Информационная безопасность 2014, CNews, Станислав...

Preview:

DESCRIPTION

Информационная безопасность - инфраструктура, приложения, люди

Citation preview

Информационнаябезопасность

Москва, 22 мая 2014

Станислав Макаров

Утечки в 2013 г.

В поле внимания СМИ все чаще попадают утечки, остававшиеся ранее неизвестными.

(Возможно, мы просто лучше видим реальную картину, а не ухудшение ситуации.)

Каналы утечек

Еще год назад мы говорили о снижении доли персональных данных в общей картине утечек (до 89,4%). В 2013 году доля персональных данных вновь уменьшилась (до 85,1%).

Персональные данные

Доля случайных утечек выросла на 8,1%.Доля злонамеренных, наоборот, немного уменьшилась.

Случайные vs. умышленные

Опять-таки: возможно улучшилось наше знание об утечках — благодаря DLP.

Инфраструктура

Люди

Приложения

Источникирисков

Инфраструктура

Люди

Приложения

ИБ — стратегический дашборд

Наибольшие риски. Мало лучших практик, решения недостаточно отработаны. Пользователи мало информированы об угрозах.

Средние риски. Есть технические и организационные проблемы, но они решаемы.

Риски существуют, но они изучены, имеются меры противодействия. Технологии и лучшие практики развиваются активно.

Железо, ОС, сети, протоколы, уязвимости, вирусы, тояны, антивирусы, хакеры, взлом, хищение, расследование, суд, тюрьма.

Инфраструктура

У вас были инциденты безопасности в 2013 году?

Да, были. – у всех компаний

Инциденты есть у всех, но в большинстве случаев они не опасны.

Что тревожит:● От хакеров требуется все меньшая

квалификация (82% атак)● Сроки устранения уязвимостей велики

(бывает и 9 лет, 32 мес. - средний возраст неустановленных патчей)

● Для преодоления периметра требуется использовать всего 2 уязвимости (раньше было 5)

Вирусная опасность онлайн. Страшно?

Заражение вирусом уже не считается инцидентом.

BYOD — уже реальность

Число мобильных пользователей растет

85%? 90%? 95%?Реально 100%!

Периметрв прежнем пониманиибольше не существует

Мобильные угрозы

iOS тоже небезопасна...

Android — одна сплошная угроза.

НО

Не так страшен BYOD, как его малюют

Доля случайных и умышленных утечек, связанная с использованием мобильных устройств, остается незначительной. (2,5 и 0,4% соответственно.)

Во многом, это ответ на заявления о якобы чрезвычайной угрозе распространения мобильных устройств в корпоративной среде. – InfoWatch

Рисунок Пушкина к сказке о попе и работнике его Балде

Безопасность инфраструктурыСоревнование «снаряд-броня»: это навсегда

Хакеры:На темной стороне больше платят!

Ситуация в целом — под контролем.

ПриложенияРазграничение доступа, ЭЦП, DLP, персональные данные,

хищение, расследование, суд, тюрьма.

Илья Медведовский, Александр Поляков:

Количество уведомлений о безопасности SAP по годам

Большинство проблем (69%) имеют высокий приоритет, а это означает, что около 2/3 публикуемых уязвимостей необходимо исправлять быстро.

Финансовый сектор и банки

Промышленность и транспорт

ИТ и телеком

Отраслевые карты угроз

ЛюдиСубъективный фактор, утечки, небрежность,

беспечность, злой умысел, расследование, суд, тюрьма.

Наталья Касперская:

Михаил Емельянников:

Безопасность и user experience

Средства защиты не должны препятствоватьпользованию системой.

– SMS по каждому поводу– завышенные требования к паролям– различные запретительные меры

Главный вопрос:

Не впадать в паранойю!Отказ от ИТ — это не выход.

«После скандалов с распространением секретных документов WikiLeaks, разоблачениями Эдварда Сноудена, сообщениями о прослушке Дмитрия Медведева во время его визита на саммит G20 в Лондоне практику создания бумажных документов решено расширить», — заявил источник «Известий» в ФСО.

ФСО заказала пишущие машинки

Формальные требования не должны отнимать ресурсы по защите

от реальных угрозНормативная и методическая база не успевает за реалиями сегодняшнего дня.

Значительные средства тратятся на соблюдение формальных требований.

Универсиада-2013:Фактически, работали две команды. Одна — чтобы сдать проект по ГОСТУ. Вторая — чтобы делать дело.

Каков ущерб от утечек?

Мы не приводим точной экспертной оценки совокупных потерь компаний, связанных с инцидентами ИБ и ликвидацией их последствий, во избежание ненужных спекуляций вокруг конкретных цифр непрямых потерь.

– InfoWatch

Меры защиты не должны быть дороже,чем возможный ущерб

Избыточность ИБэкономическинеэффективна

Пожелание в заключение:Чтобы ваша система безопасности не выглядела вот так – мощная дверь в хилом заборе. Решение должно быть сбалансировано и адекватно угрозам.

Адрес редакции:

Россия, 117392 МоскваПрофсоюзная улица, д. 78РосБизнесКонсалтинг, CNews

Тел: +7 (495) 363-1157Факс: +7 (495) 363-111 # 1496

Россия, 191036, Санкт-ПетербургЛиговский пр-т, 10/118, офис 2102

Тел.: +7 /812/ 578-1414

Станислав Макаров журналист-аналитикsmakarov@cnews.ru+7 (985) 769 7356

Не забудьте отключить звук ваших мобильных телефонов :)

СПАСИБО!!!

Почему я не выключаю звонок телефона на конференции:

У меня крутая мелодия, хочу чтобы все послушали

Я не знаю, где у него кнопка

Мне совершенно точно никто не позвонит

– Ваш вариант?