SlideShare a Scribd company logo
1 of 21
Киберпреступники vs Кибердетективы
Что делать, чтобы наша взяла
Руслан Стоянов
,Руководитель отдела расследований компьютерных инцидентов
« »Лаборатория Касперского
Хакер
PAGE 2 | Kaspersky Investigation Unit
ТРАДИЦИОННАЯ И
НЕТРАДИЦИОННАЯ
ОРГ.ПРЕСТУПНОСТЬ
Схема традиционной орг. преступной группы
PAGE 3 | Kaspersky Investigation Unit
Организатор (Горбатый)
Добытчики оружия
(Сундуки)
Группа промышленного
Разбоя (Фокс)
Содержатель малины
(Верка-модистка)
Наводчики
Группа обеспечения
(Лошак)
Универсальный человек
(Промокашка)
Схема нетрадиционной орг. преступной группы
PAGE 4 | Kaspersky Investigation Unit
Организатор
Разработчик
Админ Настройщик
Абьюзники
Заливщик
Руководитель
дроп-сервиса
Дропы
Дроповод
Дроп-сервис
Трафогон Спам Загрузки
Распространители
Крипто-сервис
Идентификация злоумышленников
PAGE 5 | Kaspersky Investigation Unit
Фоторобот
Отпечатки пальцев
ФИО
Фото из социальных
сетей
IP- ,адрес e-mail, UIN,
аккаунты на хакерских
форумах
Username
Традиционная Нетрадиционная
PAGE 6 | Kaspersky Investigation Unit
Мотив
, …Нож пистолет
Мотив
…
Корысть Корысть
Характерные признаки преступности
Инструмент Инструмент
Способ Способ
, …Угрозы насилие …
Субъект Субъект
Отморозки « »Золотая молодежь
Традиционная Нетрадиционная
Компьютерная
информация
ПК можно
только по
голове
ударить
Тайное хищение
PAGE 7 | Kaspersky Investigation Unit
МИФЫ И
СТЕРЕОТИПЫ
PAGE 8 | Kaspersky Investigation Unit
Миф №1
, – ;Те кто ворует хакеры и взломщики
Самая популярная и доступная любому троянская программа Zeus для кражи денежных средств
PAGE 9 | Kaspersky Investigation Unit
Миф №2
– , ;Хакер бедный потерявшийся мальчик
PAGE 10 | Kaspersky Investigation Unit
Миф №3
– ;Киберпреступник современный Робин Гуд
PAGE 11 | Kaspersky Investigation Unit
Миф №4
–Киберпреступник не совершает ошибок
PAGE 12 | Kaspersky Investigation Unit
Основные стереотипы о киберпреступниках
1. ;Постоянно попадает в авантюрные истории
2. ;Любит балахоны с капюшоном
3. ;Имеет высокий показатель интеллекта
4. .Получил качественное техническое образование
,Если попадется нужно обязательно его
,взять на работу в госорганы чтобы он
занимался взломом ЦРУ
PAGE 13 | Kaspersky Investigation Unit
Получается
PAGE 14 | Kaspersky Investigation Unit
Откуда берутся эти стереотипы?
:Основные причины
Дефицит информации
Сакрализация компьютерных знаний
Активная работа СМИ и Голливуда
PAGE 15 | Kaspersky Investigation Unit
Как оно на самом деле…
PAGE 16 | Kaspersky Investigation Unit
КТО ТАКИЕ
КИБЕРДЕТЕКТИВЫ?
PAGE 17 | Kaspersky Investigation Unit
Кто мы:Кто мы:
Оперативники
Следователи
Аналитики
Команда
PAGE 18 | Kaspersky Investigation Unit
Чем мы занимаемся
мм
Поиск по домену;
Поиск по IP адресу;
Поиск по ASN;
Анализ сервера;
Поиск по домену;
Поиск по IP адресу;
Поиск по ASN;
Анализ сервера;
Персональный поиск Технический анализ Финансовый анализ
 Никнейм;
 Электронная
почта;
 Мессенжеры;
 Учетные данные
форумов;
 Социальные сети;
 Блоги;
 Электронная
валюта.
 Анализ
регистрационных
данных;
 Анализ журнала
доступа;
 Анализ транзакций;
 Кросс анализ
данных.
PAGE 19 | Kaspersky Investigation Unit
Методики
Выездные
мероприятия
Анализ первичной
информации
Исследование malware
Результат
Datamining
PAGE 20 | Kaspersky Investigation Unit
Кто требуется в профессии?
 (« »)Криминалисты бывшие
 Реверсеры
 -Пен тестеровщики
 Аналитики
Спасибо/Вопросы?
Руслан Стоянов
,Руководитель отдела расследований компьютерных инцидентов
« »Лаборатория Касперского

More Related Content

What's hot

Фродекс. Андрей Луцкович. " FraudWall - антифрод для АРМ-а КБР"
Фродекс. Андрей Луцкович. " FraudWall - антифрод для АРМ-а КБР"Фродекс. Андрей Луцкович. " FraudWall - антифрод для АРМ-а КБР"
Фродекс. Андрей Луцкович. " FraudWall - антифрод для АРМ-а КБР"Expolink
 
Александр Кедрин. Безопасность аккаунтов в социальных сетях
Александр Кедрин. Безопасность аккаунтов в социальных сетяхАлександр Кедрин. Безопасность аккаунтов в социальных сетях
Александр Кедрин. Безопасность аккаунтов в социальных сетяхJulia Yakovleva
 
Aндрей Mасалович. Конкурентная разведка в Интернете.
Aндрей Mасалович. Конкурентная разведка в Интернете.Aндрей Mасалович. Конкурентная разведка в Интернете.
Aндрей Mасалович. Конкурентная разведка в Интернете.Positive Hack Days
 
Как научить детей понимать, что именно они находт в интернете и как это связа...
Как научить детей понимать, что именно они находт в интернете и как это связа...Как научить детей понимать, что именно они находт в интернете и как это связа...
Как научить детей понимать, что именно они находт в интернете и как это связа...Анатолий Шперх
 
Анализ достоверности информации, полученной из Интернета, Анатолий Шперх, Шко...
Анализ достоверности информации, полученной из Интернета, Анатолий Шперх, Шко...Анализ достоверности информации, полученной из Интернета, Анатолий Шперх, Шко...
Анализ достоверности информации, полученной из Интернета, Анатолий Шперх, Шко...Анатолий Шперх
 
Angry Analytics - Аналитика клиентского сервиса с помощью нейронных сетей
Angry Analytics - Аналитика клиентского сервиса с помощью нейронных сетейAngry Analytics - Аналитика клиентского сервиса с помощью нейронных сетей
Angry Analytics - Аналитика клиентского сервиса с помощью нейронных сетейDmitry Dvoynikov
 
StaffCop. Дмитрий Кандыбович. "Как сделать ИБ другом директора"
StaffCop. Дмитрий Кандыбович. "Как сделать ИБ другом директора"StaffCop. Дмитрий Кандыбович. "Как сделать ИБ другом директора"
StaffCop. Дмитрий Кандыбович. "Как сделать ИБ другом директора"Expolink
 
Фродекс. Руслан Фахретдинов. "Проблемы безопасности АРМ КБР. Решение и опыт в...
Фродекс. Руслан Фахретдинов. "Проблемы безопасности АРМ КБР. Решение и опыт в...Фродекс. Руслан Фахретдинов. "Проблемы безопасности АРМ КБР. Решение и опыт в...
Фродекс. Руслан Фахретдинов. "Проблемы безопасности АРМ КБР. Решение и опыт в...Expolink
 

What's hot (8)

Фродекс. Андрей Луцкович. " FraudWall - антифрод для АРМ-а КБР"
Фродекс. Андрей Луцкович. " FraudWall - антифрод для АРМ-а КБР"Фродекс. Андрей Луцкович. " FraudWall - антифрод для АРМ-а КБР"
Фродекс. Андрей Луцкович. " FraudWall - антифрод для АРМ-а КБР"
 
Александр Кедрин. Безопасность аккаунтов в социальных сетях
Александр Кедрин. Безопасность аккаунтов в социальных сетяхАлександр Кедрин. Безопасность аккаунтов в социальных сетях
Александр Кедрин. Безопасность аккаунтов в социальных сетях
 
Aндрей Mасалович. Конкурентная разведка в Интернете.
Aндрей Mасалович. Конкурентная разведка в Интернете.Aндрей Mасалович. Конкурентная разведка в Интернете.
Aндрей Mасалович. Конкурентная разведка в Интернете.
 
Как научить детей понимать, что именно они находт в интернете и как это связа...
Как научить детей понимать, что именно они находт в интернете и как это связа...Как научить детей понимать, что именно они находт в интернете и как это связа...
Как научить детей понимать, что именно они находт в интернете и как это связа...
 
Анализ достоверности информации, полученной из Интернета, Анатолий Шперх, Шко...
Анализ достоверности информации, полученной из Интернета, Анатолий Шперх, Шко...Анализ достоверности информации, полученной из Интернета, Анатолий Шперх, Шко...
Анализ достоверности информации, полученной из Интернета, Анатолий Шперх, Шко...
 
Angry Analytics - Аналитика клиентского сервиса с помощью нейронных сетей
Angry Analytics - Аналитика клиентского сервиса с помощью нейронных сетейAngry Analytics - Аналитика клиентского сервиса с помощью нейронных сетей
Angry Analytics - Аналитика клиентского сервиса с помощью нейронных сетей
 
StaffCop. Дмитрий Кандыбович. "Как сделать ИБ другом директора"
StaffCop. Дмитрий Кандыбович. "Как сделать ИБ другом директора"StaffCop. Дмитрий Кандыбович. "Как сделать ИБ другом директора"
StaffCop. Дмитрий Кандыбович. "Как сделать ИБ другом директора"
 
Фродекс. Руслан Фахретдинов. "Проблемы безопасности АРМ КБР. Решение и опыт в...
Фродекс. Руслан Фахретдинов. "Проблемы безопасности АРМ КБР. Решение и опыт в...Фродекс. Руслан Фахретдинов. "Проблемы безопасности АРМ КБР. Решение и опыт в...
Фродекс. Руслан Фахретдинов. "Проблемы безопасности АРМ КБР. Решение и опыт в...
 

Viewers also liked

Derova Alexandra portfolio
Derova Alexandra portfolioDerova Alexandra portfolio
Derova Alexandra portfolioAlexandra Derova
 
Константин Воронков, лаборатория касперского Kaspersky security для виртуальн...
Константин Воронков, лаборатория касперского Kaspersky security для виртуальн...Константин Воронков, лаборатория касперского Kaspersky security для виртуальн...
Константин Воронков, лаборатория касперского Kaspersky security для виртуальн...PCampRussia
 
Подход Лаборатории Касперского к защите критических инфраструктур
Подход Лаборатории Касперского к защите критических инфраструктурПодход Лаборатории Касперского к защите критических инфраструктур
Подход Лаборатории Касперского к защите критических инфраструктурКомпания УЦСБ
 
Positive Hack Days. Грицай. Мастер-класс: БезопасностьVOIP
Positive Hack Days. Грицай. Мастер-класс: БезопасностьVOIPPositive Hack Days. Грицай. Мастер-класс: БезопасностьVOIP
Positive Hack Days. Грицай. Мастер-класс: БезопасностьVOIPPositive Hack Days
 
Kaspersky Internet Security 2010 launch in Ukraine
Kaspersky Internet Security 2010 launch in UkraineKaspersky Internet Security 2010 launch in Ukraine
Kaspersky Internet Security 2010 launch in UkrainevladG
 
Kaspersky_cyber_meeting_3.0_presentation
Kaspersky_cyber_meeting_3.0_presentationKaspersky_cyber_meeting_3.0_presentation
Kaspersky_cyber_meeting_3.0_presentationLena Rovich
 
Система видеоконференцсвязи холдинга "Аэропорты регионов"
Система видеоконференцсвязи холдинга "Аэропорты регионов"Система видеоконференцсвязи холдинга "Аэропорты регионов"
Система видеоконференцсвязи холдинга "Аэропорты регионов"Компания УЦСБ
 
Управление конфигурациями технических средств при обеспечении безопасности АС...
Управление конфигурациями технических средств при обеспечении безопасности АС...Управление конфигурациями технических средств при обеспечении безопасности АС...
Управление конфигурациями технических средств при обеспечении безопасности АС...Компания УЦСБ
 
Разработка эксплойтов для АСУ ТП: двойная игра
Разработка эксплойтов для АСУ ТП: двойная играРазработка эксплойтов для АСУ ТП: двойная игра
Разработка эксплойтов для АСУ ТП: двойная играКомпания УЦСБ
 
Учебные курсы по безопасности АСУ ТП
Учебные курсы по безопасности АСУ ТПУчебные курсы по безопасности АСУ ТП
Учебные курсы по безопасности АСУ ТПКомпания УЦСБ
 
Pavel Volobuev, Alexander Minozhenko, Alexander Polyakov - Practical demonstr...
Pavel Volobuev, Alexander Minozhenko, Alexander Polyakov - Practical demonstr...Pavel Volobuev, Alexander Minozhenko, Alexander Polyakov - Practical demonstr...
Pavel Volobuev, Alexander Minozhenko, Alexander Polyakov - Practical demonstr...DefconRussia
 
HP TippingPoint Решение по предотвращению вторжений критических инфраструктур...
HP TippingPoint Решение по предотвращению вторжений критических инфраструктур...HP TippingPoint Решение по предотвращению вторжений критических инфраструктур...
HP TippingPoint Решение по предотвращению вторжений критических инфраструктур...Компания УЦСБ
 
Система управления информационной безопасностью
Система управления информационной безопасностьюСистема управления информационной безопасностью
Система управления информационной безопасностьюkzissu
 
Стратегия и вывод компании на западный рынок. Google.
Стратегия и вывод компании на западный рынок. Google.Стратегия и вывод компании на западный рынок. Google.
Стратегия и вывод компании на западный рынок. Google.WomenAndTech
 
Positive Hack Days. Гуркин. Угрозы безопасности АСУ ТП
Positive Hack Days. Гуркин. Угрозы безопасности АСУ ТПPositive Hack Days. Гуркин. Угрозы безопасности АСУ ТП
Positive Hack Days. Гуркин. Угрозы безопасности АСУ ТПPositive Hack Days
 
День энергетики, ФГ "БКС", 15 ноября 2016
День энергетики, ФГ "БКС", 15 ноября 2016 День энергетики, ФГ "БКС", 15 ноября 2016
День энергетики, ФГ "БКС", 15 ноября 2016 Sergey Ternikov
 
Методика обеспечения информационной безопасности АСУ ТП
Методика обеспечения информационной безопасности АСУ ТПМетодика обеспечения информационной безопасности АСУ ТП
Методика обеспечения информационной безопасности АСУ ТПКРОК
 
Актуальные проблемы кибербезопасности железнодорожного транспорта
Актуальные  проблемы кибербезопасности железнодорожного транспорта Актуальные  проблемы кибербезопасности железнодорожного транспорта
Актуальные проблемы кибербезопасности железнодорожного транспорта Positive Hack Days
 

Viewers also liked (20)

Derova Alexandra portfolio
Derova Alexandra portfolioDerova Alexandra portfolio
Derova Alexandra portfolio
 
Константин Воронков, лаборатория касперского Kaspersky security для виртуальн...
Константин Воронков, лаборатория касперского Kaspersky security для виртуальн...Константин Воронков, лаборатория касперского Kaspersky security для виртуальн...
Константин Воронков, лаборатория касперского Kaspersky security для виртуальн...
 
Подход Лаборатории Касперского к защите критических инфраструктур
Подход Лаборатории Касперского к защите критических инфраструктурПодход Лаборатории Касперского к защите критических инфраструктур
Подход Лаборатории Касперского к защите критических инфраструктур
 
Positive Hack Days. Грицай. Мастер-класс: БезопасностьVOIP
Positive Hack Days. Грицай. Мастер-класс: БезопасностьVOIPPositive Hack Days. Грицай. Мастер-класс: БезопасностьVOIP
Positive Hack Days. Грицай. Мастер-класс: БезопасностьVOIP
 
Kaspersky Internet Security 2010 launch in Ukraine
Kaspersky Internet Security 2010 launch in UkraineKaspersky Internet Security 2010 launch in Ukraine
Kaspersky Internet Security 2010 launch in Ukraine
 
Kaspersky_cyber_meeting_3.0_presentation
Kaspersky_cyber_meeting_3.0_presentationKaspersky_cyber_meeting_3.0_presentation
Kaspersky_cyber_meeting_3.0_presentation
 
10 мифов о защите АСУ ТП
10 мифов о защите АСУ ТП10 мифов о защите АСУ ТП
10 мифов о защите АСУ ТП
 
Система видеоконференцсвязи холдинга "Аэропорты регионов"
Система видеоконференцсвязи холдинга "Аэропорты регионов"Система видеоконференцсвязи холдинга "Аэропорты регионов"
Система видеоконференцсвязи холдинга "Аэропорты регионов"
 
Управление конфигурациями технических средств при обеспечении безопасности АС...
Управление конфигурациями технических средств при обеспечении безопасности АС...Управление конфигурациями технических средств при обеспечении безопасности АС...
Управление конфигурациями технических средств при обеспечении безопасности АС...
 
Разработка эксплойтов для АСУ ТП: двойная игра
Разработка эксплойтов для АСУ ТП: двойная играРазработка эксплойтов для АСУ ТП: двойная игра
Разработка эксплойтов для АСУ ТП: двойная игра
 
Учебные курсы по безопасности АСУ ТП
Учебные курсы по безопасности АСУ ТПУчебные курсы по безопасности АСУ ТП
Учебные курсы по безопасности АСУ ТП
 
Pavel Volobuev, Alexander Minozhenko, Alexander Polyakov - Practical demonstr...
Pavel Volobuev, Alexander Minozhenko, Alexander Polyakov - Practical demonstr...Pavel Volobuev, Alexander Minozhenko, Alexander Polyakov - Practical demonstr...
Pavel Volobuev, Alexander Minozhenko, Alexander Polyakov - Practical demonstr...
 
HP TippingPoint Решение по предотвращению вторжений критических инфраструктур...
HP TippingPoint Решение по предотвращению вторжений критических инфраструктур...HP TippingPoint Решение по предотвращению вторжений критических инфраструктур...
HP TippingPoint Решение по предотвращению вторжений критических инфраструктур...
 
Система управления информационной безопасностью
Система управления информационной безопасностьюСистема управления информационной безопасностью
Система управления информационной безопасностью
 
Стратегия и вывод компании на западный рынок. Google.
Стратегия и вывод компании на западный рынок. Google.Стратегия и вывод компании на западный рынок. Google.
Стратегия и вывод компании на западный рынок. Google.
 
Positive Hack Days. Гуркин. Угрозы безопасности АСУ ТП
Positive Hack Days. Гуркин. Угрозы безопасности АСУ ТПPositive Hack Days. Гуркин. Угрозы безопасности АСУ ТП
Positive Hack Days. Гуркин. Угрозы безопасности АСУ ТП
 
День энергетики, ФГ "БКС", 15 ноября 2016
День энергетики, ФГ "БКС", 15 ноября 2016 День энергетики, ФГ "БКС", 15 ноября 2016
День энергетики, ФГ "БКС", 15 ноября 2016
 
Методика обеспечения информационной безопасности АСУ ТП
Методика обеспечения информационной безопасности АСУ ТПМетодика обеспечения информационной безопасности АСУ ТП
Методика обеспечения информационной безопасности АСУ ТП
 
Актуальные проблемы кибербезопасности железнодорожного транспорта
Актуальные  проблемы кибербезопасности железнодорожного транспорта Актуальные  проблемы кибербезопасности железнодорожного транспорта
Актуальные проблемы кибербезопасности железнодорожного транспорта
 
IntellectTrans-2013
IntellectTrans-2013IntellectTrans-2013
IntellectTrans-2013
 

Similar to Руслан Стоянов. Киберпреступники vs Кибердетективы: что делать, чтобы наша взяла

Борьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкцияБорьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкцияAleksey Lukatskiy
 
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"Expolink
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемогоAleksey Lukatskiy
 
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...Expolink
 
[RUS] LEAKINT – Leaks Intelligence
[RUS] LEAKINT – Leaks Intelligence[RUS] LEAKINT – Leaks Intelligence
[RUS] LEAKINT – Leaks IntelligenceRoman Romachev
 
Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”
Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”
Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”Timetogrowup
 
Хищения через Dbo.Я.Глубокий
Хищения через Dbo.Я.ГлубокийХищения через Dbo.Я.Глубокий
Хищения через Dbo.Я.ГлубокийExpolink
 
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...Denis Bezkorovayny
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступниковCisco Russia
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атакиAleksey Lukatskiy
 
Компьютерная криминалистика. Обеспечение доказательной базы
Компьютерная криминалистика. Обеспечение доказательной базыКомпьютерная криминалистика. Обеспечение доказательной базы
Компьютерная криминалистика. Обеспечение доказательной базыLETA IT-company
 
Борьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологийБорьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологийAleksey Lukatskiy
 
Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)Alexey Kachalin
 
Увидеть все
Увидеть всеУвидеть все
Увидеть всеCisco Russia
 
Искусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасностиИскусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасностиAleksey Lukatskiy
 
Программы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угрозПрограммы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угрозCisco Russia
 
Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?Expolink
 
Системы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISAСистемы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISADenis Bezkorovayny
 

Similar to Руслан Стоянов. Киберпреступники vs Кибердетективы: что делать, чтобы наша взяла (20)

Борьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкцияБорьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкция
 
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
 
балашов хирэ
балашов хирэбалашов хирэ
балашов хирэ
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
 
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
 
03
0303
03
 
[RUS] LEAKINT – Leaks Intelligence
[RUS] LEAKINT – Leaks Intelligence[RUS] LEAKINT – Leaks Intelligence
[RUS] LEAKINT – Leaks Intelligence
 
Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”
Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”
Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”
 
Хищения через Dbo.Я.Глубокий
Хищения через Dbo.Я.ГлубокийХищения через Dbo.Я.Глубокий
Хищения через Dbo.Я.Глубокий
 
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступников
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атаки
 
Компьютерная криминалистика. Обеспечение доказательной базы
Компьютерная криминалистика. Обеспечение доказательной базыКомпьютерная криминалистика. Обеспечение доказательной базы
Компьютерная криминалистика. Обеспечение доказательной базы
 
Борьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологийБорьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологий
 
Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)
 
Увидеть все
Увидеть всеУвидеть все
Увидеть все
 
Искусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасностиИскусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасности
 
Программы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угрозПрограммы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угроз
 
Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?
 
Системы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISAСистемы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISA
 

More from Positive Hack Days

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesPositive Hack Days
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerPositive Hack Days
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesPositive Hack Days
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikPositive Hack Days
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQubePositive Hack Days
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityPositive Hack Days
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Positive Hack Days
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для ApproofPositive Hack Days
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Positive Hack Days
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложенийPositive Hack Days
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложенийPositive Hack Days
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application SecurityPositive Hack Days
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летPositive Hack Days
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиPositive Hack Days
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОPositive Hack Days
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке СиPositive Hack Days
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CorePositive Hack Days
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опытPositive Hack Days
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterPositive Hack Days
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиPositive Hack Days
 

More from Positive Hack Days (20)

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows Docker
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive Technologies
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + Qlik
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQube
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps Community
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для Approof
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложений
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application Security
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке Си
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
 

Руслан Стоянов. Киберпреступники vs Кибердетективы: что делать, чтобы наша взяла

  • 1. Киберпреступники vs Кибердетективы Что делать, чтобы наша взяла Руслан Стоянов ,Руководитель отдела расследований компьютерных инцидентов « »Лаборатория Касперского
  • 2. Хакер PAGE 2 | Kaspersky Investigation Unit ТРАДИЦИОННАЯ И НЕТРАДИЦИОННАЯ ОРГ.ПРЕСТУПНОСТЬ
  • 3. Схема традиционной орг. преступной группы PAGE 3 | Kaspersky Investigation Unit Организатор (Горбатый) Добытчики оружия (Сундуки) Группа промышленного Разбоя (Фокс) Содержатель малины (Верка-модистка) Наводчики Группа обеспечения (Лошак) Универсальный человек (Промокашка)
  • 4. Схема нетрадиционной орг. преступной группы PAGE 4 | Kaspersky Investigation Unit Организатор Разработчик Админ Настройщик Абьюзники Заливщик Руководитель дроп-сервиса Дропы Дроповод Дроп-сервис Трафогон Спам Загрузки Распространители Крипто-сервис
  • 5. Идентификация злоумышленников PAGE 5 | Kaspersky Investigation Unit Фоторобот Отпечатки пальцев ФИО Фото из социальных сетей IP- ,адрес e-mail, UIN, аккаунты на хакерских форумах Username Традиционная Нетрадиционная
  • 6. PAGE 6 | Kaspersky Investigation Unit Мотив , …Нож пистолет Мотив … Корысть Корысть Характерные признаки преступности Инструмент Инструмент Способ Способ , …Угрозы насилие … Субъект Субъект Отморозки « »Золотая молодежь Традиционная Нетрадиционная Компьютерная информация ПК можно только по голове ударить Тайное хищение
  • 7. PAGE 7 | Kaspersky Investigation Unit МИФЫ И СТЕРЕОТИПЫ
  • 8. PAGE 8 | Kaspersky Investigation Unit Миф №1 , – ;Те кто ворует хакеры и взломщики Самая популярная и доступная любому троянская программа Zeus для кражи денежных средств
  • 9. PAGE 9 | Kaspersky Investigation Unit Миф №2 – , ;Хакер бедный потерявшийся мальчик
  • 10. PAGE 10 | Kaspersky Investigation Unit Миф №3 – ;Киберпреступник современный Робин Гуд
  • 11. PAGE 11 | Kaspersky Investigation Unit Миф №4 –Киберпреступник не совершает ошибок
  • 12. PAGE 12 | Kaspersky Investigation Unit Основные стереотипы о киберпреступниках 1. ;Постоянно попадает в авантюрные истории 2. ;Любит балахоны с капюшоном 3. ;Имеет высокий показатель интеллекта 4. .Получил качественное техническое образование ,Если попадется нужно обязательно его ,взять на работу в госорганы чтобы он занимался взломом ЦРУ
  • 13. PAGE 13 | Kaspersky Investigation Unit Получается
  • 14. PAGE 14 | Kaspersky Investigation Unit Откуда берутся эти стереотипы? :Основные причины Дефицит информации Сакрализация компьютерных знаний Активная работа СМИ и Голливуда
  • 15. PAGE 15 | Kaspersky Investigation Unit Как оно на самом деле…
  • 16. PAGE 16 | Kaspersky Investigation Unit КТО ТАКИЕ КИБЕРДЕТЕКТИВЫ?
  • 17. PAGE 17 | Kaspersky Investigation Unit Кто мы:Кто мы: Оперативники Следователи Аналитики Команда
  • 18. PAGE 18 | Kaspersky Investigation Unit Чем мы занимаемся мм Поиск по домену; Поиск по IP адресу; Поиск по ASN; Анализ сервера; Поиск по домену; Поиск по IP адресу; Поиск по ASN; Анализ сервера; Персональный поиск Технический анализ Финансовый анализ  Никнейм;  Электронная почта;  Мессенжеры;  Учетные данные форумов;  Социальные сети;  Блоги;  Электронная валюта.  Анализ регистрационных данных;  Анализ журнала доступа;  Анализ транзакций;  Кросс анализ данных.
  • 19. PAGE 19 | Kaspersky Investigation Unit Методики Выездные мероприятия Анализ первичной информации Исследование malware Результат Datamining
  • 20. PAGE 20 | Kaspersky Investigation Unit Кто требуется в профессии?  (« »)Криминалисты бывшие  Реверсеры  -Пен тестеровщики  Аналитики
  • 21. Спасибо/Вопросы? Руслан Стоянов ,Руководитель отдела расследований компьютерных инцидентов « »Лаборатория Касперского