SlideShare uma empresa Scribd logo
1 de 35
Baixar para ler offline
ЦЕЛЕНАПРАВЛЕННЫЕ
АТАКИ
Андрей Арефьев
Менеджер по развитию продуктов
компании InfoWatch
Атака на персону:
 Компрометация коллеги с целью занятия его должности
 Кража имущества
Атака на компанию:
 Кража производственных секретов
 Переманивание клиентов
 Махинации с платежами
Атака на государство
 Кража военных секретов
 Кража тактических и стратегических планов
 Дискредитация важных персон
 Разрушение стратегических объектов
 …
………
ПРИМЕРЫ ИЗ ЖИЗНИ
ЦЕЛЕНАПРАВЛЕННЫЕ АТАКИ
Расширить сферу влияния
 «Смотрите, они не могут решить эту проблему, а еще
экспертами себя назвали. То ли дело мы…»
 «Мой коллега не справляется с работой, давайте его
заменим более подходящим человеком…»
Сэкономить
 «Интересно, а как они сделали этот самолетик…»
 «Если этот человек не сможет приехать вовремя на встречу,
мы выиграем тендер»
Украсть
 «Давайте врежем свою трубочку в нефтепровод…»
 «А почему бы нам не понизить стоимость этой компании, а
потом ее купить…»
МОТИВАЦИИ
ЦЕЛЕНАПРАВЛЕННЫЕ АТАКИ
Заранее спланированная атака, направленная
против конкретной персоны, коммерческой или
государственной организации.
У атаки как правило есть :
 Заказчик
 Профессиональный исполнитель
 Координатор
Цели чётко определены:
 Компрометация объекта атаки
 Шпионаж
 Хищение
ТАК ЧТО ЭТО ?
ЦЕЛЕНАПРАВЛЕННЫЕ АТАКИ
Рынок услуг по организации целенаправленных атак
существовал всегда. Одним из древних упоминаний можно
считать клан ниндзя. Ниндзя выполняли роль наёмников,
которые предлагали себя в качестве шпионов, наёмных
убийц, диверсантов, политических провокаторов
и террористов большим и маленьким правителям
японской феодальной эпохи.
Зависимость от IT растет год от года. И сейчас мы все
зависим от IT:
 Персоны
 Компании
 Государства
Мотивация людей не поменялась за последние 1000 лет.
Следовательно, должен существовать рынок по
осуществлению целенаправленных атак в IT.
СПРОС РОЖДАЕТ
ПРЕДЛОЖЕНИЕ
ЦЕЛЕНАПРАВЛЕННЫЕ АТАКИ
По данным зарубежных агентств на российском рынке можно
купить:
Базовый криптер (для вставки злонамеренного кода в
безвредный файл): $10−30;
SOCKS-бот (для обхода файерволов): $100;
Заказ DDoS-атаки: $30−70 в сутки, $1 200 в месяц;
Спам по электронной почте: $10 за миллион писем;
Боты для ботнета: $200 за 2 000 ботов;
DDoS-ботнет: $700;
Исходный код ZeuS: $200−500;
Взлом учётной записи «Фейсбука» или «Твиттера»: $130;
Взлом учётной записи Gmail: $162.
Взлом корпоративного почтового ящика: $500;
….
ЧЕРНЫЙ РЫНОК
ЦЕЛЕНАПРАВЛЕННЫЕ АТАКИ
БОТНЕТ КАК КОММЕРЧЕСКИЙ
ПРОДУКТ
ЦЕЛЕНАПРАВЛЕННЫЕ АТАКИ
Например, банковский ботнет Citadel обладает всеми признаками
коммерческого продукта:
Продуктовая линейка, рассчитанная на разные целевые
аудитории: Минимальная, Расширенная , Полная, Буткит
Четкое описание и позиционирование каждого продукта,
входящего в продуктовую линейку.
Прайс-лист
Анонсы новых версий
Планы развития
ТЕНДЕНЦИИ РЫНКА
ЦЕЛЕНАПРАВЛЕННЫЕ АТАКИ
По данным исследования RAND National Security Research Division,
количество утилит для взлома через уязвимости выросло с 2006 по 2014 год
более чем в 33 раза.
ИЗМЕНЕНИЕ ХАРАКТЕРА АТАК
ЦЕЛЕНАПРАВЛЕННЫЕ АТАКИ
ОСНОВНЫЕ
ХАРАКТЕРИСТИКИ
ЦЕЛЕНАПРАВЛЕННЫЕ АТАКИ
Нацеленные:
 Рассчитаны на обход антивирусной защиты используемой
жертвой атаки.
 Атака начинается в одной точке, но постепенно подбирается
к цели.
Адаптивные:
 Анализ условий, в которых ПО запущено.
 Постоянная меняющиеся методы атаки.
 Управляется из командного центра.
Скрытые:
 Растянутые по времени с отложенной активацией.
 Сокрытие взаимодействия с командным центром.
 Уничтожение следов работы.
ПРОМЕЖУТОЧНЫЙ ИТОГ
ЦЕЛЕНАПРАВЛЕННЫЕ АТАКИ
Целенаправленные атаки – это
реальность.
Осуществляются
профессионалами.
Если система безопасности
компании не оповещает вас о
проблеме, это не значит, что атаки
на вас нет.
Stuxnet был обнаружен 17 июня 2010 года на компьютерах
обычных пользователей и в промышленных системах, которые
управляли производственными процессами.
Для внедрения в систему использовалось четыре уязвимости
«нулевого дня» (zero-day).
Специалисты считают, что Stuxnet был создан командой
профессионалов при финансовой поддержке суверенного
государства.
Вредоносной программе удалось несколько лет оставаться
незамеченной всеми антивирусными лабораториями, а мировой
общественности она стала известна во многом случайно.
Stuxnet был создан, чтобы контролировать производственные
процессы. Благодаря этому зловреду было задержано развитие
ядерной программы Ирана.
Атака – Stuxnet
ЦЕЛЕНАПРАВЛЕННЫЕ АТАКИ
Duqu был обнаружен в начале сентября 2011 года. По
внутренней структуре очень похож на Stuxnet.
Duqu обладает модульной структурой:
 Основной модуль – предназначен для обработки команд,
получаемых от операторов и передаваемых по протоколам
HTTP/HTTPS;
 Шпионский модуль-кейлоггер;
 Шпионский модуль (infostealer) – вариация шпионского
модуля без функций кейлоггера;
 Модуль (reconnaissance) – сбор системной информации;
 Модуль (lifespan extender) – увеличение количества дней,
оставшихся до завершения работы.
Предназначен для атаки на заранее выбранные цели.
Компания Symantec нашла подтверждения того, что было
атаковано минимум 6 компаний в 8 государствах.
Атака – Duqu
ЦЕЛЕНАПРАВЛЕННЫЕ АТАКИ
Аврора – обнаружена в январе 2010 года.
Для внедрения в информационные системы использовалась
неизвестная (0day) уязвимость в Internet Explorer.
Атаке подверглись более 35 компаний, в том числе Google,
Adobe, Symantec.
В результате злоумышленники получили доступ к
информационным сетям атакованных компаний. Аврора
позволяет получить скрытый доступ к данным и осуществлять
их модификацию.
Предположительно, атака была осуществлена из Китая.
Атака – Операция Аврора
ЦЕЛЕНАПРАВЛЕННЫЕ АТАКИ
В феврале 2012 года в The Wall Street Journal было
опубликовано сообщение о том, что хакеры 10 лет похищали
информацию у компании Nortel.
Злоумышленники регулярно осуществляли доступ к
информационным системам Nortel, начиная с 2000 года. Доступ
осуществлялся путем взлома паролей.
В 2004 году взлом был замечен и предприняты меры для
решения инцидента. Но признаки присутствия хакеров в сетях
компании обнаруживались и позже – вплоть до 2009 года.
Предположительно, в результате атаки регулярно похищалась
конфиденциальная информация, среди которой были
технические документы, отчеты об исследованиях и
разработках, маркетинговые планы, переписка сотрудников.
Атака на Nortel
ЦЕЛЕНАПРАВЛЕННЫЕ АТАКИ
В марте 2011 года компания RSA (впоследствии RSA The
Security Division of EMC) объявила, что стала жертвой
целенаправленной атаки.
Для проведения атаки использовалась:
 Уязвимость в Adobe Flash.
 Методы социальной инженерии.
В результате атаки была украдена информация, позволяющая
скомпрометировать IT-инфраструктуру компаний, использующих
технологию SecureID.
В июне 2011 года RSA пришлось подтвердить, что как минимум
один ее клиент, компания Lockheed Martin, являющаяся
крупнейшим предприятием военно-промышленного комплекса
США, подверглась атаке, которая стала возможна по причине
компрометации технологии SecureID.
Атака на компанию RSA
ЦЕЛЕНАПРАВЛЕННЫЕ АТАКИ
Red October – проявления обнаружены в октябре 2012.
Это платформа, которая используется для проведения целевых
атак на протяжении как минимум пяти лет. В ходе этой операции
по всему миру были атакованы сотни жертв. Атакованные
организации относятся к 8 категориям:
1. Правительственные структуры
2. Дипломатические ведомства/посольства
3. Исследовательские институты
4. Торговые и коммерческие структуры
5. Ядерные/энергетические исследования
6. Нефтяные и газовые компании
7. Аэрокосмическая отрасль
8. Военные ведомства и компании, связанные с вооружением
Атака – Red October
ЦЕЛЕНАПРАВЛЕННЫЕ АТАКИ
Red October предназначен для:
Похищение широкого спектра документов с зараженного
компьютера а так же с USB накопителей подключаемых к нему.
Копирование информации с мобильных устройств: адресная
книга, контакты, история звонков, SMS сообщения, данные
календаря, история браузера.
Заражение мобильного устройства основным компонентом
бэкдора.
Запись всех вводимых данных с клавиатуры, снятие скриншотов
Сбор информации о файловой системе и сетевом окружении.
Сбор информации об установленных программах
Извлечение хешей аккаунтов Windows, вероятно, для их
последующего подбора-взлома.
Атака – Red October
ЦЕЛЕНАПРАВЛЕННЫЕ АТАКИ
Основной модуль вредоносного комплекса выполняет функцию
'точки входа' в систему и позволяет загрузить дополнительные
модули для следующих стадий атаки. Обычно атакующие
несколько дней собирают информацию, определяют ключевые
системы и затем устанавливают дополнительные модули,
которые могут заражать другие компьютеры в сети с помощью
различных методов.
Платформа создана для выполнения 'задач', которые поступают
от серверов управления. Модули загружаются с сервера,
исполняются в памяти компьютера без создания файлов на
диске и 'исчезают' после выполнения работы.
Обнаружено более 1000 различных модулей.
Управление платформой осуществлялось с более чем 60
доменов, расположенных территориально в 39 странах мира.
Атака – Red October
ЦЕЛЕНАПРАВЛЕННЫЕ АТАКИ
Шаг 1: Первичное поражение системы c использованием
уязвимостей в Web Browser, Outlook, Adobe Flash.
Шаг 2: Получение перманентного контроля над пораженным
компьютером, и загрузка на него дополнительных модулей: key
loggers, Trojan backdoors, password crackers
Шаг 3: Подавление антивирусной защиты, передача собранной
информации на сервера преступников и получение дальнейших
инструкций.
Шаг 4: Нахождение и поражение плохо защищённых серверов.
Шаг 5: Получение данных с зараженных серверов и ресурсов, к
которым удалось получить пароли, и передача полученных
данных по зашифрованным каналам на сервера преступников.
КАК УСТРОЕНА АТАКА
ЦЕЛЕНАПРАВЛЕННЫЕ АТАКИ
Инсайдер. Сотрудник компании осознанно устанавливающий
злонамеренное ПО в сети компании.
Социальная инженерия. Задача этого подхода состоит в том,
чтобы тем или иным способом заставить пользователя
запустить заражённый файл или открыть ссылку на заражённый
веб-сайт.
Технические приёмы:
 «Атака нулевого дня». Это использование ранее
неизвестных уязвимостей OS, Outlook, Web Browsers, Adobe
Flash.
 Сокрытие присутствия: Так называемые руткит-
технологии. Осуществляется за счет подмены системных
функций, благодаря которым зараженный файл не виден
штатными средствами операционной системы.
 Мутация кода. Разбавление кода зловреда «мусорными»
инструкциями. В результате функционал ПО сохраняется, но
значительно меняется его цифровой отпечаток.
СПОСОБЫ АТАК
ЦЕЛЕНАПРАВЛЕННЫЕ АТАКИ
Какие данные чаще всего
похищают?
ЦЕЛЕНАПРАВЛЕННЫЕ АТАКИ
63%
63% компаний уверены,
что целенаправленная
атака на их компанию –
это вопрос времени
37%
23%
19%
13%
8%
Платежная информация (данные банковских
карт и счетов)
Персональные данные, клиентские базы
Коммерческая тайна, know-how
Конфиденциальная информация
Государственная тайна
Сканируется содержимое файла, и если находится
соответствие какого-либо участка кода просматриваемого
файла известной сигнатуре вируса в словаре, то файл
признается опасным.
Достоинства:
 Позволяет определять конкретную атаку с высокой
точностью и малой долей ложных срабатываний.
 Может быть использован как для сканирования содержимого
дисков, так и сетевого трафика.
Недостатки:
 Беззащитны перед полиморфными вирусами и изменёнными
версиями того же вируса.
 Требуют регулярного и оперативного обновления.
По данным Symantec, компания вынуждена обновлять
сигнатурную базу данных каждые 40 минут.
МЕТОДЫ ОБНАРУЖЕНИЯ –
СИГНАТУРНЫЙ АНАЛИЗ
ЦЕЛЕНАПРАВЛЕННЫЕ АТАКИ
Основан на анализе кода и предположении о том,
использование какого функционала OS можно считать
подозрительным.
Достоинства:
 Не требует наличие предварительно составленных баз
сигнатур, следовательно, может определять неизвестные
ранее вирусы.
Недостатки:
 Чрезмерная подозрительность эвристического
анализатора может вызывать ложные срабатывания.
 Уровень обнаружения новых вредоносных программ
составляет не более 40-50 % от их числа.
 Наличие простых методик обмана эвристического
анализатора.
МЕТОДЫ ОБНАРУЖЕНИЯ –
ЭВРИСТИЧЕСКИЙ АНАЛИЗ
ЦЕЛЕНАПРАВЛЕННЫЕ АТАКИ
Предназначен для обнаружения признаков руткитов, которые
часто используются в вирусах для сокрытия их от
антивирусов. Методы основаны на выявлении аномалий,
характерных для модифицированной руткитом системы:
сопоставление полученных из разных источников списков
объектов, сопоставление системных структур и кода с
доверенной моделью и поиск отклонений в них.
Достоинства.
 Позволяет обнаруживать признаки заражения системы.
Недостатки:
 Наличие методов обмана антируткита.
 Из-за использования сложных технических приемов анализа
возможны конфликты с другими реализациями антируткита,
что как правило приводит к синему экрану.
МЕТОДЫ ОБНАРУЖЕНИЯ –
АНТИРУТКИТ
ЦЕЛЕНАПРАВЛЕННЫЕ АТАКИ
NGFW – Firewall нового поколения. Комбинирует возможности
Firewall-ов первых поколений с сигнатурным и эвристическим
анализом, контролем SSL-соединений, а также репутацией сайтов.
Достоинства.
 Позволяет обнаруживать попытки заражения системы на ранних
стадиях.
Недостатки:
 Требует изменения сетевой инфраструктуры.
 Значительно снижает производительность сети.
 Большое количество ложных срабатываний.
70 миллионов имен, адресов электронной почты и телефонных
номеров клиентов американского ритейлера Target (Target Corp.
TGT:US) скомпрометированы в ходе атаки на инфраструктуру
компании. Компьютерные системы безопасности американского
ритейлера Target отреагировали на хакерское нападение и выдавали
предупреждение об атаке, однако компания была не в состоянии
оперативно отреагировать на сигнал тревоги.
МЕТОДЫ ОБНАРУЖЕНИЯ -
NGFW
ЦЕЛЕНАПРАВЛЕННЫЕ АТАКИ
Предназначен для анализа поведения приложения путем
запуска приложения в виртуальной среде.
Достоинства:
 Позволяет выявлять ранее не известное вредоносное ПО.
Недостатки:
 Может требовать привлечения аналитиков для вынесения
вердикта.
 Вредоносное ПО в состоянии детектировать, что оно
запущено в виртуальной среде, и адаптировать свое
поведение соответствующим образом.
МЕТОДЫ ОБНАРУЖЕНИЯ –
ПЕСОЧНИЦА
ЦЕЛЕНАПРАВЛЕННЫЕ АТАКИ
Предназначен для защиты рабочей станции путем разрешения
или запрета запуска приложений. Режим работы White/Black
List, а также список приложений определяется
администратором.
Достоинства:
 Простые в использовании и позволяющие усложнить жизнь
инсайдерам.
Недостатки:
 Не в состоянии противодействовать хакерским методам
атак.
 В режиме White List возможности пользователей очень
сильно ограничиваются, что может создавать проблемы в
повседневной работе.
МЕТОДЫ ЗАЩИТЫ – ЗАПРЕТ
ЗАПУСКА ПРИЛОЖЕНИЙ
ЦЕЛЕНАПРАВЛЕННЫЕ АТАКИ
ПОЧЕМУ ТРАДИЦИОННЫЕ МЕТОДЫ
НЕ РАБОТАЮТ
ЦЕЛЕНАПРАВЛЕННЫЕ АТАКИ
1
• У традиционных способов
обнаружения есть слабые стороны
2
• Атакующий изучает жертву и
выбирает подходящий инструмент
3
• Целенаправленная атака скрыта и
растянута по времени
ПРИМЕР ИЗ ЖИЗНИ
ЦЕЛЕНАПРАВЛЕННЫЕ АТАКИ
Интернет-магазин, торгующий автозапчастями
Проблема, с которой обратились:
 Много нереализованных заказов (отказов).
 Отток клиентов периодический.
 Период оттока зависит от смены работы
менеджеров.
Что было:
 Сотрудник компании установил ПО,
которое регулярно скачивало базу заказов
и передавало на внешний сервер.
 Сообщники сотрудника обзванивали
клиентов, сделавших заказ в интернет-
магазине, и предлагали те же запчасти по
более низким ценам.
Подход InfoWatch:
ДИНАМИЧЕСКОЕ ОБНАРУЖЕНИЕ АТАК
ОБНАРУЖЕНИЕ ЗАМЫСЛА ПРОТИВНИКА ПОСЛЕ КАЖДОГО
ХОДА НА ОСНОВЕ ЕГО ПРЕДЫДУЩИХ ДЕЙСТВИЙ
мониторинг изменений состояния систем, входящих в ИТ-
инфраструктуру
анализ изменений состояния систем и поиск в них аномалий;
если система атакована, в изменениях появляются аномалии
классификация и выявление признаков атаки
Есть ли решение?
Агент
Периодически собирает и передает в Экспертную
Облачную систему продукта информацию о состоянии
компьютеров корпоративной сети (данные
обезличиваются).
Экспертная Облачная система
Система облачного хранения и анализа Big Data,
предназначена для классификации ПО, поиска
вредоносного ПО и выявления целенаправленных атак.
Информационная панель
Информация о работе решения с возможностью
формирования отчетов по итогам анализа.
Архитектура решения
InfoWatch Targeted Attack Detector
InfoWatch Targeted Attack
Detector
Агенты Экспертная облачная система
Информационная панель
Как это работает?
Экспертная облачная система
InfoWatch Targeted Attack Detector
Спасибо за внимание!
InfoWatch
www.infowatch.ru
+7 495 22 900 22

Mais conteúdo relacionado

Mais procurados

Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCAleksey Lukatskiy
 
PHDays 2012: Future Now
PHDays 2012: Future NowPHDays 2012: Future Now
PHDays 2012: Future NowDmitry Evteev
 
Анатомия атаки на АСУ ТП
Анатомия атаки на АСУ ТПАнатомия атаки на АСУ ТП
Анатомия атаки на АСУ ТПAleksey Lukatskiy
 
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCНекоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCAleksey Lukatskiy
 
Как взламывают сети государственных учреждений
Как взламывают сети государственных учрежденийКак взламывают сети государственных учреждений
Как взламывают сети государственных учрежденийDmitry Evteev
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииAleksey Lukatskiy
 
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...Expolink
 
Кибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещейКибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещейAleksey Lukatskiy
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...Expolink
 
Тестирование на проникновение в сетях Microsoft
Тестирование на проникновение в сетях MicrosoftТестирование на проникновение в сетях Microsoft
Тестирование на проникновение в сетях MicrosoftDmitry Evteev
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Тенденции кибербезопасности
Тенденции кибербезопасностиТенденции кибербезопасности
Тенденции кибербезопасностиAleksey Lukatskiy
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Как защититься рядовому пользователю от динамично меняющих угроз?
Как защититься рядовому пользователю от динамично меняющих угроз?Как защититься рядовому пользователю от динамично меняющих угроз?
Как защититься рядовому пользователю от динамично меняющих угроз?Aleksey Lukatskiy
 
Бизнес-модель современной киберпреступности
Бизнес-модель современной киберпреступностиБизнес-модель современной киберпреступности
Бизнес-модель современной киберпреступностиAleksey Lukatskiy
 
SOC в большой корпоративной сети. Challenge accepted
SOC в большой корпоративной сети. Challenge acceptedSOC в большой корпоративной сети. Challenge accepted
SOC в большой корпоративной сети. Challenge acceptedPositive Hack Days
 
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...Expolink
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератакAleksey Lukatskiy
 

Mais procurados (20)

Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOC
 
S-terra, держи марку!
S-terra, держи марку!S-terra, держи марку!
S-terra, держи марку!
 
PHDays 2012: Future Now
PHDays 2012: Future NowPHDays 2012: Future Now
PHDays 2012: Future Now
 
Анатомия атаки на АСУ ТП
Анатомия атаки на АСУ ТПАнатомия атаки на АСУ ТП
Анатомия атаки на АСУ ТП
 
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCНекоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOC
 
DNS как улика
DNS как уликаDNS как улика
DNS как улика
 
Как взламывают сети государственных учреждений
Как взламывают сети государственных учрежденийКак взламывают сети государственных учреждений
Как взламывают сети государственных учреждений
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информации
 
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
 
Кибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещейКибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещей
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
Тестирование на проникновение в сетях Microsoft
Тестирование на проникновение в сетях MicrosoftТестирование на проникновение в сетях Microsoft
Тестирование на проникновение в сетях Microsoft
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Тенденции кибербезопасности
Тенденции кибербезопасностиТенденции кибербезопасности
Тенденции кибербезопасности
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Как защититься рядовому пользователю от динамично меняющих угроз?
Как защититься рядовому пользователю от динамично меняющих угроз?Как защититься рядовому пользователю от динамично меняющих угроз?
Как защититься рядовому пользователю от динамично меняющих угроз?
 
Бизнес-модель современной киберпреступности
Бизнес-модель современной киберпреступностиБизнес-модель современной киберпреступности
Бизнес-модель современной киберпреступности
 
SOC в большой корпоративной сети. Challenge accepted
SOC в большой корпоративной сети. Challenge acceptedSOC в большой корпоративной сети. Challenge accepted
SOC в большой корпоративной сети. Challenge accepted
 
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератак
 

Destaque

Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваDialogueScience
 
Fortinet. Родионов Михаил. "Противодействие ATP с помощью современных средств...
Fortinet. Родионов Михаил. "Противодействие ATP с помощью современных средств...Fortinet. Родионов Михаил. "Противодействие ATP с помощью современных средств...
Fortinet. Родионов Михаил. "Противодействие ATP с помощью современных средств...Expolink
 
Powerpoint.2
Powerpoint.2Powerpoint.2
Powerpoint.2marleenvo
 
принципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажапринципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажаKolesntein_Iogan
 
Целевые атаки – минимизация рисков ИБ
Целевые атаки – минимизация рисков ИБЦелевые атаки – минимизация рисков ИБ
Целевые атаки – минимизация рисков ИБInfor-media
 
«Сетевые протоколы для веб разработчика — выжимаем максимум»
«Сетевые протоколы для веб разработчика — выжимаем максимум» «Сетевые протоколы для веб разработчика — выжимаем максимум»
«Сетевые протоколы для веб разработчика — выжимаем максимум» Гузель Рахимова
 
Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи
Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязиОсновные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи
Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязиCisco Russia
 
Roman Emelyanov about DDOS on RIPE regional meetion Moscow 2010
Roman Emelyanov about DDOS on RIPE regional meetion Moscow 2010Roman Emelyanov about DDOS on RIPE regional meetion Moscow 2010
Roman Emelyanov about DDOS on RIPE regional meetion Moscow 2010Roman Emelyanov
 
Сайт неваляшка, Владимир Мельник, Tucha
Сайт неваляшка, Владимир Мельник, TuchaСайт неваляшка, Владимир Мельник, Tucha
Сайт неваляшка, Владимир Мельник, TuchaCloud IaaS Provider Tucha
 
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Cisco Russia
 
Dmitry Chastuhin - Practical attacks on Internet kiosks and payment terminals
Dmitry Chastuhin - Practical attacks on Internet kiosks and payment terminalsDmitry Chastuhin - Practical attacks on Internet kiosks and payment terminals
Dmitry Chastuhin - Practical attacks on Internet kiosks and payment terminalsDefconRussia
 
Онлайн-сервис Yaware для учёта рабочего времени
Онлайн-сервис Yaware для учёта рабочего времениОнлайн-сервис Yaware для учёта рабочего времени
Онлайн-сервис Yaware для учёта рабочего времениCloud IaaS Provider Tucha
 
Олег Купреев. Атаки на банковские системы: как добраться до АБС
Олег Купреев. Атаки на банковские системы: как добраться до АБСОлег Купреев. Атаки на банковские системы: как добраться до АБС
Олег Купреев. Атаки на банковские системы: как добраться до АБСArtemAgeev
 
Типовые проблемы безопасности банковских систем
Типовые проблемы безопасности банковских системТиповые проблемы безопасности банковских систем
Типовые проблемы безопасности банковских системDmitry Evteev
 
Relaciones Español Indigena
Relaciones Español IndigenaRelaciones Español Indigena
Relaciones Español IndigenaNolaa's School
 
NetResident - мониторинг и контент-анализ трафика
NetResident -  мониторинг и контент-анализ трафикаNetResident -  мониторинг и контент-анализ трафика
NetResident - мониторинг и контент-анализ трафикаMilla Bren
 

Destaque (20)

Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройства
 
Fortinet. Родионов Михаил. "Противодействие ATP с помощью современных средств...
Fortinet. Родионов Михаил. "Противодействие ATP с помощью современных средств...Fortinet. Родионов Михаил. "Противодействие ATP с помощью современных средств...
Fortinet. Родионов Михаил. "Противодействие ATP с помощью современных средств...
 
Powerpoint.2
Powerpoint.2Powerpoint.2
Powerpoint.2
 
принципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажапринципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажа
 
лекция
лекциялекция
лекция
 
Целевые атаки – минимизация рисков ИБ
Целевые атаки – минимизация рисков ИБЦелевые атаки – минимизация рисков ИБ
Целевые атаки – минимизация рисков ИБ
 
длялекции
длялекциидлялекции
длялекции
 
сетевые протоколы
сетевые протоколысетевые протоколы
сетевые протоколы
 
«Сетевые протоколы для веб разработчика — выжимаем максимум»
«Сетевые протоколы для веб разработчика — выжимаем максимум» «Сетевые протоколы для веб разработчика — выжимаем максимум»
«Сетевые протоколы для веб разработчика — выжимаем максимум»
 
Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи
Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязиОсновные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи
Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи
 
Roman Emelyanov about DDOS on RIPE regional meetion Moscow 2010
Roman Emelyanov about DDOS on RIPE regional meetion Moscow 2010Roman Emelyanov about DDOS on RIPE regional meetion Moscow 2010
Roman Emelyanov about DDOS on RIPE regional meetion Moscow 2010
 
Сайт неваляшка, Владимир Мельник, Tucha
Сайт неваляшка, Владимир Мельник, TuchaСайт неваляшка, Владимир Мельник, Tucha
Сайт неваляшка, Владимир Мельник, Tucha
 
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
 
Dmitry Chastuhin - Practical attacks on Internet kiosks and payment terminals
Dmitry Chastuhin - Practical attacks on Internet kiosks and payment terminalsDmitry Chastuhin - Practical attacks on Internet kiosks and payment terminals
Dmitry Chastuhin - Practical attacks on Internet kiosks and payment terminals
 
Онлайн-сервис Yaware для учёта рабочего времени
Онлайн-сервис Yaware для учёта рабочего времениОнлайн-сервис Yaware для учёта рабочего времени
Онлайн-сервис Yaware для учёта рабочего времени
 
Олег Купреев. Атаки на банковские системы: как добраться до АБС
Олег Купреев. Атаки на банковские системы: как добраться до АБСОлег Купреев. Атаки на банковские системы: как добраться до АБС
Олег Купреев. Атаки на банковские системы: как добраться до АБС
 
CLASE DE FORTE
CLASE DE FORTECLASE DE FORTE
CLASE DE FORTE
 
Типовые проблемы безопасности банковских систем
Типовые проблемы безопасности банковских системТиповые проблемы безопасности банковских систем
Типовые проблемы безопасности банковских систем
 
Relaciones Español Indigena
Relaciones Español IndigenaRelaciones Español Indigena
Relaciones Español Indigena
 
NetResident - мониторинг и контент-анализ трафика
NetResident -  мониторинг и контент-анализ трафикаNetResident -  мониторинг и контент-анализ трафика
NetResident - мониторинг и контент-анализ трафика
 

Semelhante a Целенаправленные атаки

Решения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамРешения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамКРОК
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Fireeye 201FireEye - система защиты от целенаправленных атак5
Fireeye  201FireEye - система защиты от целенаправленных атак5Fireeye  201FireEye - система защиты от целенаправленных атак5
Fireeye 201FireEye - система защиты от целенаправленных атак5DialogueScience
 
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IBЖизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IBБанковское обозрение
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.TCenter500
 
Контрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейКонтрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейCisco Russia
 
FireEye IDC IT Security Roadshow Moscow 2016
FireEye IDC IT Security Roadshow Moscow 2016FireEye IDC IT Security Roadshow Moscow 2016
FireEye IDC IT Security Roadshow Moscow 2016Dmitry Ragushin
 
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Expolink
 
Hacker Attack 2008 Netsajev Sg
Hacker Attack 2008 Netsajev SgHacker Attack 2008 Netsajev Sg
Hacker Attack 2008 Netsajev Sganisol
 
Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Aleksey Lukatskiy
 
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугрозFireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугрозRoman Ranskyi
 
Positive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойныPositive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойныPositive Hack Days
 
CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011qqlan
 
Hakr 5 14-myjurnal.ru
Hakr 5 14-myjurnal.ruHakr 5 14-myjurnal.ru
Hakr 5 14-myjurnal.ruVasya Pupkin
 
Как взломать вашу компанию в 3 клика
Как взломать вашу компанию в 3 кликаКак взломать вашу компанию в 3 клика
Как взломать вашу компанию в 3 кликаVitaliy Yakushev
 

Semelhante a Целенаправленные атаки (20)

Решения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамРешения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакам
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Fireeye 201FireEye - система защиты от целенаправленных атак5
Fireeye  201FireEye - система защиты от целенаправленных атак5Fireeye  201FireEye - система защиты от целенаправленных атак5
Fireeye 201FireEye - система защиты от целенаправленных атак5
 
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IBЖизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
01 Sachkov
01 Sachkov01 Sachkov
01 Sachkov
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.
 
Контрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейКонтрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателей
 
FireEye IDC IT Security Roadshow Moscow 2016
FireEye IDC IT Security Roadshow Moscow 2016FireEye IDC IT Security Roadshow Moscow 2016
FireEye IDC IT Security Roadshow Moscow 2016
 
03
0303
03
 
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
 
Hacker Attack 2008 Netsajev Sg
Hacker Attack 2008 Netsajev SgHacker Attack 2008 Netsajev Sg
Hacker Attack 2008 Netsajev Sg
 
Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?
 
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугрозFireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
 
IntellectTrans-2013
IntellectTrans-2013IntellectTrans-2013
IntellectTrans-2013
 
Positive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойныPositive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойны
 
CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011
 
Hakr 5 14-myjurnal.ru
Hakr 5 14-myjurnal.ruHakr 5 14-myjurnal.ru
Hakr 5 14-myjurnal.ru
 
Как взломать вашу компанию в 3 клика
Как взломать вашу компанию в 3 кликаКак взломать вашу компанию в 3 клика
Как взломать вашу компанию в 3 клика
 

Mais de InfoWatch

DLP 007: три элемента мобильной безопасности
DLP 007: три элемента мобильной безопасностиDLP 007: три элемента мобильной безопасности
DLP 007: три элемента мобильной безопасностиInfoWatch
 
Противодействие мошенничеству и расследование инцидентов в страховых компаниях
Противодействие мошенничеству и расследование инцидентов в страховых компанияхПротиводействие мошенничеству и расследование инцидентов в страховых компаниях
Противодействие мошенничеству и расследование инцидентов в страховых компанияхInfoWatch
 
Выявление внутреннего страхового мошенничества и методология расследования ин...
Выявление внутреннего страхового мошенничества и методология расследования ин...Выявление внутреннего страхового мошенничества и методология расследования ин...
Выявление внутреннего страхового мошенничества и методология расследования ин...InfoWatch
 
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБКак построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБInfoWatch
 
Как защитить Windows 10 от хакерских атак
Как защитить Windows 10 от хакерских атакКак защитить Windows 10 от хакерских атак
Как защитить Windows 10 от хакерских атакInfoWatch
 
Защита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктурыЗащита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктурыInfoWatch
 
Как безделье сотрудников влияет на эффективность бизнеса?
Как безделье сотрудников влияет на эффективность бизнеса?Как безделье сотрудников влияет на эффективность бизнеса?
Как безделье сотрудников влияет на эффективность бизнеса?InfoWatch
 
Эволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризисЭволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризисInfoWatch
 
Как защитить веб-сайт от хакеров и внешних атак
Как защитить веб-сайт от хакеров и внешних атакКак защитить веб-сайт от хакеров и внешних атак
Как защитить веб-сайт от хакеров и внешних атакInfoWatch
 
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаInfoWatch
 
InfoWatch Attack Killer решение проблемы всех направленных атак
InfoWatch Attack Killerрешение проблемы всех направленных атакInfoWatch Attack Killerрешение проблемы всех направленных атак
InfoWatch Attack Killer решение проблемы всех направленных атакInfoWatch
 
DLP Hero: Используем DLP «по закону»
DLP Hero: Используем DLP «по закону»DLP Hero: Используем DLP «по закону»
DLP Hero: Используем DLP «по закону»InfoWatch
 
Зачем измерять информационную безопасность
Зачем измерять информационную безопасностьЗачем измерять информационную безопасность
Зачем измерять информационную безопасностьInfoWatch
 
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...InfoWatch
 
Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?InfoWatch
 
Мифы и реальность DLP
Мифы и реальность DLPМифы и реальность DLP
Мифы и реальность DLPInfoWatch
 

Mais de InfoWatch (16)

DLP 007: три элемента мобильной безопасности
DLP 007: три элемента мобильной безопасностиDLP 007: три элемента мобильной безопасности
DLP 007: три элемента мобильной безопасности
 
Противодействие мошенничеству и расследование инцидентов в страховых компаниях
Противодействие мошенничеству и расследование инцидентов в страховых компанияхПротиводействие мошенничеству и расследование инцидентов в страховых компаниях
Противодействие мошенничеству и расследование инцидентов в страховых компаниях
 
Выявление внутреннего страхового мошенничества и методология расследования ин...
Выявление внутреннего страхового мошенничества и методология расследования ин...Выявление внутреннего страхового мошенничества и методология расследования ин...
Выявление внутреннего страхового мошенничества и методология расследования ин...
 
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБКак построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
 
Как защитить Windows 10 от хакерских атак
Как защитить Windows 10 от хакерских атакКак защитить Windows 10 от хакерских атак
Как защитить Windows 10 от хакерских атак
 
Защита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктурыЗащита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктуры
 
Как безделье сотрудников влияет на эффективность бизнеса?
Как безделье сотрудников влияет на эффективность бизнеса?Как безделье сотрудников влияет на эффективность бизнеса?
Как безделье сотрудников влияет на эффективность бизнеса?
 
Эволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризисЭволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризис
 
Как защитить веб-сайт от хакеров и внешних атак
Как защитить веб-сайт от хакеров и внешних атакКак защитить веб-сайт от хакеров и внешних атак
Как защитить веб-сайт от хакеров и внешних атак
 
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до ума
 
InfoWatch Attack Killer решение проблемы всех направленных атак
InfoWatch Attack Killerрешение проблемы всех направленных атакInfoWatch Attack Killerрешение проблемы всех направленных атак
InfoWatch Attack Killer решение проблемы всех направленных атак
 
DLP Hero: Используем DLP «по закону»
DLP Hero: Используем DLP «по закону»DLP Hero: Используем DLP «по закону»
DLP Hero: Используем DLP «по закону»
 
Зачем измерять информационную безопасность
Зачем измерять информационную безопасностьЗачем измерять информационную безопасность
Зачем измерять информационную безопасность
 
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...
 
Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?
 
Мифы и реальность DLP
Мифы и реальность DLPМифы и реальность DLP
Мифы и реальность DLP
 

Целенаправленные атаки

  • 1. ЦЕЛЕНАПРАВЛЕННЫЕ АТАКИ Андрей Арефьев Менеджер по развитию продуктов компании InfoWatch
  • 2. Атака на персону:  Компрометация коллеги с целью занятия его должности  Кража имущества Атака на компанию:  Кража производственных секретов  Переманивание клиентов  Махинации с платежами Атака на государство  Кража военных секретов  Кража тактических и стратегических планов  Дискредитация важных персон  Разрушение стратегических объектов  … ……… ПРИМЕРЫ ИЗ ЖИЗНИ ЦЕЛЕНАПРАВЛЕННЫЕ АТАКИ
  • 3. Расширить сферу влияния  «Смотрите, они не могут решить эту проблему, а еще экспертами себя назвали. То ли дело мы…»  «Мой коллега не справляется с работой, давайте его заменим более подходящим человеком…» Сэкономить  «Интересно, а как они сделали этот самолетик…»  «Если этот человек не сможет приехать вовремя на встречу, мы выиграем тендер» Украсть  «Давайте врежем свою трубочку в нефтепровод…»  «А почему бы нам не понизить стоимость этой компании, а потом ее купить…» МОТИВАЦИИ ЦЕЛЕНАПРАВЛЕННЫЕ АТАКИ
  • 4. Заранее спланированная атака, направленная против конкретной персоны, коммерческой или государственной организации. У атаки как правило есть :  Заказчик  Профессиональный исполнитель  Координатор Цели чётко определены:  Компрометация объекта атаки  Шпионаж  Хищение ТАК ЧТО ЭТО ? ЦЕЛЕНАПРАВЛЕННЫЕ АТАКИ
  • 5. Рынок услуг по организации целенаправленных атак существовал всегда. Одним из древних упоминаний можно считать клан ниндзя. Ниндзя выполняли роль наёмников, которые предлагали себя в качестве шпионов, наёмных убийц, диверсантов, политических провокаторов и террористов большим и маленьким правителям японской феодальной эпохи. Зависимость от IT растет год от года. И сейчас мы все зависим от IT:  Персоны  Компании  Государства Мотивация людей не поменялась за последние 1000 лет. Следовательно, должен существовать рынок по осуществлению целенаправленных атак в IT. СПРОС РОЖДАЕТ ПРЕДЛОЖЕНИЕ ЦЕЛЕНАПРАВЛЕННЫЕ АТАКИ
  • 6. По данным зарубежных агентств на российском рынке можно купить: Базовый криптер (для вставки злонамеренного кода в безвредный файл): $10−30; SOCKS-бот (для обхода файерволов): $100; Заказ DDoS-атаки: $30−70 в сутки, $1 200 в месяц; Спам по электронной почте: $10 за миллион писем; Боты для ботнета: $200 за 2 000 ботов; DDoS-ботнет: $700; Исходный код ZeuS: $200−500; Взлом учётной записи «Фейсбука» или «Твиттера»: $130; Взлом учётной записи Gmail: $162. Взлом корпоративного почтового ящика: $500; …. ЧЕРНЫЙ РЫНОК ЦЕЛЕНАПРАВЛЕННЫЕ АТАКИ
  • 7. БОТНЕТ КАК КОММЕРЧЕСКИЙ ПРОДУКТ ЦЕЛЕНАПРАВЛЕННЫЕ АТАКИ Например, банковский ботнет Citadel обладает всеми признаками коммерческого продукта: Продуктовая линейка, рассчитанная на разные целевые аудитории: Минимальная, Расширенная , Полная, Буткит Четкое описание и позиционирование каждого продукта, входящего в продуктовую линейку. Прайс-лист Анонсы новых версий Планы развития
  • 8. ТЕНДЕНЦИИ РЫНКА ЦЕЛЕНАПРАВЛЕННЫЕ АТАКИ По данным исследования RAND National Security Research Division, количество утилит для взлома через уязвимости выросло с 2006 по 2014 год более чем в 33 раза.
  • 10. ОСНОВНЫЕ ХАРАКТЕРИСТИКИ ЦЕЛЕНАПРАВЛЕННЫЕ АТАКИ Нацеленные:  Рассчитаны на обход антивирусной защиты используемой жертвой атаки.  Атака начинается в одной точке, но постепенно подбирается к цели. Адаптивные:  Анализ условий, в которых ПО запущено.  Постоянная меняющиеся методы атаки.  Управляется из командного центра. Скрытые:  Растянутые по времени с отложенной активацией.  Сокрытие взаимодействия с командным центром.  Уничтожение следов работы.
  • 11. ПРОМЕЖУТОЧНЫЙ ИТОГ ЦЕЛЕНАПРАВЛЕННЫЕ АТАКИ Целенаправленные атаки – это реальность. Осуществляются профессионалами. Если система безопасности компании не оповещает вас о проблеме, это не значит, что атаки на вас нет.
  • 12. Stuxnet был обнаружен 17 июня 2010 года на компьютерах обычных пользователей и в промышленных системах, которые управляли производственными процессами. Для внедрения в систему использовалось четыре уязвимости «нулевого дня» (zero-day). Специалисты считают, что Stuxnet был создан командой профессионалов при финансовой поддержке суверенного государства. Вредоносной программе удалось несколько лет оставаться незамеченной всеми антивирусными лабораториями, а мировой общественности она стала известна во многом случайно. Stuxnet был создан, чтобы контролировать производственные процессы. Благодаря этому зловреду было задержано развитие ядерной программы Ирана. Атака – Stuxnet ЦЕЛЕНАПРАВЛЕННЫЕ АТАКИ
  • 13. Duqu был обнаружен в начале сентября 2011 года. По внутренней структуре очень похож на Stuxnet. Duqu обладает модульной структурой:  Основной модуль – предназначен для обработки команд, получаемых от операторов и передаваемых по протоколам HTTP/HTTPS;  Шпионский модуль-кейлоггер;  Шпионский модуль (infostealer) – вариация шпионского модуля без функций кейлоггера;  Модуль (reconnaissance) – сбор системной информации;  Модуль (lifespan extender) – увеличение количества дней, оставшихся до завершения работы. Предназначен для атаки на заранее выбранные цели. Компания Symantec нашла подтверждения того, что было атаковано минимум 6 компаний в 8 государствах. Атака – Duqu ЦЕЛЕНАПРАВЛЕННЫЕ АТАКИ
  • 14. Аврора – обнаружена в январе 2010 года. Для внедрения в информационные системы использовалась неизвестная (0day) уязвимость в Internet Explorer. Атаке подверглись более 35 компаний, в том числе Google, Adobe, Symantec. В результате злоумышленники получили доступ к информационным сетям атакованных компаний. Аврора позволяет получить скрытый доступ к данным и осуществлять их модификацию. Предположительно, атака была осуществлена из Китая. Атака – Операция Аврора ЦЕЛЕНАПРАВЛЕННЫЕ АТАКИ
  • 15. В феврале 2012 года в The Wall Street Journal было опубликовано сообщение о том, что хакеры 10 лет похищали информацию у компании Nortel. Злоумышленники регулярно осуществляли доступ к информационным системам Nortel, начиная с 2000 года. Доступ осуществлялся путем взлома паролей. В 2004 году взлом был замечен и предприняты меры для решения инцидента. Но признаки присутствия хакеров в сетях компании обнаруживались и позже – вплоть до 2009 года. Предположительно, в результате атаки регулярно похищалась конфиденциальная информация, среди которой были технические документы, отчеты об исследованиях и разработках, маркетинговые планы, переписка сотрудников. Атака на Nortel ЦЕЛЕНАПРАВЛЕННЫЕ АТАКИ
  • 16. В марте 2011 года компания RSA (впоследствии RSA The Security Division of EMC) объявила, что стала жертвой целенаправленной атаки. Для проведения атаки использовалась:  Уязвимость в Adobe Flash.  Методы социальной инженерии. В результате атаки была украдена информация, позволяющая скомпрометировать IT-инфраструктуру компаний, использующих технологию SecureID. В июне 2011 года RSA пришлось подтвердить, что как минимум один ее клиент, компания Lockheed Martin, являющаяся крупнейшим предприятием военно-промышленного комплекса США, подверглась атаке, которая стала возможна по причине компрометации технологии SecureID. Атака на компанию RSA ЦЕЛЕНАПРАВЛЕННЫЕ АТАКИ
  • 17. Red October – проявления обнаружены в октябре 2012. Это платформа, которая используется для проведения целевых атак на протяжении как минимум пяти лет. В ходе этой операции по всему миру были атакованы сотни жертв. Атакованные организации относятся к 8 категориям: 1. Правительственные структуры 2. Дипломатические ведомства/посольства 3. Исследовательские институты 4. Торговые и коммерческие структуры 5. Ядерные/энергетические исследования 6. Нефтяные и газовые компании 7. Аэрокосмическая отрасль 8. Военные ведомства и компании, связанные с вооружением Атака – Red October ЦЕЛЕНАПРАВЛЕННЫЕ АТАКИ
  • 18. Red October предназначен для: Похищение широкого спектра документов с зараженного компьютера а так же с USB накопителей подключаемых к нему. Копирование информации с мобильных устройств: адресная книга, контакты, история звонков, SMS сообщения, данные календаря, история браузера. Заражение мобильного устройства основным компонентом бэкдора. Запись всех вводимых данных с клавиатуры, снятие скриншотов Сбор информации о файловой системе и сетевом окружении. Сбор информации об установленных программах Извлечение хешей аккаунтов Windows, вероятно, для их последующего подбора-взлома. Атака – Red October ЦЕЛЕНАПРАВЛЕННЫЕ АТАКИ
  • 19. Основной модуль вредоносного комплекса выполняет функцию 'точки входа' в систему и позволяет загрузить дополнительные модули для следующих стадий атаки. Обычно атакующие несколько дней собирают информацию, определяют ключевые системы и затем устанавливают дополнительные модули, которые могут заражать другие компьютеры в сети с помощью различных методов. Платформа создана для выполнения 'задач', которые поступают от серверов управления. Модули загружаются с сервера, исполняются в памяти компьютера без создания файлов на диске и 'исчезают' после выполнения работы. Обнаружено более 1000 различных модулей. Управление платформой осуществлялось с более чем 60 доменов, расположенных территориально в 39 странах мира. Атака – Red October ЦЕЛЕНАПРАВЛЕННЫЕ АТАКИ
  • 20. Шаг 1: Первичное поражение системы c использованием уязвимостей в Web Browser, Outlook, Adobe Flash. Шаг 2: Получение перманентного контроля над пораженным компьютером, и загрузка на него дополнительных модулей: key loggers, Trojan backdoors, password crackers Шаг 3: Подавление антивирусной защиты, передача собранной информации на сервера преступников и получение дальнейших инструкций. Шаг 4: Нахождение и поражение плохо защищённых серверов. Шаг 5: Получение данных с зараженных серверов и ресурсов, к которым удалось получить пароли, и передача полученных данных по зашифрованным каналам на сервера преступников. КАК УСТРОЕНА АТАКА ЦЕЛЕНАПРАВЛЕННЫЕ АТАКИ
  • 21. Инсайдер. Сотрудник компании осознанно устанавливающий злонамеренное ПО в сети компании. Социальная инженерия. Задача этого подхода состоит в том, чтобы тем или иным способом заставить пользователя запустить заражённый файл или открыть ссылку на заражённый веб-сайт. Технические приёмы:  «Атака нулевого дня». Это использование ранее неизвестных уязвимостей OS, Outlook, Web Browsers, Adobe Flash.  Сокрытие присутствия: Так называемые руткит- технологии. Осуществляется за счет подмены системных функций, благодаря которым зараженный файл не виден штатными средствами операционной системы.  Мутация кода. Разбавление кода зловреда «мусорными» инструкциями. В результате функционал ПО сохраняется, но значительно меняется его цифровой отпечаток. СПОСОБЫ АТАК ЦЕЛЕНАПРАВЛЕННЫЕ АТАКИ
  • 22. Какие данные чаще всего похищают? ЦЕЛЕНАПРАВЛЕННЫЕ АТАКИ 63% 63% компаний уверены, что целенаправленная атака на их компанию – это вопрос времени 37% 23% 19% 13% 8% Платежная информация (данные банковских карт и счетов) Персональные данные, клиентские базы Коммерческая тайна, know-how Конфиденциальная информация Государственная тайна
  • 23. Сканируется содержимое файла, и если находится соответствие какого-либо участка кода просматриваемого файла известной сигнатуре вируса в словаре, то файл признается опасным. Достоинства:  Позволяет определять конкретную атаку с высокой точностью и малой долей ложных срабатываний.  Может быть использован как для сканирования содержимого дисков, так и сетевого трафика. Недостатки:  Беззащитны перед полиморфными вирусами и изменёнными версиями того же вируса.  Требуют регулярного и оперативного обновления. По данным Symantec, компания вынуждена обновлять сигнатурную базу данных каждые 40 минут. МЕТОДЫ ОБНАРУЖЕНИЯ – СИГНАТУРНЫЙ АНАЛИЗ ЦЕЛЕНАПРАВЛЕННЫЕ АТАКИ
  • 24. Основан на анализе кода и предположении о том, использование какого функционала OS можно считать подозрительным. Достоинства:  Не требует наличие предварительно составленных баз сигнатур, следовательно, может определять неизвестные ранее вирусы. Недостатки:  Чрезмерная подозрительность эвристического анализатора может вызывать ложные срабатывания.  Уровень обнаружения новых вредоносных программ составляет не более 40-50 % от их числа.  Наличие простых методик обмана эвристического анализатора. МЕТОДЫ ОБНАРУЖЕНИЯ – ЭВРИСТИЧЕСКИЙ АНАЛИЗ ЦЕЛЕНАПРАВЛЕННЫЕ АТАКИ
  • 25. Предназначен для обнаружения признаков руткитов, которые часто используются в вирусах для сокрытия их от антивирусов. Методы основаны на выявлении аномалий, характерных для модифицированной руткитом системы: сопоставление полученных из разных источников списков объектов, сопоставление системных структур и кода с доверенной моделью и поиск отклонений в них. Достоинства.  Позволяет обнаруживать признаки заражения системы. Недостатки:  Наличие методов обмана антируткита.  Из-за использования сложных технических приемов анализа возможны конфликты с другими реализациями антируткита, что как правило приводит к синему экрану. МЕТОДЫ ОБНАРУЖЕНИЯ – АНТИРУТКИТ ЦЕЛЕНАПРАВЛЕННЫЕ АТАКИ
  • 26. NGFW – Firewall нового поколения. Комбинирует возможности Firewall-ов первых поколений с сигнатурным и эвристическим анализом, контролем SSL-соединений, а также репутацией сайтов. Достоинства.  Позволяет обнаруживать попытки заражения системы на ранних стадиях. Недостатки:  Требует изменения сетевой инфраструктуры.  Значительно снижает производительность сети.  Большое количество ложных срабатываний. 70 миллионов имен, адресов электронной почты и телефонных номеров клиентов американского ритейлера Target (Target Corp. TGT:US) скомпрометированы в ходе атаки на инфраструктуру компании. Компьютерные системы безопасности американского ритейлера Target отреагировали на хакерское нападение и выдавали предупреждение об атаке, однако компания была не в состоянии оперативно отреагировать на сигнал тревоги. МЕТОДЫ ОБНАРУЖЕНИЯ - NGFW ЦЕЛЕНАПРАВЛЕННЫЕ АТАКИ
  • 27. Предназначен для анализа поведения приложения путем запуска приложения в виртуальной среде. Достоинства:  Позволяет выявлять ранее не известное вредоносное ПО. Недостатки:  Может требовать привлечения аналитиков для вынесения вердикта.  Вредоносное ПО в состоянии детектировать, что оно запущено в виртуальной среде, и адаптировать свое поведение соответствующим образом. МЕТОДЫ ОБНАРУЖЕНИЯ – ПЕСОЧНИЦА ЦЕЛЕНАПРАВЛЕННЫЕ АТАКИ
  • 28. Предназначен для защиты рабочей станции путем разрешения или запрета запуска приложений. Режим работы White/Black List, а также список приложений определяется администратором. Достоинства:  Простые в использовании и позволяющие усложнить жизнь инсайдерам. Недостатки:  Не в состоянии противодействовать хакерским методам атак.  В режиме White List возможности пользователей очень сильно ограничиваются, что может создавать проблемы в повседневной работе. МЕТОДЫ ЗАЩИТЫ – ЗАПРЕТ ЗАПУСКА ПРИЛОЖЕНИЙ ЦЕЛЕНАПРАВЛЕННЫЕ АТАКИ
  • 29. ПОЧЕМУ ТРАДИЦИОННЫЕ МЕТОДЫ НЕ РАБОТАЮТ ЦЕЛЕНАПРАВЛЕННЫЕ АТАКИ 1 • У традиционных способов обнаружения есть слабые стороны 2 • Атакующий изучает жертву и выбирает подходящий инструмент 3 • Целенаправленная атака скрыта и растянута по времени
  • 30. ПРИМЕР ИЗ ЖИЗНИ ЦЕЛЕНАПРАВЛЕННЫЕ АТАКИ Интернет-магазин, торгующий автозапчастями Проблема, с которой обратились:  Много нереализованных заказов (отказов).  Отток клиентов периодический.  Период оттока зависит от смены работы менеджеров. Что было:  Сотрудник компании установил ПО, которое регулярно скачивало базу заказов и передавало на внешний сервер.  Сообщники сотрудника обзванивали клиентов, сделавших заказ в интернет- магазине, и предлагали те же запчасти по более низким ценам.
  • 31. Подход InfoWatch: ДИНАМИЧЕСКОЕ ОБНАРУЖЕНИЕ АТАК ОБНАРУЖЕНИЕ ЗАМЫСЛА ПРОТИВНИКА ПОСЛЕ КАЖДОГО ХОДА НА ОСНОВЕ ЕГО ПРЕДЫДУЩИХ ДЕЙСТВИЙ мониторинг изменений состояния систем, входящих в ИТ- инфраструктуру анализ изменений состояния систем и поиск в них аномалий; если система атакована, в изменениях появляются аномалии классификация и выявление признаков атаки Есть ли решение?
  • 32. Агент Периодически собирает и передает в Экспертную Облачную систему продукта информацию о состоянии компьютеров корпоративной сети (данные обезличиваются). Экспертная Облачная система Система облачного хранения и анализа Big Data, предназначена для классификации ПО, поиска вредоносного ПО и выявления целенаправленных атак. Информационная панель Информация о работе решения с возможностью формирования отчетов по итогам анализа. Архитектура решения InfoWatch Targeted Attack Detector
  • 33. InfoWatch Targeted Attack Detector Агенты Экспертная облачная система Информационная панель
  • 34. Как это работает? Экспертная облачная система InfoWatch Targeted Attack Detector