SlideShare uma empresa Scribd logo
1 de 41
Расследование инцидентов в системах дистанционного банковского обслуживания (ДБО) Суханов Максим, Group-IB [email_address] www.group-ib.ru
Программа мастер-класса ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Используемые программные средства ,[object Object],[object Object],[object Object],[object Object]
Общие сведения об инцидентах в системах ДБО
Мошенничество в системах ДБО: принципы ,[object Object],[object Object],[object Object]
Борьба с неправомерными операциями Предотвращение неправомерной передачи ПП Блокирование исполнения ПП Противодействие выводу ДС, их легализации задача ИБ задача ПМО-систем задача национальной системы ПОД/ФТ
Расследование инцидентов в системах ДБО Расследование инцидента Определение способа и следов передачи ПП Определение способа вывода и легализации ДС Путь перевода и обналичивания ДС Путь легализации ДС Автономные системы, IP-адреса, доменные имена и адреса эл. почты злоумышленника
Способы неправомерной передачи ПП ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Способы неправомерной передачи ПП ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Маскировка платежных поручений ,[object Object],[object Object],[object Object]
Сокрытие следов передачи ПП ,[object Object],[object Object],[object Object],[object Object],[object Object]
Передача платежных поручений с помощью средств удаленного управления
Средства удаленного управления ,[object Object],[object Object],[object Object],[object Object]
Средства удаленного управления ,[object Object],[object Object],[object Object],[object Object]
Средства удаленного управления ,[object Object],[object Object],[object Object],[object Object]
Средства удаленного управления ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Средства удаленного управления ,[object Object],[object Object],[object Object],[object Object]
Следы средств удаленного управления ,[object Object],[object Object]
Практическая часть: обнаружение следов работы средств удаленного управления
Вредоносные программы, ориентированные на системы ДБО
Вредоносные программы для систем ДБО ,[object Object],[object Object],[object Object],[object Object]
Вредоносные программы класса Win32.Shiz ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Вредоносные программы класса Win32.Shiz ,[object Object],[object Object],[object Object],[object Object]
Тенденции развития вредоносных программ ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Следы работы вредоносных программ ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Автозапуск вредоносной программы «Carberp» ,[object Object],[object Object],[object Object]
Файлы вредоносной программы «Carberp» Метаданные (NTFS) файлов вредоносной программы:
Следы вредоносной программы «Win32.Shiz» ,[object Object],[object Object],[object Object]
Ключи автозапуска в системном реестре ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Практическая часть: обнаружение следов работы вредоносных программ для систем ДБО
Восстановление данных при расследовании инцидентов
Пример: неудачное развитие инцидента ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Неудачное развитие инцидента ,[object Object],[object Object],[object Object],[object Object]
Принципы восстановления данных ,[object Object],[object Object]
Успешное расследование инцидента ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Практическая часть: восстановление данных при расследовании инцидентов
Несколько слов о Group-IB
Наши услуги ,[object Object],[object Object],[object Object],[object Object]
Наши клиенты
Наши партнеры
Есть вопросы? ?

Mais conteúdo relacionado

Semelhante a Positive Hack Days. Суханов. Мастер-класс: Расследование инцидентов в системе ДБО

компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
uset
 
Что такое пентест
Что такое пентестЧто такое пентест
Что такое пентест
Dmitry Evteev
 
как не заразить посетителей своего сайта All а.сидоров, п.волков
как не заразить посетителей своего сайта All   а.сидоров, п.волковкак не заразить посетителей своего сайта All   а.сидоров, п.волков
как не заразить посетителей своего сайта All а.сидоров, п.волков
Ontico
 
Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret Net
Security Code Ltd.
 
08 сервисное по, средства контроля и диагностики, архиваторы, обслуживание ди...
08 сервисное по, средства контроля и диагностики, архиваторы, обслуживание ди...08 сервисное по, средства контроля и диагностики, архиваторы, обслуживание ди...
08 сервисное по, средства контроля и диагностики, архиваторы, обслуживание ди...
Sergey Lomakin
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
uisgslide
 

Semelhante a Positive Hack Days. Суханов. Мастер-класс: Расследование инцидентов в системе ДБО (20)

компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
 
01 Sachkov
01 Sachkov01 Sachkov
01 Sachkov
 
Сomputer viruse
Сomputer viruseСomputer viruse
Сomputer viruse
 
виды вредоносного программного обеспечения
виды вредоносного программного обеспечениявиды вредоносного программного обеспечения
виды вредоносного программного обеспечения
 
Что такое пентест
Что такое пентестЧто такое пентест
Что такое пентест
 
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
 
Троянские программы.
Троянские программы.Троянские программы.
Троянские программы.
 
Dr web
Dr webDr web
Dr web
 
Dr web
Dr webDr web
Dr web
 
Dr web
Dr webDr web
Dr web
 
вирусы
вирусывирусы
вирусы
 
31
3131
31
 
как не заразить посетителей своего сайта All а.сидоров, п.волков
как не заразить посетителей своего сайта All   а.сидоров, п.волковкак не заразить посетителей своего сайта All   а.сидоров, п.волков
как не заразить посетителей своего сайта All а.сидоров, п.волков
 
Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret Net
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
 
08 сервисное по, средства контроля и диагностики, архиваторы, обслуживание ди...
08 сервисное по, средства контроля и диагностики, архиваторы, обслуживание ди...08 сервисное по, средства контроля и диагностики, архиваторы, обслуживание ди...
08 сервисное по, средства контроля и диагностики, архиваторы, обслуживание ди...
 
Компьютерные вирусы
Компьютерные вирусыКомпьютерные вирусы
Компьютерные вирусы
 
Защита сайта от взлома и вирусов
Защита сайта от взлома и вирусовЗащита сайта от взлома и вирусов
Защита сайта от взлома и вирусов
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 

Mais de Positive Hack Days

Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
Positive Hack Days
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
Positive Hack Days
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Positive Hack Days
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
Positive Hack Days
 

Mais de Positive Hack Days (20)

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows Docker
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive Technologies
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + Qlik
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQube
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps Community
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для Approof
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложений
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application Security
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке Си
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
 

Positive Hack Days. Суханов. Мастер-класс: Расследование инцидентов в системе ДБО