21
Целевые атаки – минимизация рисков ИБ в новой геополитической реальности Денис Безкоровайный , CISA, CISSP, CCSK, аудитор СТО БР ИББС Руководитель направления по работе с финансовыми организациями Confidential | Copyright 2014 TrendMicro Inc.

Целевые атаки – минимизация рисков ИБ

Embed Size (px)

DESCRIPTION

Денис Безкоровайный, CISA, CISSP, CCSK, аудитор СТО БР ИББС, Руководитель направления по работе с финансовыми организациями Trend Micro. Доклад "Целевые атаки – минимизация рисков ИБ в новой геополитической реальности" на CISO Forum 2014

Citation preview

Page 1: Целевые атаки – минимизация рисков ИБ

Целевые атаки – минимизация рисков

ИБ в новой геополитической реальности

Денис Безкоровайный, CISA, CISSP, CCSK, аудитор СТО БР ИББС

Руководитель направления по работе с финансовыми

организациями

Confidential | Copyright 2014 TrendMicro Inc.

Page 2: Целевые атаки – минимизация рисков ИБ

Что такое «целевая атака»?

Confidential | Copyright 2014 TrendMicro Inc.

Page 3: Целевые атаки – минимизация рисков ИБ

Простые целевые атаки

Россия, март 2014

Confidential | Copyright 2014 TrendMicro Inc.

Page 4: Целевые атаки – минимизация рисков ИБ

Confidential | Copyright 2014 TrendMicro Inc.

http://www.bbc.co.uk/news/technology-22092051

Проникновение было минимум 8

месяцами ранее

Сложная целевая атака

Корея, март 2013

Одновременно были уничтожены

данные на 48 700 компьютеров

Банки

Медиа

Page 5: Целевые атаки – минимизация рисков ИБ

Стали ли вы мишенью

целевой атаки?

Confidential | Copyright 2014 TrendMicro Inc.

Page 6: Целевые атаки – минимизация рисков ИБ

Почему целевые атаки

сложно обнаружить

Confidential | Copyright 2014 TrendMicro Inc.

Page 7: Целевые атаки – минимизация рисков ИБ

Глобальная информация

об угрозах пригодна

лишь для защиты от

«массовых» атак

Confidential | Copyright 2014 TrendMicro Inc.

Page 8: Целевые атаки – минимизация рисков ИБ

Необходимо дать CISO

инструменты для

индивидуальной

защиты

Confidential | Copyright 2014 TrendMicro Inc.

Page 9: Целевые атаки – минимизация рисков ИБ

выявить

изучить

адаптировать средства защиты

отреагировать

Подход Trend Micro к защите

от целевых атак

Confidential | Copyright 2014 TrendMicro Inc.

Page 10: Целевые атаки – минимизация рисков ИБ

Лаборатория по изучению

угроз «в коробке»

Confidential | Copyright 2014 TrendMicro Inc.

Уникальные угрозы

Локальная аналитика

Уникальныесигнатуры

Глобальные угрозы

Глобальная аналитика

Общие сигнатуры

Page 11: Целевые атаки – минимизация рисков ИБ

Как обнаружить

«неизвестное» и опасное?

Эмуляция угроз («песочницы»)

Продвинутый сетевой анализ

Поиск индикаторов

компрометации на хостах

Page 12: Целевые атаки – минимизация рисков ИБ

• Web шлюз

• Email шлюз и сервер

• Endpoint защита

• Защита серверов

• Сетевая защита

• Прочие продукты

Полная картина

индивидуальной защиты

Глобальная

информация

об угрозах

Deep Discovery

Локальное

обнаружение

Выявить Изучить Адаптировать Отреагировать

Оповещения

Обработка

Управление политиками

Интеграция с SIEM Точки защиты

Confidential | Copyright 2014 TrendMicro Inc.

Обновления «черных списков» IP/доменов Обновления АВ сигнатур Индикаторы компрометации

Page 13: Целевые атаки – минимизация рисков ИБ

Что дает подход

Trend Micro? Аналитикам ИБ – инструмент для

выявления целевых атак

CISO – снижение рисков от целевых атак и

возможность по-новой использовать

существующие системы защиты,

дополнять локальной аналитикой

Confidential | Copyright 2014 TrendMicro Inc.

Page 14: Целевые атаки – минимизация рисков ИБ

Могут ли ваши системы

предотвратить:

Компрометацию «пациента номер

ноль»

Перемещение по внутренней сети

Коммуникации с C&C

Confidential | Copyright 2014 TrendMicro Inc.

Page 15: Целевые атаки – минимизация рисков ИБ

Могут ли ваши системы

дать ответ на вопросы: Какие машины уже скомпрометированы?

Кто был точкой входа?

Откуда управляется атака?

Это именно целевая атака?

Confidential | Copyright 2014 TrendMicro Inc.

Page 16: Целевые атаки – минимизация рисков ИБ

Стали ли вы

мишенью

целевой атаки?

узнайте ответ -

протестируйте

Deep Discovery Confidential | Copyright 2014 TrendMicro Inc.

Page 17: Целевые атаки – минимизация рисков ИБ

Confidential | Copyright 2014 TrendMicro Inc.

О Trend Micro

Page 18: Целевые атаки – минимизация рисков ИБ

•In calculating the above data, the percentage use of Trend Micro products include usage by

parent companies and/or usage by any of their subsidiaries of any Trend Micro product or service.

•Source: http://money.cnn.com/magazines/fortune/global500/2011/index.html

48 из топ-50 глобальных корпораций

10 из топ-10 автомобилестроительных компаний

10 из топ-10 телекомов

8 из топ-10 банков

9 из топ-10 нефтяных компаний

Решениям Trend Micro доверяют

Confidential | Copyright 2014 TrendMicro Inc.

Page 19: Целевые атаки – минимизация рисков ИБ

ежедневная статистика

Защищает Обрабатывает Собирает

15 ТБ сырых данных

для дальнейшей обработки

1 МЛРД образцов

файлов

Триллионы строк

данных

207 МЛН угроз

блокируется

>16 МЛРД запросов

от клиентов

180 тысяч угроз

обнаруживается

150 миллионов сенсоров

Глобальная инфраструктура

Trend Micro Smart Protection Network

Page 20: Целевые атаки – минимизация рисков ИБ

Взаимодействие Trend Micro и правоохранительных

органов по вопросам противодействия киберпреступности

Confidential | Copyright 2014 TrendMicro Inc.

В Латинской Америке

В Европе

В Азии

В Северной Америке

В мире

Page 21: Целевые атаки – минимизация рисков ИБ

Спасибо!

Задайте вопрос или

узнайте больше: [email protected]

Confidential | Copyright 2014 TrendMicro Inc.