SlideShare a Scribd company logo
1 of 18
InfoSecurity Russia’ 2016
Кто и как атаковал российские организации в 2016-ом. Статистика и тенденции.
Коршунов Максим
Эксперт-исследователь отдела разработки и эксплуатации
систем мониторинга и аналитики
ЗАО «ПМ» ГК «ИнфоТеКС»
©2016, ОАО «ИнфоТеКС».
Статистика за 2016 год
В рамках работы Центра
мониторинга
 Мониторинг ИС организаций
 Осуществлён анализ
свыше 280 000 000 событий ИБ
 Выявлен 71 инцидент ИБ
©2016, ОАО «ИнфоТеКС».
Классификация
• Событие ИБ — идентифицированное появление определенного
состояния системы, сервиса или сети, указывающего на возможное
нарушение политики ИБ или отказ защитных мер, или возникновение
неизвестной ранее ситуации, которая может иметь отношение к
безопасности.
• Инцидент ИБ — появление одного или нескольких нежелательных или
неожиданных событий ИБ, с которыми связана значительная вероятность
компрометации бизнес-операций и создания угрозы ИБ.
©2016, ОАО «ИнфоТеКС».
Классы проанализированных
событий
100%
*100% = ~280 000 000 событий информационной безопасности
©2016, ОАО «ИнфоТеКС».
Классификация
В рамках внутренней обработки мы классифицируем инциденты в
зависимости от затронутых ресурсов:
• Инциденты высокой критичности. Инциденты, связанные с ключевыми
ресурсами серверного сегмента или с критичными ресурсами
пользовательского сегмента (ресурсы, обрабатывающие критичную с
точки зрения бизнеса, финансов или законодательства информацию).
• Инциденты средней критичности. Инциденты, связанные с некритичными
ресурсами серверного сегмента.
• Инциденты низкой критичности. Инциденты, связанные с некритичными
ресурсами пользовательского сегмента (рядовой пользователь).
©2016, ОАО «ИнфоТеКС».
Классы выявленных
инцидентов
100%
*100% = 71 инцидент информационной безопасности
©2016, ОАО «ИнфоТеКС».
Наиболее частые
инциденты
Заражение
вредоносным ПО
74%
Нарушение
политики ИБ
©2016, ОАО «ИнфоТеКС».
Классы выявленных
инцидентов
100%
*100% = 71 инцидент информационной безопасности
©2016, ОАО «ИнфоТеКС».
Наиболее критичные
инциденты
Наиболее актуальными и
критичными из выявленных
являются атаки, связанные с
использованием ресурсов
организаций для атак DDoS
Amplification.
©2016, ОАО «ИнфоТеКС».
Источники
©2016, ОАО «ИнфоТеКС».
Сегменты
100%
*100% = 71 инцидент информационной безопасности
©2016, ОАО «ИнфоТеКС».
Распределение
по дням недели
©2016, ОАО «ИнфоТеКС».
Угроза Техника воздействия
Рекламное ПО Заражение конечной системы, передача на командный сервер информации о пользователе, показ
таргетированной рекламы.
ПО для удалённого управления Организация удалённого доступа к рабочему месту жертвы. Может использоваться в системе без ведома
пользователя.
Вирусное ПО (черви) Заражение конечной системы, распространение вируса по локальной сети, отключение/блокировка
служб, препятствующих распространению вируса, попытки проведения иных атак внутри сети для
получения критичной информации и передачи на командные серверы.
Перебор паролей Попытки подбора аутентификационной информации для доступа к сервисам и ресурсам контролируемых
организаций — RDP, SSH, SMB, DB, Web.
DDoS с использованием
ресурсов организации
DDoS Amplification — техника подмены своего адреса на адрес жертвы и генерации запросов небольшого
размера к открытым сервисам. На запрос сервис возвращает ответ в несколько десятков раз большего
объема на адрес «отправителя». Используя большое количество ресурсов различных организаций,
злоумышленник осуществляет DDoS-атаку на жертву.
Наиболее используемые
техники
©2016, ОАО «ИнфоТеКС».
Системы аналитики
и управления инцидентами ИБ
©2016, ОАО «ИнфоТеКС».
Системы аналитики
и управления инцидентами ИБ
©2016, ОАО «ИнфоТеКС».
Системы аналитики
и управления инцидентами ИБ
©2016, ОАО «ИнфоТеКС».
Услуги и решения для выявления угроз
Центр мониторинга
Vulnerability
Prevention
Предупреждение
уязвимостей
Threat intelligence
analytics system
Security Incident
Management
AM Rules
AM HIDS Rules
Правила выявления
угроз
Выявление угроз с
использованием
модели
Управление
инцидентами
Спасибо за внимание 
InfoSecurity Russia’ 2016
Кто и как атаковал российские организации в 2016-ом. Статистика и тенденции.
Коршунов Максим
Эксперт-исследователь отдела разработки и эксплуатации
систем мониторинга и аналитики
ЗАО «ПМ» ГК «ИнфоТеКС»

More Related Content

What's hot

Адаптивное сканирование для Cisco IronPort S-Series
Адаптивное сканирование для Cisco IronPort S-SeriesАдаптивное сканирование для Cisco IronPort S-Series
Адаптивное сканирование для Cisco IronPort S-SeriesCisco Russia
 
Решения Cisco для защиты электронной почты
Решения Cisco для защиты электронной почтыРешения Cisco для защиты электронной почты
Решения Cisco для защиты электронной почтыCisco Russia
 
Fortinet. Мирослав Мищенко. "Противодействие ATP с помощью современных средст...
Fortinet. Мирослав Мищенко. "Противодействие ATP с помощью современных средст...Fortinet. Мирослав Мищенко. "Противодействие ATP с помощью современных средст...
Fortinet. Мирослав Мищенко. "Противодействие ATP с помощью современных средст...Expolink
 
презентация поцелуевская е. - лаборатория касперского
презентация поцелуевская е.  - лаборатория касперскогопрезентация поцелуевская е.  - лаборатория касперского
презентация поцелуевская е. - лаборатория касперскогоfinnopolis
 
SearchInform. Александр Барановский. "Как выбрать идеальную DLP-систему?"
SearchInform. Александр Барановский. "Как выбрать идеальную DLP-систему?"SearchInform. Александр Барановский. "Как выбрать идеальную DLP-систему?"
SearchInform. Александр Барановский. "Как выбрать идеальную DLP-систему?"Expolink
 
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Alexey Kachalin
 
Финцерт БР РФ
Финцерт БР РФ Финцерт БР РФ
Финцерт БР РФ malvvv
 
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...Cisco Russia
 
презентация волков д. - Group ib
презентация волков д. - Group ibпрезентация волков д. - Group ib
презентация волков д. - Group ibfinnopolis
 
БАРС Груп. Булат Шамсутдинов. "Практические вопросы обеспечения сетевой безоп...
БАРС Груп. Булат Шамсутдинов. "Практические вопросы обеспечения сетевой безоп...БАРС Груп. Булат Шамсутдинов. "Практические вопросы обеспечения сетевой безоп...
БАРС Груп. Булат Шамсутдинов. "Практические вопросы обеспечения сетевой безоп...Expolink
 
ЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решенияЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решенияЭЛВИС-ПЛЮС
 
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Expolink
 
Cisco Social Network Security
Cisco Social Network SecurityCisco Social Network Security
Cisco Social Network SecurityCisco Russia
 
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"Expolink
 
Инфотекс: Web Security Gateway
Инфотекс: Web Security GatewayИнфотекс: Web Security Gateway
Инфотекс: Web Security GatewayPositive Hack Days
 
SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"
SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"
SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"Expolink
 
Контрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейКонтрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейCisco Russia
 
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 

What's hot (20)

Адаптивное сканирование для Cisco IronPort S-Series
Адаптивное сканирование для Cisco IronPort S-SeriesАдаптивное сканирование для Cisco IronPort S-Series
Адаптивное сканирование для Cisco IronPort S-Series
 
Решения Cisco для защиты электронной почты
Решения Cisco для защиты электронной почтыРешения Cisco для защиты электронной почты
Решения Cisco для защиты электронной почты
 
Fortinet. Мирослав Мищенко. "Противодействие ATP с помощью современных средст...
Fortinet. Мирослав Мищенко. "Противодействие ATP с помощью современных средст...Fortinet. Мирослав Мищенко. "Противодействие ATP с помощью современных средст...
Fortinet. Мирослав Мищенко. "Противодействие ATP с помощью современных средст...
 
презентация поцелуевская е. - лаборатория касперского
презентация поцелуевская е.  - лаборатория касперскогопрезентация поцелуевская е.  - лаборатория касперского
презентация поцелуевская е. - лаборатория касперского
 
SearchInform. Александр Барановский. "Как выбрать идеальную DLP-систему?"
SearchInform. Александр Барановский. "Как выбрать идеальную DLP-систему?"SearchInform. Александр Барановский. "Как выбрать идеальную DLP-систему?"
SearchInform. Александр Барановский. "Как выбрать идеальную DLP-систему?"
 
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
 
Финцерт БР РФ
Финцерт БР РФ Финцерт БР РФ
Финцерт БР РФ
 
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
 
презентация волков д. - Group ib
презентация волков д. - Group ibпрезентация волков д. - Group ib
презентация волков д. - Group ib
 
БАРС Груп. Булат Шамсутдинов. "Практические вопросы обеспечения сетевой безоп...
БАРС Груп. Булат Шамсутдинов. "Практические вопросы обеспечения сетевой безоп...БАРС Груп. Булат Шамсутдинов. "Практические вопросы обеспечения сетевой безоп...
БАРС Груп. Булат Шамсутдинов. "Практические вопросы обеспечения сетевой безоп...
 
ЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решенияЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решения
 
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
 
Cisco Social Network Security
Cisco Social Network SecurityCisco Social Network Security
Cisco Social Network Security
 
пр 10 ошибок сотрудников для bisa 2013 02-13
пр 10 ошибок сотрудников для bisa 2013 02-13пр 10 ошибок сотрудников для bisa 2013 02-13
пр 10 ошибок сотрудников для bisa 2013 02-13
 
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
 
Web Threats
Web ThreatsWeb Threats
Web Threats
 
Инфотекс: Web Security Gateway
Инфотекс: Web Security GatewayИнфотекс: Web Security Gateway
Инфотекс: Web Security Gateway
 
SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"
SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"
SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"
 
Контрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейКонтрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателей
 
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
 

Similar to Кто и как атаковал российские организации в 2016-ом. Статистика и тенденции.

Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Cisco Russia
 
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиПолугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиCisco Russia
 
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамВебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамDialogueScience
 
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Expolink
 
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 годОтчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 годCisco Russia
 
Dr web
Dr webDr web
Dr webBDA
 
Dr web
Dr webDr web
Dr webBDA
 
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...Expolink
 
e-conf2017_Долгинин_12102017.pdf
e-conf2017_Долгинин_12102017.pdfe-conf2017_Долгинин_12102017.pdf
e-conf2017_Долгинин_12102017.pdfalex183408
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
Dr web
Dr webDr web
Dr webBDA
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...Expolink
 
Решения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамРешения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамКРОК
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"Expolink
 
Виртуальная сфера - Безопасность - Хакеры и Терроризм
Виртуальная сфера - Безопасность -  Хакеры и ТерроризмВиртуальная сфера - Безопасность -  Хакеры и Терроризм
Виртуальная сфера - Безопасность - Хакеры и ТерроризмSL.GH VIPNET T.C
 
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Cisco Russia
 
Критерии приобретения усовершенствованных технологий защиты от вредоносного ПО
Критерии приобретения усовершенствованных технологий защиты от вредоносного ПОКритерии приобретения усовершенствованных технологий защиты от вредоносного ПО
Критерии приобретения усовершенствованных технологий защиты от вредоносного ПОCisco Russia
 

Similar to Кто и как атаковал российские организации в 2016-ом. Статистика и тенденции. (20)

Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.
 
Будущее кибербезопасности
Будущее кибербезопасностиБудущее кибербезопасности
Будущее кибербезопасности
 
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиПолугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
 
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамВебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
 
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
 
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 годОтчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
 
Dr web
Dr webDr web
Dr web
 
Dr web
Dr webDr web
Dr web
 
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
 
e-conf2017_Долгинин_12102017.pdf
e-conf2017_Долгинин_12102017.pdfe-conf2017_Долгинин_12102017.pdf
e-conf2017_Долгинин_12102017.pdf
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Dr web
Dr webDr web
Dr web
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
Решения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамРешения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакам
 
IntellectTrans-2013
IntellectTrans-2013IntellectTrans-2013
IntellectTrans-2013
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
 
Виртуальная сфера - Безопасность - Хакеры и Терроризм
Виртуальная сфера - Безопасность -  Хакеры и ТерроризмВиртуальная сфера - Безопасность -  Хакеры и Терроризм
Виртуальная сфера - Безопасность - Хакеры и Терроризм
 
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
 
Критерии приобретения усовершенствованных технологий защиты от вредоносного ПО
Критерии приобретения усовершенствованных технологий защиты от вредоносного ПОКритерии приобретения усовершенствованных технологий защиты от вредоносного ПО
Критерии приобретения усовершенствованных технологий защиты от вредоносного ПО
 

More from Advanced monitoring

Безопасность данных мобильных приложений. Мифы и реальность.
Безопасность данных мобильных приложений. Мифы и реальность.Безопасность данных мобильных приложений. Мифы и реальность.
Безопасность данных мобильных приложений. Мифы и реальность.Advanced monitoring
 
Российская криптография: блочные шифры и их режимы шифрования (Russian crypto...
Российская криптография: блочные шифры и их режимы шифрования (Russian crypto...Российская криптография: блочные шифры и их режимы шифрования (Russian crypto...
Российская криптография: блочные шифры и их режимы шифрования (Russian crypto...Advanced monitoring
 
Юрий Чемёркин (Yury Chemerkin) Owasp russia 2016
Юрий Чемёркин (Yury Chemerkin) Owasp russia 2016Юрий Чемёркин (Yury Chemerkin) Owasp russia 2016
Юрий Чемёркин (Yury Chemerkin) Owasp russia 2016Advanced monitoring
 
Практический опыт мониторинга и анализа компьютерных атак
Практический опыт мониторинга и анализа компьютерных атакПрактический опыт мониторинга и анализа компьютерных атак
Практический опыт мониторинга и анализа компьютерных атакAdvanced monitoring
 
Анализ защищенности ПО и инфраструктур – подходы и результаты
Анализ защищенности ПО и инфраструктур – подходы и результатыАнализ защищенности ПО и инфраструктур – подходы и результаты
Анализ защищенности ПО и инфраструктур – подходы и результатыAdvanced monitoring
 

More from Advanced monitoring (6)

Жизнь без SDL
Жизнь без SDLЖизнь без SDL
Жизнь без SDL
 
Безопасность данных мобильных приложений. Мифы и реальность.
Безопасность данных мобильных приложений. Мифы и реальность.Безопасность данных мобильных приложений. Мифы и реальность.
Безопасность данных мобильных приложений. Мифы и реальность.
 
Российская криптография: блочные шифры и их режимы шифрования (Russian crypto...
Российская криптография: блочные шифры и их режимы шифрования (Russian crypto...Российская криптография: блочные шифры и их режимы шифрования (Russian crypto...
Российская криптография: блочные шифры и их режимы шифрования (Russian crypto...
 
Юрий Чемёркин (Yury Chemerkin) Owasp russia 2016
Юрий Чемёркин (Yury Chemerkin) Owasp russia 2016Юрий Чемёркин (Yury Chemerkin) Owasp russia 2016
Юрий Чемёркин (Yury Chemerkin) Owasp russia 2016
 
Практический опыт мониторинга и анализа компьютерных атак
Практический опыт мониторинга и анализа компьютерных атакПрактический опыт мониторинга и анализа компьютерных атак
Практический опыт мониторинга и анализа компьютерных атак
 
Анализ защищенности ПО и инфраструктур – подходы и результаты
Анализ защищенности ПО и инфраструктур – подходы и результатыАнализ защищенности ПО и инфраструктур – подходы и результаты
Анализ защищенности ПО и инфраструктур – подходы и результаты
 

Кто и как атаковал российские организации в 2016-ом. Статистика и тенденции.

  • 1. InfoSecurity Russia’ 2016 Кто и как атаковал российские организации в 2016-ом. Статистика и тенденции. Коршунов Максим Эксперт-исследователь отдела разработки и эксплуатации систем мониторинга и аналитики ЗАО «ПМ» ГК «ИнфоТеКС»
  • 2. ©2016, ОАО «ИнфоТеКС». Статистика за 2016 год В рамках работы Центра мониторинга  Мониторинг ИС организаций  Осуществлён анализ свыше 280 000 000 событий ИБ  Выявлен 71 инцидент ИБ
  • 3. ©2016, ОАО «ИнфоТеКС». Классификация • Событие ИБ — идентифицированное появление определенного состояния системы, сервиса или сети, указывающего на возможное нарушение политики ИБ или отказ защитных мер, или возникновение неизвестной ранее ситуации, которая может иметь отношение к безопасности. • Инцидент ИБ — появление одного или нескольких нежелательных или неожиданных событий ИБ, с которыми связана значительная вероятность компрометации бизнес-операций и создания угрозы ИБ.
  • 4. ©2016, ОАО «ИнфоТеКС». Классы проанализированных событий 100% *100% = ~280 000 000 событий информационной безопасности
  • 5. ©2016, ОАО «ИнфоТеКС». Классификация В рамках внутренней обработки мы классифицируем инциденты в зависимости от затронутых ресурсов: • Инциденты высокой критичности. Инциденты, связанные с ключевыми ресурсами серверного сегмента или с критичными ресурсами пользовательского сегмента (ресурсы, обрабатывающие критичную с точки зрения бизнеса, финансов или законодательства информацию). • Инциденты средней критичности. Инциденты, связанные с некритичными ресурсами серверного сегмента. • Инциденты низкой критичности. Инциденты, связанные с некритичными ресурсами пользовательского сегмента (рядовой пользователь).
  • 6. ©2016, ОАО «ИнфоТеКС». Классы выявленных инцидентов 100% *100% = 71 инцидент информационной безопасности
  • 7. ©2016, ОАО «ИнфоТеКС». Наиболее частые инциденты Заражение вредоносным ПО 74% Нарушение политики ИБ
  • 8. ©2016, ОАО «ИнфоТеКС». Классы выявленных инцидентов 100% *100% = 71 инцидент информационной безопасности
  • 9. ©2016, ОАО «ИнфоТеКС». Наиболее критичные инциденты Наиболее актуальными и критичными из выявленных являются атаки, связанные с использованием ресурсов организаций для атак DDoS Amplification.
  • 11. ©2016, ОАО «ИнфоТеКС». Сегменты 100% *100% = 71 инцидент информационной безопасности
  • 13. ©2016, ОАО «ИнфоТеКС». Угроза Техника воздействия Рекламное ПО Заражение конечной системы, передача на командный сервер информации о пользователе, показ таргетированной рекламы. ПО для удалённого управления Организация удалённого доступа к рабочему месту жертвы. Может использоваться в системе без ведома пользователя. Вирусное ПО (черви) Заражение конечной системы, распространение вируса по локальной сети, отключение/блокировка служб, препятствующих распространению вируса, попытки проведения иных атак внутри сети для получения критичной информации и передачи на командные серверы. Перебор паролей Попытки подбора аутентификационной информации для доступа к сервисам и ресурсам контролируемых организаций — RDP, SSH, SMB, DB, Web. DDoS с использованием ресурсов организации DDoS Amplification — техника подмены своего адреса на адрес жертвы и генерации запросов небольшого размера к открытым сервисам. На запрос сервис возвращает ответ в несколько десятков раз большего объема на адрес «отправителя». Используя большое количество ресурсов различных организаций, злоумышленник осуществляет DDoS-атаку на жертву. Наиболее используемые техники
  • 14. ©2016, ОАО «ИнфоТеКС». Системы аналитики и управления инцидентами ИБ
  • 15. ©2016, ОАО «ИнфоТеКС». Системы аналитики и управления инцидентами ИБ
  • 16. ©2016, ОАО «ИнфоТеКС». Системы аналитики и управления инцидентами ИБ
  • 17. ©2016, ОАО «ИнфоТеКС». Услуги и решения для выявления угроз Центр мониторинга Vulnerability Prevention Предупреждение уязвимостей Threat intelligence analytics system Security Incident Management AM Rules AM HIDS Rules Правила выявления угроз Выявление угроз с использованием модели Управление инцидентами
  • 18. Спасибо за внимание  InfoSecurity Russia’ 2016 Кто и как атаковал российские организации в 2016-ом. Статистика и тенденции. Коршунов Максим Эксперт-исследователь отдела разработки и эксплуатации систем мониторинга и аналитики ЗАО «ПМ» ГК «ИнфоТеКС»

Editor's Notes

  1. «Информация» — события, несущие информационную направленность, которые могут быть полезны при разборе инцидента. «Сканирования» — события, свидетельствующие о исследовании сети перед попыткой атаки. «Подбор паролей» — события, свидетельствующие о попытках получения доступа к контролируемым ресурсам путём подбора аутентификационных данных. «Политики ИБ» — события, свидетельствующие о действиях, предположительно нарушающих требования Политики ИБ контролируемой организации. «Трояны и вирусы» — события, свидетельствующие о факте заражения контролируемых ресурсов вирусами или активности вредоносного ПО. «DDoS» — события, свидетельствующие о попытках осуществления распределённых атак на отказ в обслуживании. «Атаки» — события, свидетельствующие о попытках удалённого исполнения кода или эксплуатации уязвимостей на контролируемых ресурсах. «Другие» — события которые по своей сути не могут быть отнесены к одному из вышеперечисленных классов.