ݺߣ

ݺߣShare a Scribd company logo
Современные угрозы безопасности –
выстраиваем иммунную систему предприятия
Сергей Горбачёв
2006-2014 Руководитель службы технической поддержки IBA для IBM
2014-2017 Руководитель проектов ИБ и облачной инфраструктуры для IBM
2017-2018 Руководитель направления IBA Security
Экспертиза:
Управление, Сети, межсетевые экраны
Дата-центры, Базы данных, сайты
Программирование на Java, C#, SQL,
AD, SharePoint, Exchange,
Администрирование ОС, БД, ИС,
ISO 27001, GDPR, NIST, ITIL, PMI
Почему так?
Германия - 2017
Атаки на больницы, заводы,
объекты
энергообеспечения,
правительственные
организации и
политические процессы
Германия – 1 марта 2018
Объекты атаки:
Министерство Обороны
МВД
Ведется расследование….
Предварительно известно:
Цель вредоноса – кибершпионаж
Подозревают Fancy Bear (APT28)
Обнаружен в декабре 2017,
функционировал год
2017 - USA
Wired:
Хакеры получили контроль
над энергосбытовой сетью
США
20 объектов
Группа Dragonfly 2.0
2017 - USA
Wired:
Атакована атомная станция
Wolf Creek, штат Канзас
Получили доступ к:
- Системе управления энергосетью
- Системе защиты ядерного реактора
Беларусь - 2017
2017 – JackPotting – банкоматы,
WannaCry, NotPetya, Твиттер милиции,
Комаровский рынок, Больница в
Светлогорске, Речицкий хакер,
Болгария-Минск
2018 - ПЕРЕХВАТ.БЕЛ - Сайт недоступен,
ведется расследование
Число преступлений в сфере IT:
2016 – 2471
2017 – 3099
20% - рост в 2017
30% - целевые атаки
США февраль 2018 - Infraud
Ущерб 2.2 МЛРД. $
Команда международная
Поймано 13 из 36 хакеров
группировки
Продажа и распространение украденных
идентификационных данных,
скомпрометированных дебетовых и
кредитных карт, личной информации,
финансовой и банковской информации,
компьютерных вредоносных программ и
другой контрабанды
Возможности
Kali Linux
BlackArch Linux
Parrot Security OS
Matriux
300 спецсредств для взлома:
- Wi-Fi сети (включая WPA, WP2)
- Веб сайты (есть сканеры уязвимостей)
- Роутеры, серверы
- Терминалы, банкоматы
- Работа через DarkNet
- Stealth - режим
Доступность оборудования
Wi-Fi адаптеры с режимом
прослушивания эфира
Цена От 10$
Доступны на Amazon
Продаются с рук
Любой компьютер, ноутбук,
Виртуальная машина
Достаточно мощности:
1 ГГц/RAM 500 МБ
IOT для хакинга
Мощности уже достаточно
Цена от 5$ за контроллер
DDos атака стоит от 3$
Хакер на час….
УГРОЗА №1 - Подростки, любители
Тип: внешняя
Мотивация: слабая
Потенциал: средний
Вектор атаки:
конфиденциальность
Группа риска:
публичные негосударственные,
соцсети, онлайн-сервисы
УГРОЗА №2 - ОПГ
ТИП: внешняя
Мотивация: высокая
Потенциал: высокий
Вектор атаки: целостность
Группа риска:
финансовые организации,
сайты с большим потоком,
крупные организации
УГРОЗА №3 - Политически-мотивированные
Тип: внешняя
Мотивация: высокая
Потенциал: очень высокий
Вектор атаки:
конфиденциальность,
доступность
целостность,
Группа риска:
государственные организации,
политические процессы
УГРОЗА №4 - Кибер-терроризм
Тип: внешняя
Мотивация: высокая
Потенциал: очень высокий
Вектор атаки: целостность,
доступность
Группа риска:
КВОИ
УГРОЗА №5 - Экономически-мотивированные
Тип: Внешняя, Внутренняя
Мотивация: средняя
Потенциал: очень высокий
Вектор атаки: целостность,
конфиденциальность, доступность
Группа риска:
любые неубыточные предприятия
Статистика по отраслям
Источник: Verizon Data Breach Investigation Reports 2017, 2016
Построение модели угроз
1. Каталог угроз
2. Первичные активы
3. Вторичные активы (ИС)
4. Уязвимости
5. Сценарии реализации угроз
6. Риски
7. План реагирования
Политика безопасности, Задание по безопасности
СИБ – всегда это:
1. ЗАЩИТА
2. ОБНАРУЖЕНИЕ
3. РЕАГИРОВАНИЕ
4. ВОССТАНОВЛЕНИЕ
5. УПРАВЛЕНИЕ ИБ
Технические средства
Процессы
Люди
Пример - Экспресс-аудит СИБ
Пример – план развития СИБ
www.ibasecurity.com
Service Desk: security@iba.by
Сергей Горбачев
IBA Security Development Manager
+375 33 6183957
siarhei.harbachou@iba.by
Skype: sharbachou

More Related Content

Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную систему предпрятия

  • 1. Современные угрозы безопасности – выстраиваем иммунную систему предприятия
  • 2. Сергей Горбачёв 2006-2014 Руководитель службы технической поддержки IBA для IBM 2014-2017 Руководитель проектов ИБ и облачной инфраструктуры для IBM 2017-2018 Руководитель направления IBA Security Экспертиза: Управление, Сети, межсетевые экраны Дата-центры, Базы данных, сайты Программирование на Java, C#, SQL, AD, SharePoint, Exchange, Администрирование ОС, БД, ИС, ISO 27001, GDPR, NIST, ITIL, PMI
  • 4. Германия - 2017 Атаки на больницы, заводы, объекты энергообеспечения, правительственные организации и политические процессы
  • 5. Германия – 1 марта 2018 Объекты атаки: Министерство Обороны МВД Ведется расследование…. Предварительно известно: Цель вредоноса – кибершпионаж Подозревают Fancy Bear (APT28) Обнаружен в декабре 2017, функционировал год
  • 6. 2017 - USA Wired: Хакеры получили контроль над энергосбытовой сетью США 20 объектов Группа Dragonfly 2.0
  • 7. 2017 - USA Wired: Атакована атомная станция Wolf Creek, штат Канзас Получили доступ к: - Системе управления энергосетью - Системе защиты ядерного реактора
  • 8. Беларусь - 2017 2017 – JackPotting – банкоматы, WannaCry, NotPetya, Твиттер милиции, Комаровский рынок, Больница в Светлогорске, Речицкий хакер, Болгария-Минск 2018 - ПЕРЕХВАТ.БЕЛ - Сайт недоступен, ведется расследование Число преступлений в сфере IT: 2016 – 2471 2017 – 3099 20% - рост в 2017 30% - целевые атаки
  • 9. США февраль 2018 - Infraud Ущерб 2.2 МЛРД. $ Команда международная Поймано 13 из 36 хакеров группировки Продажа и распространение украденных идентификационных данных, скомпрометированных дебетовых и кредитных карт, личной информации, финансовой и банковской информации, компьютерных вредоносных программ и другой контрабанды
  • 10. Возможности Kali Linux BlackArch Linux Parrot Security OS Matriux 300 спецсредств для взлома: - Wi-Fi сети (включая WPA, WP2) - Веб сайты (есть сканеры уязвимостей) - Роутеры, серверы - Терминалы, банкоматы - Работа через DarkNet - Stealth - режим
  • 11. Доступность оборудования Wi-Fi адаптеры с режимом прослушивания эфира Цена От 10$ Доступны на Amazon Продаются с рук Любой компьютер, ноутбук, Виртуальная машина Достаточно мощности: 1 ГГц/RAM 500 МБ IOT для хакинга Мощности уже достаточно Цена от 5$ за контроллер
  • 14. УГРОЗА №1 - Подростки, любители Тип: внешняя Мотивация: слабая Потенциал: средний Вектор атаки: конфиденциальность Группа риска: публичные негосударственные, соцсети, онлайн-сервисы
  • 15. УГРОЗА №2 - ОПГ ТИП: внешняя Мотивация: высокая Потенциал: высокий Вектор атаки: целостность Группа риска: финансовые организации, сайты с большим потоком, крупные организации
  • 16. УГРОЗА №3 - Политически-мотивированные Тип: внешняя Мотивация: высокая Потенциал: очень высокий Вектор атаки: конфиденциальность, доступность целостность, Группа риска: государственные организации, политические процессы
  • 17. УГРОЗА №4 - Кибер-терроризм Тип: внешняя Мотивация: высокая Потенциал: очень высокий Вектор атаки: целостность, доступность Группа риска: КВОИ
  • 18. УГРОЗА №5 - Экономически-мотивированные Тип: Внешняя, Внутренняя Мотивация: средняя Потенциал: очень высокий Вектор атаки: целостность, конфиденциальность, доступность Группа риска: любые неубыточные предприятия
  • 19. Статистика по отраслям Источник: Verizon Data Breach Investigation Reports 2017, 2016
  • 20. Построение модели угроз 1. Каталог угроз 2. Первичные активы 3. Вторичные активы (ИС) 4. Уязвимости 5. Сценарии реализации угроз 6. Риски 7. План реагирования Политика безопасности, Задание по безопасности
  • 21. СИБ – всегда это: 1. ЗАЩИТА 2. ОБНАРУЖЕНИЕ 3. РЕАГИРОВАНИЕ 4. ВОССТАНОВЛЕНИЕ 5. УПРАВЛЕНИЕ ИБ Технические средства Процессы Люди
  • 23. Пример – план развития СИБ
  • 24. www.ibasecurity.com Service Desk: security@iba.by Сергей Горбачев IBA Security Development Manager +375 33 6183957 siarhei.harbachou@iba.by Skype: sharbachou