dlya-kompanij-yeffektivnost-logichnost-i-bezopasnost.html
Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связиDenis GorchakovПрограммно-аппаратный комплекс для работы с Android-вирусами, используемый в операторе связи. Помогает выявлять мошеннические схемы и выстраивать защиту абонентов на основе получаемых данных
Honeypot and sandbox for Android malware in CSP's network that helps to reveal and disclose fraud schemes, build subscriber protection based on its data and etc.
Expose the underground - Разоблачить невидимое Denis Batrankov, CISSPPalo Alto Networks approach to stop APT with next technologies:
WildFire
Traps
NGFW
Full video: https://www.paloaltonetworks.com/resources/webcasts/stop-apt-ru.html
Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...Denis GorchakovКомплекс предназначен для анализа поведения клиентов бот-сетей, осуществления перехвата пакетов от центров управления, а также для выявления заражённых абонентских станций и оперативного противодействия вредоносному программному обеспечению, используя инфраструктуру оператора сотовой связи. Основным назначением является автоматизация информационно-аналитической деятельности в бизнес-процессах, которая поможет оператору сотовой связи защитить сеть от угроз, вызванных бот-сетями и предоставить абоненту новую услугу по защите.
В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...ExpolinkВ. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от них бизнес?
Dr webBDAЕжегодная конференция IT UP (Сентябрь_Новосибирск)
предоставить бизнес-потребителям и представителям ИТ-компаний (вендоры, дистрибьюторы, интеграторы) независимую площадку для обсуждения актуальных решений для ИТ-структур в организациях.
http://askbda.ru/results/it/159-iii-ezhegodnaya-regionalnaya-konferenciya-sovremennye-it-resheniya-dlya-kompanij-yeffektivnost-logichnost-i-bezopasnost.html
Dr webBDAЕжегодная конференция IT UP (Сентябрь_Новосибирск)
предоставить бизнес-потребителям и представителям ИТ-компаний (вендоры, дистрибьюторы, интеграторы) независимую площадку для обсуждения актуальных решений для ИТ-структур в организациях.
http://askbda.ru/results/it/159-iii-ezhegodnaya-regionalnaya-konferenciya-sovremennye-it-resheniya-dlya-kompanij-yeffektivnost-logichnost-i-bezopasnost.html
Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связиDenis GorchakovПрограммно-аппаратный комплекс для работы с Android-вирусами, используемый в операторе связи. Помогает выявлять мошеннические схемы и выстраивать защиту абонентов на основе получаемых данных
Honeypot and sandbox for Android malware in CSP's network that helps to reveal and disclose fraud schemes, build subscriber protection based on its data and etc.
Expose the underground - Разоблачить невидимое Denis Batrankov, CISSPPalo Alto Networks approach to stop APT with next technologies:
WildFire
Traps
NGFW
Full video: https://www.paloaltonetworks.com/resources/webcasts/stop-apt-ru.html
Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...Denis GorchakovКомплекс предназначен для анализа поведения клиентов бот-сетей, осуществления перехвата пакетов от центров управления, а также для выявления заражённых абонентских станций и оперативного противодействия вредоносному программному обеспечению, используя инфраструктуру оператора сотовой связи. Основным назначением является автоматизация информационно-аналитической деятельности в бизнес-процессах, которая поможет оператору сотовой связи защитить сеть от угроз, вызванных бот-сетями и предоставить абоненту новую услугу по защите.
В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...ExpolinkВ. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от них бизнес?
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...IBSКонференция "InterLab Forum. Системная интеграция нового поколения" прошла в октябре 2015 года. В центре внимания форума были новые решения в области ИТ-инфраструктуры и информационной безопасности, недавно появившиеся на российском рынке и прошедшие апробацию в IBS.
Подробности: http://www.ibs.ru
FireEye - система защиты от целенаправленных атакDialogueScienceВ настоящее время угрозы Advanced Persistent Threat (APT), связанные с целевыми атаками злоумышленников, использующие уязвимости «нулевого дня», являются наиболее опасными и актуальными для большинства компаний. В рамках вебинара будет рассмотрен способ защиты от подобного рода угроз с помощью системы FireEye.
2. 2
Угрозы безопасности
Угроза кражи данных вместе с устройством
Угроза удалѐнного управления устройством
Угроза перехвата данных по беспроводным каналам связи
Угроза фишинга (по аналогии с PC)
Угроза вирусного заражения (угроза потери работоспособности)
3. 3
Потеря физического
контроля над устройством
Не всегда является следствием атаки
• Но вероятнее всего плод или средство
работы социального инженера
Имеет тяжѐлые последствия
• Злоумышленник получает полный доступ к
аккаунтам жертвы (в т.ч. почтовым и личным
сообщениям, записной книге)
4. 4
Потеря физического
контроля над устройством
Требует:
Навыков противодействия социальной
инженерии
Создания централизованной системы
управления мобильными устройствами с
возможностью удалѐнного стирания
данных
Существует
в Blackberry
Создания облачной системы хранения и
обработки данных
5. 5
Угроза удалѐнного
управления устройством
Является результатом целенаправленной атаки
• Можно составить прогноз – список устройств с наиболее
конфиденциальной информацией и широкими
возможностями доступа к корпоративной сети
Может проявляться не сразу
• Начиная пользоваться уязвимостьюпо истечении некоторого
времени, злоумышленник заметает следы
Имеет тяжѐлые последствия
• Наравне с угрозой потери физического контроля
6. 6
Угроза удалѐнного
управления устройством
Требуется:
Создание специализированного ПО для
защиты от программ контроля
Создание централизованной системы
управления мобильными устройствами с
возможностью удалѐнного контроля за
приложениями, затирания и
восстановления данных
Существует в Blackberry
7. 7
Перехват данных по
беспроводным каналам
связи
Сложность обнаружения
• Перехват данных может осуществляться в любое
время и в любом месте
• Последствия могут проявляться со временем
Сложность противодействия
• Мобильные устройства не обладают достаточной
мощностью для шифрования траффика
• Возможно обеспечение целостности и
доступности информации
8. 8
Перехват данных по
беспроводным каналам
связи
Использование криптографических
чипов для шифрования траффика
• Неприменимо в массовых открытых сетях
Использование методов
стеганографии при передаче данных
• Необходимо учитывать ограниченность
ресурсов при использовании сетей общего
доступа
13. 13
Наиболее популярные цели
вредоносного ПО
Троянские
программы, отправляющие
SMS-сообщения на платные номера
Перехватчики
Набираемых текстов
Личных сообщений
GPS-координат
15. 15
Пути заражения
Уязвимости в ОС и браузерах
• Необходимо своевременно обновлять используемое ПО
Игнорирование принятых политик безопасности
• В том числе:
• iPhone Jailbreak
• Android third-party applications
Использование неподписанных приложений
• Банковские приложения от сторонних разработчиков
• Приложения для работы в социальных сетях
18. 18
Способы борьбы
Создание
политик информационной
безопасности, предусматривающих
Своевременное обновление ОС и
прикладного ПО
Обеспечение функционирования
средств антивирусной и «Анти-Вор»
защиты
Исключительное право на установку
приложений системным
администратором
19. 19
Способы борьбы
Следование
принятым политикам
безопасности относительно установки
новых приложений
Использование цифровых подписей для
защиты от фишинговых ресурсов
Бдительность