2. Сергей Горбачёв
2006-2014 Руководитель службы технической поддержки IBA для IBM
2014-2017 Руководитель проектов ИБ и облачной инфраструктуры для IBM
2017-2018 Руководитель направления IBA Security
Экспертиза:
Управление, Сети, межсетевые экраны
Дата-центры, Базы данных, сайты
Программирование на Java, C#, SQL,
AD, SharePoint, Exchange,
Администрирование ОС, БД, ИС,
ISO 27001, GDPR, NIST, ITIL, PMI
4. Германия - 2017
Атаки на больницы, заводы,
объекты
энергообеспечения,
правительственные
организации и
политические процессы
5. Германия – 1 марта 2018
Объекты атаки:
Министерство Обороны
МВД
Ведется расследование….
Предварительно известно:
Цель вредоноса – кибершпионаж
Подозревают Fancy Bear (APT28)
Обнаружен в декабре 2017,
функционировал год
6. 2017 - USA
Wired:
Хакеры получили контроль
над энергосбытовой сетью
США
20 объектов
Группа Dragonfly 2.0
7. 2017 - USA
Wired:
Атакована атомная станция
Wolf Creek, штат Канзас
Получили доступ к:
- Системе управления энергосетью
- Системе защиты ядерного реактора
8. Беларусь - 2017
2017 – JackPotting – банкоматы,
WannaCry, NotPetya, Твиттер милиции,
Комаровский рынок, Больница в
Светлогорске, Речицкий хакер,
Болгария-Минск
2018 - ПЕРЕХВАТ.БЕЛ - Сайт недоступен,
ведется расследование
Число преступлений в сфере IT:
2016 – 2471
2017 – 3099
20% - рост в 2017
30% - целевые атаки
9. США февраль 2018 - Infraud
Ущерб 2.2 МЛРД. $
Команда международная
Поймано 13 из 36 хакеров
группировки
Продажа и распространение украденных
идентификационных данных,
скомпрометированных дебетовых и
кредитных карт, личной информации,
финансовой и банковской информации,
компьютерных вредоносных программ и
другой контрабанды
10. Возможности
Kali Linux
BlackArch Linux
Parrot Security OS
Matriux
300 спецсредств для взлома:
- Wi-Fi сети (включая WPA, WP2)
- Веб сайты (есть сканеры уязвимостей)
- Роутеры, серверы
- Терминалы, банкоматы
- Работа через DarkNet
- Stealth - режим
11. Доступность оборудования
Wi-Fi адаптеры с режимом
прослушивания эфира
Цена От 10$
Доступны на Amazon
Продаются с рук
Любой компьютер, ноутбук,
Виртуальная машина
Достаточно мощности:
1 ГГц/RAM 500 МБ
IOT для хакинга
Мощности уже достаточно
Цена от 5$ за контроллер
15. УГРОЗА №2 - ОПГ
ТИП: внешняя
Мотивация: высокая
Потенциал: высокий
Вектор атаки: целостность
Группа риска:
финансовые организации,
сайты с большим потоком,
крупные организации
16. УГРОЗА №3 - Политически-мотивированные
Тип: внешняя
Мотивация: высокая
Потенциал: очень высокий
Вектор атаки:
конфиденциальность,
доступность
целостность,
Группа риска:
государственные организации,
политические процессы
17. УГРОЗА №4 - Кибер-терроризм
Тип: внешняя
Мотивация: высокая
Потенциал: очень высокий
Вектор атаки: целостность,
доступность
Группа риска:
КВОИ
18. УГРОЗА №5 - Экономически-мотивированные
Тип: Внешняя, Внутренняя
Мотивация: средняя
Потенциал: очень высокий
Вектор атаки: целостность,
конфиденциальность, доступность
Группа риска:
любые неубыточные предприятия
20. Построение модели угроз
1. Каталог угроз
2. Первичные активы
3. Вторичные активы (ИС)
4. Уязвимости
5. Сценарии реализации угроз
6. Риски
7. План реагирования
Политика безопасности, Задание по безопасности
21. СИБ – всегда это:
1. ЗАЩИТА
2. ОБНАРУЖЕНИЕ
3. РЕАГИРОВАНИЕ
4. ВОССТАНОВЛЕНИЕ
5. УПРАВЛЕНИЕ ИБ
Технические средства
Процессы
Люди