SlideShare uma empresa Scribd logo
1 de 10
Хакеры.
Взгляд с темной
стороны.
Виталий Малкин
CyberSecurity Team
PwC
Кибербезопасность в юридической сфере
PwC
Классификация хакеров.
- White hat
- Grey hat
- Black hat
- Script Kiddies
- Spy Hackers
- Suicide Hackers
- Cyber Terrorists
- State Sponsored Hackers
- .
PwC
Факторы влияющие на вероятность кибератаки
Факторы
риска
Внешние Внутренние
Политические
Близость к
жертвам атак
Связь с гос.
структурами
Популярность
брэнда, продуктов
Присутствие в
интернет
Количество и
доступность
офисов
Связь бизнеса с
финансовыми
потоками
Конкуренция
Интеграция с
контрагентами
Лояльность и
текучка кадров
Наличие легко
монетизируемых
данных
Репутация и
этичность бизнеса
Устаревшие и
уязвимые
технологии
Возможный ущерб
Агрессивная
киберсреда
Провокационное
поведение
PwC
ма
Этапы атаки на юридические компании.
1. Сбор информации
Сбор информации
Поиск путей взлома
Проведение атаки
Получение ценностей
Заметание следов
Пассивный
сбор
информации
Активный сбор
информации
поисковые
системы
социальная
инженерия
социальные сети
телефонные
переговоры
печатные издания
анонимный сбор
информации
побочные каналы
информации
слежка
PwC
Этапы атаки на юридические компании.
2. Поиск путей взлома
Поиск путей
взлома
Сбор информации
Проведение атаки
Получение ценностей
Заметание следов
Атаки
PwC
Этапы атаки на юридические компании.
3. Проведение атаки
Проведение атаки
Сбор информации
Поиск путей
взлома
Получение ценностей
Заметание следов
• Телефонный звонок
• USB-носитель
• Офисный документ
• Облачная ЭЦП
• Кейс с ЕИНС
PwC
Этапы атаки на юридические компании.
4. Получение ценностей
Получение
ценностей
Сбор информации
Поиск путей
взлома
Проведение атаки
Заметание следов
• Данные банковских карт и
одноразовые пароли
• Учетные записи электронных
кошельков
• Коммерческая информация
и научные ноу-хау
• Персональные данные
• Личная информация
PwC
Этапы атаки на юридические компании.
5. Заметание следов
Заметание следов
Сбор информации
Поиск путей
взлома
Проведение атаки
Получение
ценностей
01
02
03
04
Не поддавайтесь панике
Отключите зараженный
компьютер от локальной
сети
Если на данном узле был
банковский аккаунт,
уведомите банк
Обратитесь за помощь к специалистам
по расследованию инцидентов
PwC
Что делать?
Сбор информации
Поиск путей взлома
Проведение атаки
Заметание следов
o Повышать культуру работы в интернете и
контролировать публичную информацию
o Повышать уровень осведомленности ИБ
o Использовать ПО для обеспечение
информационной безопасности
o Использовать сложные пароли
o Своевременно обновлять программное обеспечение
и операционную систему
o Контролировать состояние своих банковских счетов
и использовать лимиты на интернет-банкинг
o Использовать шифрование данных
o Записать телефоны всех важных контактов на
бумагу
Получение ценностей

Mais conteúdo relacionado

Destaque

Thomas Loeschke - Cybersecurity for Lawyers. What to do?
Thomas Loeschke - Cybersecurity for Lawyers. What to do?Thomas Loeschke - Cybersecurity for Lawyers. What to do?
Thomas Loeschke - Cybersecurity for Lawyers. What to do?Infotropic Media
 
И не друг, и не враг
И не друг, и не врагИ не друг, и не враг
И не друг, и не врагInfotropic Media
 
Юридические боты
Юридические ботыЮридические боты
Юридические ботыInfotropic Media
 
Автоматизация как залог эффективности юриста
Автоматизация как залог эффективности юристаАвтоматизация как залог эффективности юриста
Автоматизация как залог эффективности юристаInfotropic Media
 
Holger Zscheyge - Opening remarks Cybersecurity for Lawyers Conference 2016
Holger Zscheyge - Opening remarks Cybersecurity for Lawyers Conference 2016Holger Zscheyge - Opening remarks Cybersecurity for Lawyers Conference 2016
Holger Zscheyge - Opening remarks Cybersecurity for Lawyers Conference 2016Infotropic Media
 
Oleg Bezik - Biometric technology as a means of ensuring the information secu...
Oleg Bezik - Biometric technology as a means of ensuring the information secu...Oleg Bezik - Biometric technology as a means of ensuring the information secu...
Oleg Bezik - Biometric technology as a means of ensuring the information secu...Infotropic Media
 
Maria Voronova - Protection against internal threats
Maria Voronova - Protection against internal threatsMaria Voronova - Protection against internal threats
Maria Voronova - Protection against internal threatsInfotropic Media
 
Sergey Negodyaev - Cybercrime in Russia and its impact on the economy
Sergey Negodyaev - Cybercrime in Russia and its impact on the economySergey Negodyaev - Cybercrime in Russia and its impact on the economy
Sergey Negodyaev - Cybercrime in Russia and its impact on the economyInfotropic Media
 
Andrey Bryzgin - Information security practices and industry specifics of law...
Andrey Bryzgin - Information security practices and industry specifics of law...Andrey Bryzgin - Information security practices and industry specifics of law...
Andrey Bryzgin - Information security practices and industry specifics of law...Infotropic Media
 
Kirill Belsky - Ccyberthreats in legal business
Kirill Belsky - Ccyberthreats in legal businessKirill Belsky - Ccyberthreats in legal business
Kirill Belsky - Ccyberthreats in legal businessInfotropic Media
 
Business of law. agile legal project management
Business of law. agile legal project managementBusiness of law. agile legal project management
Business of law. agile legal project managementInfotropic Media
 
Опыт привлечения финансирования из ОАЭ: сделка Ак Барс Банка
Опыт привлечения финансирования из ОАЭ: сделка Ак Барс БанкаОпыт привлечения финансирования из ОАЭ: сделка Ак Барс Банка
Опыт привлечения финансирования из ОАЭ: сделка Ак Барс БанкаInfotropic Media
 
2013 IFA CIS Conference - Taxation of Dividends
2013 IFA CIS Conference - Taxation of Dividends2013 IFA CIS Conference - Taxation of Dividends
2013 IFA CIS Conference - Taxation of DividendsInfotropic Media
 
2013 IFA CIS Conference - Hybrid Financial Instruments in International Tax P...
2013 IFA CIS Conference - Hybrid Financial Instruments in International Tax P...2013 IFA CIS Conference - Hybrid Financial Instruments in International Tax P...
2013 IFA CIS Conference - Hybrid Financial Instruments in International Tax P...Infotropic Media
 
2013 IFA CIS Conference - Controlled Transactions and Related Parties RU
2013 IFA CIS Conference - Controlled Transactions and Related Parties RU2013 IFA CIS Conference - Controlled Transactions and Related Parties RU
2013 IFA CIS Conference - Controlled Transactions and Related Parties RUInfotropic Media
 
Судебная практика по применению МНС в России
Судебная практика по применению МНС в РоссииСудебная практика по применению МНС в России
Судебная практика по применению МНС в РоссииInfotropic Media
 
Сборник "Гражданские законы"
Сборник "Гражданские законы"Сборник "Гражданские законы"
Сборник "Гражданские законы"Infotropic Media
 
2013 IFA CIS Conference - Recent International Taxation Court Cases in the ...
2013 IFA CIS Conference - Recent International  Taxation Court  Cases in the ...2013 IFA CIS Conference - Recent International  Taxation Court  Cases in the ...
2013 IFA CIS Conference - Recent International Taxation Court Cases in the ...Infotropic Media
 

Destaque (20)

Thomas Loeschke - Cybersecurity for Lawyers. What to do?
Thomas Loeschke - Cybersecurity for Lawyers. What to do?Thomas Loeschke - Cybersecurity for Lawyers. What to do?
Thomas Loeschke - Cybersecurity for Lawyers. What to do?
 
И не друг, и не враг
И не друг, и не врагИ не друг, и не враг
И не друг, и не враг
 
Юридические боты
Юридические ботыЮридические боты
Юридические боты
 
Автоматизация как залог эффективности юриста
Автоматизация как залог эффективности юристаАвтоматизация как залог эффективности юриста
Автоматизация как залог эффективности юриста
 
Holger Zscheyge - Opening remarks Cybersecurity for Lawyers Conference 2016
Holger Zscheyge - Opening remarks Cybersecurity for Lawyers Conference 2016Holger Zscheyge - Opening remarks Cybersecurity for Lawyers Conference 2016
Holger Zscheyge - Opening remarks Cybersecurity for Lawyers Conference 2016
 
Oleg Bezik - Biometric technology as a means of ensuring the information secu...
Oleg Bezik - Biometric technology as a means of ensuring the information secu...Oleg Bezik - Biometric technology as a means of ensuring the information secu...
Oleg Bezik - Biometric technology as a means of ensuring the information secu...
 
Maria Voronova - Protection against internal threats
Maria Voronova - Protection against internal threatsMaria Voronova - Protection against internal threats
Maria Voronova - Protection against internal threats
 
Sergey Negodyaev - Cybercrime in Russia and its impact on the economy
Sergey Negodyaev - Cybercrime in Russia and its impact on the economySergey Negodyaev - Cybercrime in Russia and its impact on the economy
Sergey Negodyaev - Cybercrime in Russia and its impact on the economy
 
Andrey Bryzgin - Information security practices and industry specifics of law...
Andrey Bryzgin - Information security practices and industry specifics of law...Andrey Bryzgin - Information security practices and industry specifics of law...
Andrey Bryzgin - Information security practices and industry specifics of law...
 
Kirill Belsky - Ccyberthreats in legal business
Kirill Belsky - Ccyberthreats in legal businessKirill Belsky - Ccyberthreats in legal business
Kirill Belsky - Ccyberthreats in legal business
 
Dentons Nextlaw Labs
Dentons Nextlaw LabsDentons Nextlaw Labs
Dentons Nextlaw Labs
 
Business of law. agile legal project management
Business of law. agile legal project managementBusiness of law. agile legal project management
Business of law. agile legal project management
 
Agile, jazz & holacracy
Agile, jazz & holacracyAgile, jazz & holacracy
Agile, jazz & holacracy
 
Опыт привлечения финансирования из ОАЭ: сделка Ак Барс Банка
Опыт привлечения финансирования из ОАЭ: сделка Ак Барс БанкаОпыт привлечения финансирования из ОАЭ: сделка Ак Барс Банка
Опыт привлечения финансирования из ОАЭ: сделка Ак Барс Банка
 
2013 IFA CIS Conference - Taxation of Dividends
2013 IFA CIS Conference - Taxation of Dividends2013 IFA CIS Conference - Taxation of Dividends
2013 IFA CIS Conference - Taxation of Dividends
 
2013 IFA CIS Conference - Hybrid Financial Instruments in International Tax P...
2013 IFA CIS Conference - Hybrid Financial Instruments in International Tax P...2013 IFA CIS Conference - Hybrid Financial Instruments in International Tax P...
2013 IFA CIS Conference - Hybrid Financial Instruments in International Tax P...
 
2013 IFA CIS Conference - Controlled Transactions and Related Parties RU
2013 IFA CIS Conference - Controlled Transactions and Related Parties RU2013 IFA CIS Conference - Controlled Transactions and Related Parties RU
2013 IFA CIS Conference - Controlled Transactions and Related Parties RU
 
Судебная практика по применению МНС в России
Судебная практика по применению МНС в РоссииСудебная практика по применению МНС в России
Судебная практика по применению МНС в России
 
Сборник "Гражданские законы"
Сборник "Гражданские законы"Сборник "Гражданские законы"
Сборник "Гражданские законы"
 
2013 IFA CIS Conference - Recent International Taxation Court Cases in the ...
2013 IFA CIS Conference - Recent International  Taxation Court  Cases in the ...2013 IFA CIS Conference - Recent International  Taxation Court  Cases in the ...
2013 IFA CIS Conference - Recent International Taxation Court Cases in the ...
 

Semelhante a Vitaly Malkin - Hackers. View from the dark side

Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISCТемные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISCRISClubSPb
 
Взломать за 60 секунд
Взломать за 60 секундВзломать за 60 секунд
Взломать за 60 секундSkillFactory
 
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамВебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамDialogueScience
 
Стратегия Cisco по информационной безопасности
Стратегия Cisco по информационной безопасностиСтратегия Cisco по информационной безопасности
Стратегия Cisco по информационной безопасностиCisco Russia
 
Построение системы раннего обнаружения угроз бизнесу, репутации и устойчивому...
Построение системы раннего обнаружения угроз бизнесу, репутации и устойчивому...Построение системы раннего обнаружения угроз бизнесу, репутации и устойчивому...
Построение системы раннего обнаружения угроз бизнесу, репутации и устойчивому...DialogueScience
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасностьSoftline
 
Business model of cybercrime
Business model of cybercrimeBusiness model of cybercrime
Business model of cybercrimeAleksey Lukatskiy
 
Alexey lukatsky - Boston cybercrime matrix or what is the business model of ...
Alexey lukatsky  - Boston cybercrime matrix or what is the business model of ...Alexey lukatsky  - Boston cybercrime matrix or what is the business model of ...
Alexey lukatsky - Boston cybercrime matrix or what is the business model of ...DefconRussia
 
Ландшафт киберугроз и современные тренды ИБ.pdf
Ландшафт киберугроз и современные тренды ИБ.pdfЛандшафт киберугроз и современные тренды ИБ.pdf
Ландшафт киберугроз и современные тренды ИБ.pdftrenders
 
Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2Aleksey Lukatskiy
 
Андрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведкаАндрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведкаArtemAgeev
 
Воровство контента в интернете: "поймай меня, если сможешь"
Воровство контента в интернете: "поймай меня, если сможешь"Воровство контента в интернете: "поймай меня, если сможешь"
Воровство контента в интернете: "поймай меня, если сможешь"Oleg Shestakov
 
Тенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьТенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьAleksey Lukatskiy
 
Введение в конкурентную разведку
Введение в конкурентную разведкуВведение в конкурентную разведку
Введение в конкурентную разведкуRISClubSPb
 
2013 05 phd масалович
2013 05 phd масалович2013 05 phd масалович
2013 05 phd масаловичPositive Hack Days
 
Aндрей Mасалович. Конкурентная разведка в Интернете.
Aндрей Mасалович. Конкурентная разведка в Интернете.Aндрей Mасалович. Конкурентная разведка в Интернете.
Aндрей Mасалович. Конкурентная разведка в Интернете.Positive Hack Days
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийAleksey Lukatskiy
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"Expolink
 
Направления в информационной безопасности и вызовы для современных организаци...
Направления в информационной безопасности и вызовы для современных организаци...Направления в информационной безопасности и вызовы для современных организаци...
Направления в информационной безопасности и вызовы для современных организаци...HackIT Ukraine
 

Semelhante a Vitaly Malkin - Hackers. View from the dark side (20)

Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISCТемные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
 
Взломать за 60 секунд
Взломать за 60 секундВзломать за 60 секунд
Взломать за 60 секунд
 
Угрозы
УгрозыУгрозы
Угрозы
 
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамВебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
 
Стратегия Cisco по информационной безопасности
Стратегия Cisco по информационной безопасностиСтратегия Cisco по информационной безопасности
Стратегия Cisco по информационной безопасности
 
Построение системы раннего обнаружения угроз бизнесу, репутации и устойчивому...
Построение системы раннего обнаружения угроз бизнесу, репутации и устойчивому...Построение системы раннего обнаружения угроз бизнесу, репутации и устойчивому...
Построение системы раннего обнаружения угроз бизнесу, репутации и устойчивому...
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
 
Business model of cybercrime
Business model of cybercrimeBusiness model of cybercrime
Business model of cybercrime
 
Alexey lukatsky - Boston cybercrime matrix or what is the business model of ...
Alexey lukatsky  - Boston cybercrime matrix or what is the business model of ...Alexey lukatsky  - Boston cybercrime matrix or what is the business model of ...
Alexey lukatsky - Boston cybercrime matrix or what is the business model of ...
 
Ландшафт киберугроз и современные тренды ИБ.pdf
Ландшафт киберугроз и современные тренды ИБ.pdfЛандшафт киберугроз и современные тренды ИБ.pdf
Ландшафт киберугроз и современные тренды ИБ.pdf
 
Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2
 
Андрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведкаАндрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведка
 
Воровство контента в интернете: "поймай меня, если сможешь"
Воровство контента в интернете: "поймай меня, если сможешь"Воровство контента в интернете: "поймай меня, если сможешь"
Воровство контента в интернете: "поймай меня, если сможешь"
 
Тенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьТенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасность
 
Введение в конкурентную разведку
Введение в конкурентную разведкуВведение в конкурентную разведку
Введение в конкурентную разведку
 
2013 05 phd масалович
2013 05 phd масалович2013 05 phd масалович
2013 05 phd масалович
 
Aндрей Mасалович. Конкурентная разведка в Интернете.
Aндрей Mасалович. Конкурентная разведка в Интернете.Aндрей Mасалович. Конкурентная разведка в Интернете.
Aндрей Mасалович. Конкурентная разведка в Интернете.
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организаций
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
 
Направления в информационной безопасности и вызовы для современных организаци...
Направления в информационной безопасности и вызовы для современных организаци...Направления в информационной безопасности и вызовы для современных организаци...
Направления в информационной безопасности и вызовы для современных организаци...
 

Mais de Infotropic Media

2013 IFA CIS Conference - Controlled Transactions and Related Parties EN
2013 IFA CIS Conference - Controlled Transactions and Related Parties EN2013 IFA CIS Conference - Controlled Transactions and Related Parties EN
2013 IFA CIS Conference - Controlled Transactions and Related Parties ENInfotropic Media
 
2013 IFA CIS Conference - BEPS and its influence in Russia
2013 IFA CIS Conference - BEPS and its influence in Russia2013 IFA CIS Conference - BEPS and its influence in Russia
2013 IFA CIS Conference - BEPS and its influence in RussiaInfotropic Media
 
2013 IFA CIS conference - Limitations on the Use of Double Tax Treaties
2013 IFA CIS conference - Limitations on the Use of Double Tax Treaties2013 IFA CIS conference - Limitations on the Use of Double Tax Treaties
2013 IFA CIS conference - Limitations on the Use of Double Tax TreatiesInfotropic Media
 
2013 IFA CIS Conference - Taxation of Permanent Establishments
2013 IFA CIS Conference - Taxation of Permanent Establishments2013 IFA CIS Conference - Taxation of Permanent Establishments
2013 IFA CIS Conference - Taxation of Permanent EstablishmentsInfotropic Media
 
2013 IFA CIS Conference - Transfer Pricing Control
2013 IFA CIS Conference - Transfer Pricing Control2013 IFA CIS Conference - Transfer Pricing Control
2013 IFA CIS Conference - Transfer Pricing ControlInfotropic Media
 
2013 IFA CIS Conference - Transfer Pricing
2013 IFA CIS Conference - Transfer Pricing2013 IFA CIS Conference - Transfer Pricing
2013 IFA CIS Conference - Transfer PricingInfotropic Media
 
Kazan Smart City – a new Business Hub in Russia
Kazan Smart City – a new Business Hub in RussiaKazan Smart City – a new Business Hub in Russia
Kazan Smart City – a new Business Hub in RussiaInfotropic Media
 

Mais de Infotropic Media (7)

2013 IFA CIS Conference - Controlled Transactions and Related Parties EN
2013 IFA CIS Conference - Controlled Transactions and Related Parties EN2013 IFA CIS Conference - Controlled Transactions and Related Parties EN
2013 IFA CIS Conference - Controlled Transactions and Related Parties EN
 
2013 IFA CIS Conference - BEPS and its influence in Russia
2013 IFA CIS Conference - BEPS and its influence in Russia2013 IFA CIS Conference - BEPS and its influence in Russia
2013 IFA CIS Conference - BEPS and its influence in Russia
 
2013 IFA CIS conference - Limitations on the Use of Double Tax Treaties
2013 IFA CIS conference - Limitations on the Use of Double Tax Treaties2013 IFA CIS conference - Limitations on the Use of Double Tax Treaties
2013 IFA CIS conference - Limitations on the Use of Double Tax Treaties
 
2013 IFA CIS Conference - Taxation of Permanent Establishments
2013 IFA CIS Conference - Taxation of Permanent Establishments2013 IFA CIS Conference - Taxation of Permanent Establishments
2013 IFA CIS Conference - Taxation of Permanent Establishments
 
2013 IFA CIS Conference - Transfer Pricing Control
2013 IFA CIS Conference - Transfer Pricing Control2013 IFA CIS Conference - Transfer Pricing Control
2013 IFA CIS Conference - Transfer Pricing Control
 
2013 IFA CIS Conference - Transfer Pricing
2013 IFA CIS Conference - Transfer Pricing2013 IFA CIS Conference - Transfer Pricing
2013 IFA CIS Conference - Transfer Pricing
 
Kazan Smart City – a new Business Hub in Russia
Kazan Smart City – a new Business Hub in RussiaKazan Smart City – a new Business Hub in Russia
Kazan Smart City – a new Business Hub in Russia
 

Vitaly Malkin - Hackers. View from the dark side

  • 3. PwC Классификация хакеров. - White hat - Grey hat - Black hat - Script Kiddies - Spy Hackers - Suicide Hackers - Cyber Terrorists - State Sponsored Hackers - .
  • 4. PwC Факторы влияющие на вероятность кибератаки Факторы риска Внешние Внутренние Политические Близость к жертвам атак Связь с гос. структурами Популярность брэнда, продуктов Присутствие в интернет Количество и доступность офисов Связь бизнеса с финансовыми потоками Конкуренция Интеграция с контрагентами Лояльность и текучка кадров Наличие легко монетизируемых данных Репутация и этичность бизнеса Устаревшие и уязвимые технологии Возможный ущерб Агрессивная киберсреда Провокационное поведение
  • 5. PwC ма Этапы атаки на юридические компании. 1. Сбор информации Сбор информации Поиск путей взлома Проведение атаки Получение ценностей Заметание следов Пассивный сбор информации Активный сбор информации поисковые системы социальная инженерия социальные сети телефонные переговоры печатные издания анонимный сбор информации побочные каналы информации слежка
  • 6. PwC Этапы атаки на юридические компании. 2. Поиск путей взлома Поиск путей взлома Сбор информации Проведение атаки Получение ценностей Заметание следов Атаки
  • 7. PwC Этапы атаки на юридические компании. 3. Проведение атаки Проведение атаки Сбор информации Поиск путей взлома Получение ценностей Заметание следов • Телефонный звонок • USB-носитель • Офисный документ • Облачная ЭЦП • Кейс с ЕИНС
  • 8. PwC Этапы атаки на юридические компании. 4. Получение ценностей Получение ценностей Сбор информации Поиск путей взлома Проведение атаки Заметание следов • Данные банковских карт и одноразовые пароли • Учетные записи электронных кошельков • Коммерческая информация и научные ноу-хау • Персональные данные • Личная информация
  • 9. PwC Этапы атаки на юридические компании. 5. Заметание следов Заметание следов Сбор информации Поиск путей взлома Проведение атаки Получение ценностей 01 02 03 04 Не поддавайтесь панике Отключите зараженный компьютер от локальной сети Если на данном узле был банковский аккаунт, уведомите банк Обратитесь за помощь к специалистам по расследованию инцидентов
  • 10. PwC Что делать? Сбор информации Поиск путей взлома Проведение атаки Заметание следов o Повышать культуру работы в интернете и контролировать публичную информацию o Повышать уровень осведомленности ИБ o Использовать ПО для обеспечение информационной безопасности o Использовать сложные пароли o Своевременно обновлять программное обеспечение и операционную систему o Контролировать состояние своих банковских счетов и использовать лимиты на интернет-банкинг o Использовать шифрование данных o Записать телефоны всех важных контактов на бумагу Получение ценностей

Notas do Editor

  1. Социальная инженерия Массовые атаки Персональные сайты Почтовые рассылки Устаревшее оборудование и программное обеспечение WI-FI сети Мобильные устройства