SlideShare uma empresa Scribd logo
1 de 19
«Информационная система
организации и сеть Интернет с
точки зрения атакующего»
Алексей Качалин
ЗАО «Перспективный мониторинг»
Информационная система как
объект атаки на организацию
• Открытость современной ИТ-инфраструктуры организации, как
следствие – возможность атаковать
• Сложный состав ИС и быстрое развитие по требованиям
бизнеса – высокая вероятность уязвимостей, повышение
вероятности успешных атак
• Деньги доступны через ИС (ДБО, счета в платежных системах) –
мощный стимул и питательная среда для осуществления атак
(мотивация, заказная разработка инструментария, наём
сотрудников)
• Высокая степень анонимности на всех этапах– при проведении
атаки, при взаимодействии с заказчиками атаки
• Низкая эффективность контрмер
– Технических
– Гражданско-правовых, уголовных
Мотивация атакующего
Кибервойна
Политика
Монетизация
Захват «территории» и данных
От мотивации зависят продолжительность и интенсивность атак,
их характер (выход за пределы информационного пространства)
ИС ООО «Простая Организация»
Интернет
Сайт
организации
(Хостинг)
Веб-почта
(mail.ru)
Новостной
Сайт
ИС
организации-
партнера
Клиент
Соц.Сеть
Сбор информации
Выбор цели атаки
Обход/выведение из строя
средств защиты ИС
Получение доступа /
Повышение привилегий
Модель действий атакующего в ИС
Прямые атаки на ИС организации
• Раскрытие конфиденциальной информации
– Поиск утечек данных
• В поисковых системах
– Кража данных
• С сайтов и ресурсов ИС, подключенных к Интернет
– Съем и анализ трафика
• Локального – WiFi
• В сети провайдера
• Получение доступа к ИС
– Сканирование периметра, эксплуатация
уязвимости
– Заражение рабочих станций
• Отказ в обслуживании
– Сайт
– Инфраструктура (телефония)
Пример – Распределенная атака на
Отказ в обслуживании (DDoS)
• Туристические
фирмы (мелкие) –
в период отпусков
• Заказ такси
• Заправка
картриджей
• Торговые
площадки
• Нелегальный
бизнес
(информация по отчетам Хакер.ру, Касперский)
Модель атакующего
• Возможно и одиночка, но скорее
– Группа лиц
– Организация
– Сообщество (сотни, тысячи человек)
• Действия в ИС
– Базовые действия и инструменты
– Инструменты, специально подготовленные для атакуемой цели
• Действия выходящие за пределы сферы ИС
– Выездные работы
• Вплоть до трудоустройства
– Покупка усулуг у провайдера организации-цели
– Регистрация юр.лица
• Атака через промежуточные цели
– Атака через Интернет-ресурсы
– Атака через организации-партнеры
– Атака через сотрудников
Пример – Политика как повод для
поиска соучастников DDoS
• Сайт «Низкоорбитальная ионная пушка» -
– Хостинг вне юрисдикции РФ
– Инструмент координации DDoS-атак на ИС
правительства и гос. корпораций
Владелец ресурса
может без ведома
активистов направить
их ресурс на любую ИС
Пример – Целевая вирусная атака на
организацию
• Цель – вывод из строя ИС организации в
заданное время
• Средство – специально разработанный
вирус (не обнаруживается антивирусами с
актуальными базами)
• Метод – рассылка по почте
… казалось бы – кто откроет подозрительный
документ
Пример - Атака через сотрудника
организации• Рабочие и личные
контакты (почта)
• Рабочие и личные
активности
• Интернет и офф-
лайн контакты
(телефон)
Сайт
Организации
Адресное
вирусное
заражение
Пример – Атака через целевую
аудиторию
• Промежуточная цель – сайт
– Аудитория сайта – бухгалтеры, юристы
• Средство атаки – заражение сайта вирусом
• Контрмера против антивирусных компаний –
вирус активен с 9-00 до 18-00 по рабочим
дням
• Цель – заражение компьютеров с высокой
вероятностью доступа к ДБО
Пример – Инсайдер, хищение
• Цель – хищение финансовых средств
• Средство – вирус
• Метод – трудоустройство с последующим
заражением ПК
• Соучастники - ?
Мобильные пользователи,
устройства, данные
Google Android
Более 10 уязвимостей за 2012 год
Более 5 высококритичных (CVSS > 9)
Apple iOS
Более 80 уязвимостей за 2012 год
Более 40 высококритичных (CVSS > 9)
По данным http://cve.mitre.org
• Утрата … или счастливая находка
• Доступ из не доверенной среды
• Самостоятельное администрирование
Проблемы восприятия
• Разное отношение к устройству
– Мобильное устройство = компьютер
– Мобильное устройств = просто телефон
• Мобильное устройство = высокая мобильность
– Дома
– В корпоративной сети (BYOD)
– Доступ к корпоративным ресурсам извне
– Доступ через недоверенные сети
• Высокий риск потери устройства
Пример: ПО для мобильных устройств
Функция ПО – включить
светодиод, для это требуется:
• Полный доступ к Интернет
• Полный доступ к памяти
устройства
• Полный доступ к истории
звонков и СМС
• Полный доступ к гео-
позиционированию
Что делать?
• Определить базовый уровень защищенности и вероятные угрозы, с
учетом бизнес-мотивации и практики взаимодействия с регулятором
• Оценить активы, их ценность и динамику
• План действий должен включать
– Составление моделей нарушителя/угроз
– Анализ проектной и технической документации
– Обследование ИС - Определение уязвимостей и их устранение
• Меры по обеспечению ИБ могут включать в себя
– Установку Систем защиты информации
– Обработку рисков другими способами (страхование)
– Принятие рисков – в случае если потенциальный ущерб значительно ниже
стоимости мер по обеспечению защиты
• Необходимо учесть мотивацию сотрудников организации, сервисных
подразделений (служба ИТ, служба ИБ), руководства
Основания для работ по анализу ИБ
• Прямое указание
– Требования регуляторов (152 ФЗ о ПДн)
– Отраслевые и корпоративные стандарты (PCI DSS, СТО БР, ИБ РЖД)
– Подготовка к сертификации/аттестации
– Распоряжение ФСБ о защите информации в сетях общего пользования и т.п.
• Снижение юридических рисков
– Несанкционированное размещение запрещенных материалов на серверах компании
– Утечка персональных данных сотрудников
– Нелицензионное ПО
– Отказ от ответственности (заявление в правоохранительные органы о правонарушении)
– Угроза внесения сайта в zapret-info.gov.ru
• Минимизация финансовых рисков, связанных с инцидентами ИБ
– Кража VoIP трафика
– Недоступность бизнес-критичных ресурсов
• Оптимизация инфраструктуры
– Выявление неиспользуемых сервисов, узлов, серверов, оплачиваемых услуг и ПО
• Повышение эффективности работы служб/сотрудников
• Проверка контрагентов, подрядчиков при интеграции ИС, операциях с
интеллектуальной собственностью
– Устранение ошибок в заказном ПО/доработок по проектам внедрения
– Повышения ИБ у партнеров, подрядчиков, дочерних организаций
Инструментальный анализ ИБ
Тесты на проникновение
Анализ программного обеспечения
Алексей Качалин
kachalin@advancedmonitoring.ru
info@advancedmonitoring.ru
http://advancedmonitoring.ru/
Twitter: @am_rnd
Обеспечение ИБ ИС – не продукт
и даже не проект, а процесс –
выявления и обработки рисков

Mais conteúdo relacionado

Mais procurados

InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...Expolink
 
Исследование защищенности ИС
Исследование защищенности ИСИсследование защищенности ИС
Исследование защищенности ИСAlexey Kachalin
 
КБ-Информ - общая презентация услуг
КБ-Информ - общая презентация услугКБ-Информ - общая презентация услуг
КБ-Информ - общая презентация услугКонстантин Бажин
 
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфере SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфере Expolink
 
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"Expolink
 
Андрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведкаАндрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведкаArtemAgeev
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...Expolink
 
SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"
SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"
SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"Expolink
 
Kirill Belsky - Ccyberthreats in legal business
Kirill Belsky - Ccyberthreats in legal businessKirill Belsky - Ccyberthreats in legal business
Kirill Belsky - Ccyberthreats in legal businessInfotropic Media
 
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииТесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииLETA IT-company
 
пр защита от инсайдеров это не только Dlp (прозоров)
пр защита от инсайдеров   это не только Dlp (прозоров)пр защита от инсайдеров   это не только Dlp (прозоров)
пр защита от инсайдеров это не только Dlp (прозоров)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Методологии аудита информационной безопасности
Методологии аудита  информационной безопасностиМетодологии аудита  информационной безопасности
Методологии аудита информационной безопасностиPositive Hack Days
 
Марат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасностиМарат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасностиExpolink
 
Maria Voronova - Protection against internal threats
Maria Voronova - Protection against internal threatsMaria Voronova - Protection against internal threats
Maria Voronova - Protection against internal threatsInfotropic Media
 
Доктор Веб: Компьютерные преступления
Доктор Веб: Компьютерные преступленияДоктор Веб: Компьютерные преступления
Доктор Веб: Компьютерные преступленияExpolink
 
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...cnpo
 

Mais procurados (20)

InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
 
Исследование защищенности ИС
Исследование защищенности ИСИсследование защищенности ИС
Исследование защищенности ИС
 
КБ-Информ - общая презентация услуг
КБ-Информ - общая презентация услугКБ-Информ - общая презентация услуг
КБ-Информ - общая презентация услуг
 
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфере SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
 
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
 
Андрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведкаАндрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведка
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
 
пр аналитика Info watch по утечкам информации 2014 04
пр аналитика Info watch по утечкам информации 2014 04пр аналитика Info watch по утечкам информации 2014 04
пр аналитика Info watch по утечкам информации 2014 04
 
14.10.05 InfoWatch, держи марку!
14.10.05 InfoWatch, держи марку! 14.10.05 InfoWatch, держи марку!
14.10.05 InfoWatch, держи марку!
 
SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"
SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"
SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"
 
Kirill Belsky - Ccyberthreats in legal business
Kirill Belsky - Ccyberthreats in legal businessKirill Belsky - Ccyberthreats in legal business
Kirill Belsky - Ccyberthreats in legal business
 
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииТесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
 
пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1
 
пр защита от инсайдеров это не только Dlp (прозоров)
пр защита от инсайдеров   это не только Dlp (прозоров)пр защита от инсайдеров   это не только Dlp (прозоров)
пр защита от инсайдеров это не только Dlp (прозоров)
 
пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9
 
Методологии аудита информационной безопасности
Методологии аудита  информационной безопасностиМетодологии аудита  информационной безопасности
Методологии аудита информационной безопасности
 
Марат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасностиМарат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасности
 
Maria Voronova - Protection against internal threats
Maria Voronova - Protection against internal threatsMaria Voronova - Protection against internal threats
Maria Voronova - Protection against internal threats
 
Доктор Веб: Компьютерные преступления
Доктор Веб: Компьютерные преступленияДоктор Веб: Компьютерные преступления
Доктор Веб: Компьютерные преступления
 
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
 

Semelhante a Информационная система с точки зрения атакующего (2011)

Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Alexey Kachalin
 
Решения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамРешения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамКРОК
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Expolink
 
16 9 масалович а.и.
16 9 масалович а.и.16 9 масалович а.и.
16 9 масалович а.и.journalrubezh
 
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Expolink
 
КВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораКВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораAlexey Kachalin
 
Семинар-совещание 16.05.2014. Анализ российского рынка программных средств об...
Семинар-совещание 16.05.2014. Анализ российского рынка программных средств об...Семинар-совещание 16.05.2014. Анализ российского рынка программных средств об...
Семинар-совещание 16.05.2014. Анализ российского рынка программных средств об...Anastasia Khuraskina
 
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииВебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииDialogueScience
 
Современные подходы к защите от утечки конфиденциальной информации
Современные подходы к защите от утечки конфиденциальной информацииСовременные подходы к защите от утечки конфиденциальной информации
Современные подходы к защите от утечки конфиденциальной информацииКРОК
 
Астерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииАстерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииExpolink
 
Решение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователейРешение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователейExpolink
 
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Expolink
 
астерит код иб 25.09.2014
астерит код иб 25.09.2014астерит код иб 25.09.2014
астерит код иб 25.09.2014Expolink
 
1.астерит хазиев м
1.астерит хазиев м1.астерит хазиев м
1.астерит хазиев мExpolink
 
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"Expolink
 
Защита информации при удаленной идентификации клиентов с помощью информационн...
Защита информации при удаленной идентификации клиентов с помощью информационн...Защита информации при удаленной идентификации клиентов с помощью информационн...
Защита информации при удаленной идентификации клиентов с помощью информационн...DjLucefer
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Alexey Kachalin
 
Практический опыт реализации системы антифрода промышленного производства – о...
Практический опыт реализации системы антифрода промышленного производства – о...Практический опыт реализации системы антифрода промышленного производства – о...
Практический опыт реализации системы антифрода промышленного производства – о...SelectedPresentations
 
Программа "ГосМессенджер" и ИБ-аспекты
Программа "ГосМессенджер" и ИБ-аспектыПрограмма "ГосМессенджер" и ИБ-аспекты
Программа "ГосМессенджер" и ИБ-аспектыAlexey Kachalin
 

Semelhante a Информационная система с точки зрения атакующего (2011) (20)

Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
 
Решения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамРешения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакам
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
 
16 9 масалович а.и.
16 9 масалович а.и.16 9 масалович а.и.
16 9 масалович а.и.
 
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
 
КВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораКВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятора
 
Семинар-совещание 16.05.2014. Анализ российского рынка программных средств об...
Семинар-совещание 16.05.2014. Анализ российского рынка программных средств об...Семинар-совещание 16.05.2014. Анализ российского рынка программных средств об...
Семинар-совещание 16.05.2014. Анализ российского рынка программных средств об...
 
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииВебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
 
Imperva, держи марку!
Imperva, держи марку! Imperva, держи марку!
Imperva, держи марку!
 
Современные подходы к защите от утечки конфиденциальной информации
Современные подходы к защите от утечки конфиденциальной информацииСовременные подходы к защите от утечки конфиденциальной информации
Современные подходы к защите от утечки конфиденциальной информации
 
Астерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииАстерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информации
 
Решение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователейРешение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователей
 
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
 
астерит код иб 25.09.2014
астерит код иб 25.09.2014астерит код иб 25.09.2014
астерит код иб 25.09.2014
 
1.астерит хазиев м
1.астерит хазиев м1.астерит хазиев м
1.астерит хазиев м
 
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
 
Защита информации при удаленной идентификации клиентов с помощью информационн...
Защита информации при удаленной идентификации клиентов с помощью информационн...Защита информации при удаленной идентификации клиентов с помощью информационн...
Защита информации при удаленной идентификации клиентов с помощью информационн...
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
Практический опыт реализации системы антифрода промышленного производства – о...
Практический опыт реализации системы антифрода промышленного производства – о...Практический опыт реализации системы антифрода промышленного производства – о...
Практический опыт реализации системы антифрода промышленного производства – о...
 
Программа "ГосМессенджер" и ИБ-аспекты
Программа "ГосМессенджер" и ИБ-аспектыПрограмма "ГосМессенджер" и ИБ-аспекты
Программа "ГосМессенджер" и ИБ-аспекты
 

Mais de Alexey Kachalin

Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)Alexey Kachalin
 
Обычное apt (2016)
Обычное apt (2016)Обычное apt (2016)
Обычное apt (2016)Alexey Kachalin
 
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)Alexey Kachalin
 
PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?Alexey Kachalin
 
AntiAPT - необходимые и недостаточные условия
AntiAPT - необходимые и недостаточные условияAntiAPT - необходимые и недостаточные условия
AntiAPT - необходимые и недостаточные условияAlexey Kachalin
 
Угрозы мессенджерам и доверие
Угрозы мессенджерам и довериеУгрозы мессенджерам и доверие
Угрозы мессенджерам и довериеAlexey Kachalin
 
О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017Alexey Kachalin
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-системAlexey Kachalin
 
Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)Alexey Kachalin
 
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Alexey Kachalin
 
Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Alexey Kachalin
 
Анализ инцидентов ИБ: промышленность и энергетика
Анализ инцидентов ИБ: промышленность и энергетикаАнализ инцидентов ИБ: промышленность и энергетика
Анализ инцидентов ИБ: промышленность и энергетикаAlexey Kachalin
 
Реагирование на инциденты ИБ 2016
Реагирование на инциденты ИБ 2016Реагирование на инциденты ИБ 2016
Реагирование на инциденты ИБ 2016Alexey Kachalin
 
Комплексное решение задач ИБ
Комплексное решение задач ИБКомплексное решение задач ИБ
Комплексное решение задач ИБAlexey Kachalin
 
SOC Technologies and processes
SOC Technologies and processesSOC Technologies and processes
SOC Technologies and processesAlexey Kachalin
 
Information Security Do's and Dont's (2015)
Information Security Do's and Dont's (2015)Information Security Do's and Dont's (2015)
Information Security Do's and Dont's (2015)Alexey Kachalin
 
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)Alexey Kachalin
 
Практические аспекты нагрузочного тестирования
Практические аспекты нагрузочного тестированияПрактические аспекты нагрузочного тестирования
Практические аспекты нагрузочного тестированияAlexey Kachalin
 
Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)Alexey Kachalin
 
Безопасная разработка и риски ИБ (2014)
Безопасная разработка и риски ИБ (2014)Безопасная разработка и риски ИБ (2014)
Безопасная разработка и риски ИБ (2014)Alexey Kachalin
 

Mais de Alexey Kachalin (20)

Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
 
Обычное apt (2016)
Обычное apt (2016)Обычное apt (2016)
Обычное apt (2016)
 
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
 
PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?
 
AntiAPT - необходимые и недостаточные условия
AntiAPT - необходимые и недостаточные условияAntiAPT - необходимые и недостаточные условия
AntiAPT - необходимые и недостаточные условия
 
Угрозы мессенджерам и доверие
Угрозы мессенджерам и довериеУгрозы мессенджерам и доверие
Угрозы мессенджерам и доверие
 
О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-систем
 
Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)
 
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
 
Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)
 
Анализ инцидентов ИБ: промышленность и энергетика
Анализ инцидентов ИБ: промышленность и энергетикаАнализ инцидентов ИБ: промышленность и энергетика
Анализ инцидентов ИБ: промышленность и энергетика
 
Реагирование на инциденты ИБ 2016
Реагирование на инциденты ИБ 2016Реагирование на инциденты ИБ 2016
Реагирование на инциденты ИБ 2016
 
Комплексное решение задач ИБ
Комплексное решение задач ИБКомплексное решение задач ИБ
Комплексное решение задач ИБ
 
SOC Technologies and processes
SOC Technologies and processesSOC Technologies and processes
SOC Technologies and processes
 
Information Security Do's and Dont's (2015)
Information Security Do's and Dont's (2015)Information Security Do's and Dont's (2015)
Information Security Do's and Dont's (2015)
 
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
 
Практические аспекты нагрузочного тестирования
Практические аспекты нагрузочного тестированияПрактические аспекты нагрузочного тестирования
Практические аспекты нагрузочного тестирования
 
Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)
 
Безопасная разработка и риски ИБ (2014)
Безопасная разработка и риски ИБ (2014)Безопасная разработка и риски ИБ (2014)
Безопасная разработка и риски ИБ (2014)
 

Информационная система с точки зрения атакующего (2011)

  • 1. «Информационная система организации и сеть Интернет с точки зрения атакующего» Алексей Качалин ЗАО «Перспективный мониторинг»
  • 2. Информационная система как объект атаки на организацию • Открытость современной ИТ-инфраструктуры организации, как следствие – возможность атаковать • Сложный состав ИС и быстрое развитие по требованиям бизнеса – высокая вероятность уязвимостей, повышение вероятности успешных атак • Деньги доступны через ИС (ДБО, счета в платежных системах) – мощный стимул и питательная среда для осуществления атак (мотивация, заказная разработка инструментария, наём сотрудников) • Высокая степень анонимности на всех этапах– при проведении атаки, при взаимодействии с заказчиками атаки • Низкая эффективность контрмер – Технических – Гражданско-правовых, уголовных
  • 3. Мотивация атакующего Кибервойна Политика Монетизация Захват «территории» и данных От мотивации зависят продолжительность и интенсивность атак, их характер (выход за пределы информационного пространства)
  • 4. ИС ООО «Простая Организация» Интернет Сайт организации (Хостинг) Веб-почта (mail.ru) Новостной Сайт ИС организации- партнера Клиент Соц.Сеть
  • 5. Сбор информации Выбор цели атаки Обход/выведение из строя средств защиты ИС Получение доступа / Повышение привилегий Модель действий атакующего в ИС
  • 6. Прямые атаки на ИС организации • Раскрытие конфиденциальной информации – Поиск утечек данных • В поисковых системах – Кража данных • С сайтов и ресурсов ИС, подключенных к Интернет – Съем и анализ трафика • Локального – WiFi • В сети провайдера • Получение доступа к ИС – Сканирование периметра, эксплуатация уязвимости – Заражение рабочих станций • Отказ в обслуживании – Сайт – Инфраструктура (телефония)
  • 7. Пример – Распределенная атака на Отказ в обслуживании (DDoS) • Туристические фирмы (мелкие) – в период отпусков • Заказ такси • Заправка картриджей • Торговые площадки • Нелегальный бизнес (информация по отчетам Хакер.ру, Касперский)
  • 8. Модель атакующего • Возможно и одиночка, но скорее – Группа лиц – Организация – Сообщество (сотни, тысячи человек) • Действия в ИС – Базовые действия и инструменты – Инструменты, специально подготовленные для атакуемой цели • Действия выходящие за пределы сферы ИС – Выездные работы • Вплоть до трудоустройства – Покупка усулуг у провайдера организации-цели – Регистрация юр.лица • Атака через промежуточные цели – Атака через Интернет-ресурсы – Атака через организации-партнеры – Атака через сотрудников
  • 9. Пример – Политика как повод для поиска соучастников DDoS • Сайт «Низкоорбитальная ионная пушка» - – Хостинг вне юрисдикции РФ – Инструмент координации DDoS-атак на ИС правительства и гос. корпораций Владелец ресурса может без ведома активистов направить их ресурс на любую ИС
  • 10. Пример – Целевая вирусная атака на организацию • Цель – вывод из строя ИС организации в заданное время • Средство – специально разработанный вирус (не обнаруживается антивирусами с актуальными базами) • Метод – рассылка по почте … казалось бы – кто откроет подозрительный документ
  • 11. Пример - Атака через сотрудника организации• Рабочие и личные контакты (почта) • Рабочие и личные активности • Интернет и офф- лайн контакты (телефон) Сайт Организации Адресное вирусное заражение
  • 12. Пример – Атака через целевую аудиторию • Промежуточная цель – сайт – Аудитория сайта – бухгалтеры, юристы • Средство атаки – заражение сайта вирусом • Контрмера против антивирусных компаний – вирус активен с 9-00 до 18-00 по рабочим дням • Цель – заражение компьютеров с высокой вероятностью доступа к ДБО
  • 13. Пример – Инсайдер, хищение • Цель – хищение финансовых средств • Средство – вирус • Метод – трудоустройство с последующим заражением ПК • Соучастники - ?
  • 14. Мобильные пользователи, устройства, данные Google Android Более 10 уязвимостей за 2012 год Более 5 высококритичных (CVSS > 9) Apple iOS Более 80 уязвимостей за 2012 год Более 40 высококритичных (CVSS > 9) По данным http://cve.mitre.org • Утрата … или счастливая находка • Доступ из не доверенной среды • Самостоятельное администрирование
  • 15. Проблемы восприятия • Разное отношение к устройству – Мобильное устройство = компьютер – Мобильное устройств = просто телефон • Мобильное устройство = высокая мобильность – Дома – В корпоративной сети (BYOD) – Доступ к корпоративным ресурсам извне – Доступ через недоверенные сети • Высокий риск потери устройства
  • 16. Пример: ПО для мобильных устройств Функция ПО – включить светодиод, для это требуется: • Полный доступ к Интернет • Полный доступ к памяти устройства • Полный доступ к истории звонков и СМС • Полный доступ к гео- позиционированию
  • 17. Что делать? • Определить базовый уровень защищенности и вероятные угрозы, с учетом бизнес-мотивации и практики взаимодействия с регулятором • Оценить активы, их ценность и динамику • План действий должен включать – Составление моделей нарушителя/угроз – Анализ проектной и технической документации – Обследование ИС - Определение уязвимостей и их устранение • Меры по обеспечению ИБ могут включать в себя – Установку Систем защиты информации – Обработку рисков другими способами (страхование) – Принятие рисков – в случае если потенциальный ущерб значительно ниже стоимости мер по обеспечению защиты • Необходимо учесть мотивацию сотрудников организации, сервисных подразделений (служба ИТ, служба ИБ), руководства
  • 18. Основания для работ по анализу ИБ • Прямое указание – Требования регуляторов (152 ФЗ о ПДн) – Отраслевые и корпоративные стандарты (PCI DSS, СТО БР, ИБ РЖД) – Подготовка к сертификации/аттестации – Распоряжение ФСБ о защите информации в сетях общего пользования и т.п. • Снижение юридических рисков – Несанкционированное размещение запрещенных материалов на серверах компании – Утечка персональных данных сотрудников – Нелицензионное ПО – Отказ от ответственности (заявление в правоохранительные органы о правонарушении) – Угроза внесения сайта в zapret-info.gov.ru • Минимизация финансовых рисков, связанных с инцидентами ИБ – Кража VoIP трафика – Недоступность бизнес-критичных ресурсов • Оптимизация инфраструктуры – Выявление неиспользуемых сервисов, узлов, серверов, оплачиваемых услуг и ПО • Повышение эффективности работы служб/сотрудников • Проверка контрагентов, подрядчиков при интеграции ИС, операциях с интеллектуальной собственностью – Устранение ошибок в заказном ПО/доработок по проектам внедрения – Повышения ИБ у партнеров, подрядчиков, дочерних организаций
  • 19. Инструментальный анализ ИБ Тесты на проникновение Анализ программного обеспечения Алексей Качалин kachalin@advancedmonitoring.ru info@advancedmonitoring.ru http://advancedmonitoring.ru/ Twitter: @am_rnd Обеспечение ИБ ИС – не продукт и даже не проект, а процесс – выявления и обработки рисков

Notas do Editor

  1. Цели нарушителя Финансовые Политика и кибер-война Кража ДБО Выполнение заказа на вывод из строя сайта, инфраструктуры Монетизация Серые провайдеры Телефония Данные для продажи Базы пользователей Учетные записи публичных сервисов (почта, соц.сети) Промежуточные, случайные Кража данных Учетные данные пользователей Отказ в обслуживании Отключение сайта Нарушение работы распределенного ПО Вывод из строя инфраструктуры
  2. http://www.mcafee.com/us/resources/white-papers/wp-cybercrime-hactivism.pdf
  3. Простая и приятная модель угроз – есть периметр, есть внешние и внутренние угрозы, с ними борются (и побеждают) средства защиты – антивирус и т.п.
  4. http://www.xakep.ru/post/58327/default.asp?print=true http://www.securelist.com/ru/analysis/208050745/DDoS_ataki_vtorogo_polugodiya_2011_goda
  5. http://www.buhgalteria.ru/news/n67316 Житель города Липецка подозревается в хищении 3,5 млн рублей путем взлома компьютера бухгалтера одной из фирм. Об этом сообщает пресс-служба УМВД города. По данным следствия, мужчина, имея в наличии пароли к компьютеру, установил на компьютер вредоносное программное обеспечение.  http://www.bankinfosecurity.com/webinars/insider-threat-defend-your-enterprise-w-66
  6. Все привыкли к патчам ОС персональных компьютеров – для мобильных это редкость, выходят только обновления самой ОС ,но совершается это редко и закрывают сразу группы уязвимостей – так например апдейт iOS до версии 5.1.1 закрывал три критичные уязвимости. Причина – нагрузка на пользователя, ущерб репутации, нагрузка на канал передачи данных. Примеры уязвимостей: Учёные из Университета Северной Каролины обнаружили уязвимость, которая позволяет приложениям обойти защитный механизм системы, срабатывающий при попытке установки приложений. А именно, уязвимость позволяет не выводить запрос на разрешение пользователем устанавливать программы, которые при своей работе получают доступ к личной информации и функциям отправки SMS-сообщений Множественные уязвимости, открывающие доступ к содержимому флеш-карт microSD Существует недостаток в коде Android, которая позволяет любому приложению получать доступ к фотографиям пользователя и загружать их на удалённый сервер. При этом снова никаких дополнительных разрешений для этого не требуется.