30
Внутренние и внешние угрозы ИБ - мифы и реальность в условиях кризиса Воронко Алексей Региональный представитель на территории УрФО АО «ИнфоВотч»

InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальность в условиях кризиса"

Embed Size (px)

Citation preview

Page 1: InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальность в условиях кризиса"

Внутренние и внешние угрозы ИБ - мифы и реальность в условиях кризиса

Воронко АлексейРегиональный представительна территории УрФОАО «ИнфоВотч»

Page 2: InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальность в условиях кризиса"

cezurity

KRIBRUM

2013

2012

2011

2003

2010

2010

АО «Инфовотч»

О компании

#CODEIB

cezurity

Page 3: InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальность в условиях кризиса"

Объекты угроз

Информация (кража, изменение,

уничтожение, фальсификация и пр.)

Инфраструктура и сервисы

(уничтожение, кража/замена, снижение

эффективности, блокирование и пр.)

Граждане РФ(сбор чувствительной

персональной информации, «кража

личности», угрозы жизни и здоровью, шантаж, пр.)

#CODEIB

Page 4: InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальность в условиях кризиса"

Основные предпосылки угроз

1. Зависимость от ИТ во всех сферах, «цифровой мир»

2. Всеобъемлющий Интернет (подключенность всех организаций и граждан к сети)

3. Рост технологических возможностей атак с развитием ИТ

#CODEIB

Page 5: InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальность в условиях кризиса"

5

Организационные мерыРежим коммерческой тайны, регламенты, разграничение прав и т.д.

Блокировка каналов передачиUSB, Интернет, внешняя почта

КонтрольВидеонаблюдение, СКУД, программы-снифферы, Radmin и т.д.

Известные меры защиты

Недостаточно

#CODEIB

Page 6: InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальность в условиях кризиса"

Комплексный подход к защите данных

Pre DLP DLP Post DLP

#CODEIB

Page 7: InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальность в условиях кризиса"

InfoWatch Traffic Monitor 6.0

#CODEIB

Page 8: InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальность в условиях кризиса"

Технологии анализа

Новые возможности

ТМЕ 6.0

Комбинированные объекты защиты

Базы контентной фильтрации

Оптическое распознавание

символов (OCR)

Цифровые отпечатки

Детектор графических

объектов

Детектор выгрузок из баз данных

Детектор заполненных анкет Детектор печатей

Лингвистический анализ

Анализатор шаблонов

#CODEIB

Page 9: InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальность в условиях кризиса"

Интернет-сервисыУтечка информации в социальные сети

Контроль web-трафика и камеры телефона• перехват и теневое копирование всего исходящего HTTP(S)-

трафика смартфона • перехват и теневое копирование переписки по SMS и WhatsApp• контроль публикации и загрузки файлов через мобильные

приложения• Теневое копирование и архивирование всех фотографий,

сделанных на смартфоне

Новый модуль ТМЕ 6.0Device Monitor Mobile

Например

*Ограниченный функционал

*

#CODEIB

Page 10: InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальность в условиях кризиса"

Traffic Monitor Enterprise

Схема работы

#CODEIB

Page 11: InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальность в условиях кризиса"

Гибкая и удобная система настройки политик

Новые возможности

ТМЕ 6.0

Page 12: InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальность в условиях кризиса"

Усовершенствованная система отчетов

Новые возможности

ТМЕ 6.0

Page 13: InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальность в условиях кризиса"

Mobile Traffic Monitor

GSM каналы под вашим контролем

#CODEIB

Page 14: InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальность в условиях кризиса"

InfoWatch Mobile Traffic Monitor маскирует себя под базовую станцию оператора сотовой связи, за счет чего мобильные

устройства в зоне действия комплекса автоматически переключатся на работу с ним.

Mobile Traffic Monitor

Page 15: InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальность в условиях кризиса"

АПК InfoWatch Mobile Traffic Monitor не требует лицензий, связанных с оборотом специальных технических средств (СТС).

Не СТС!

#CODEIB

Page 16: InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальность в условиях кризиса"

Защитаот целенаправленных атак InfoWatchTargeted Attack Detector

#CODEIB

Page 17: InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальность в условиях кризиса"

17

Целенаправленная атака: Что это?

Сложное ПО, написанное специально для обхода средств безопасности и антивирусных программ

Кибератака, направленная против конкретной коммерческой или государственной организации

Традиционная защита бессильна

#CODEIB

Page 18: InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальность в условиях кризиса"

18

Черный рынок

Чёрный рынок киберугроз в России

Взлом почтового ящика – от 300$Спам рассылка – от 10$ 1 млн адресов

Заказное вредоносное ПО под конкретного заказчика – от 300 до 5000$

#CODEIB

Page 19: InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальность в условиях кризиса"

Сравнение массовыхи целенаправленных атак

Особенности Массовая атака Целевая атакаЧисло атакуемых объектов Как можно больше Один или некоторое число

одинаковых

Учет особенностей конкретного объекта

Отсутствует Детальный

Проникновение Только извне С использованием инсайдеров

Наличие заказа Нет Есть

Сложность выявления Средняя Высокая

Ущерб Непредсказуемый Заранее просчитанный

Возможность предотвращения Достаточно антивируса Нужны специальные средства и работа аналитиков

Page 20: InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальность в условиях кризиса"

20

Хищение конфиденциальной информации: технические

документы, отчеты, переписка

InfoWatch TADПримеры целенаправленных атак

Хакеры Nortel Взлом ИТ-системыкомпании Nortel

Хакеры - Русское Кибер Коммандование

Взлом ИТ-системыи рассылка

вредоносных писем

Оборонные и промышленные предприятия РФ

Кража > 1000 секретных

документов

Длительность2002-2009

Page 21: InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальность в условиях кризиса"

21

InfoWatch TADInfoWatch TAM

Подход InfoWatch – динамическое обнаружение атак

Обнаружение замысла противника на основе

его предыдущих действий

Мониторинг изменений состояния

ИТ-системыво времени

Анализизменений и поиск в

них аномалий

#CODEIB

Page 22: InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальность в условиях кризиса"

22

Архитектурарешения

Экспертнаяоблачная система

#CODEIB

Page 23: InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальность в условиях кризиса"

InfoWatch EndPoint Security Insight Edition

#CODEIB

Page 24: InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальность в условиях кризиса"

Понять ситуацию в компании. Какие есть слабые места и угрозы?

IWES: понять и защитить!

Диагностика с помощью модуля Insight

Настроить правила безопасности c помощью Control, Audit, Filter, Encryption

Оценка эффективности принятых правил (Insight)

Донастройка и корректировка

InfoWatch EndPoint Security

Insight editionЕдиная консоль

управления!

Page 25: InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальность в условиях кризиса"

Модуль Insight

Insight - компонент InfoWatch EndPoint Security для диагностики ситуации с ИТ в компании

Уже через 2 недели руководитель получает полный отчет о ситуации с ИТ в компании

Анализ различных срезов данных (по файлам,

сотрудникам, приложениям, устройствам, сайтам и т.д.)

Наглядные и понятные отчеты

Сбор данных в режиме онлайн

Удобное средство диагностики и выявление

«слабых» звеньев корпоративной сети

#CODEIB

Page 26: InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальность в условиях кризиса"

Какую информацию собирает Insight?

MS Outlook запущ

ен

в 13:00

работа только с

файл записан 11:04 05/08/2015

Через браузер открыт

vk.com 11:10 05/08/2015

Открыт файл на

чтение

Запущен exe-файл в активном режиме с 10:30 до 12:30

#CODEIB

Page 27: InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальность в условиях кризиса"

Компания «ИнфоВотч» внесена в Реестр аккредитованных организаций, осуществляющих деятельность в области информационных технологий Федерального Агентства по Информационным Технологиям. Лицензия № 436 от 16.11.2010, номер приказа о предоставлении лицензии №275 (в ред. № 402). «ИнфоВотч» состоит в Ассоциации Разработчиков Программных Продуктов «Отечественный софт» и Российском Союзе Промышленников и Предпринимателей.

Импортозамещение

Page 28: InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальность в условиях кризиса"

Реальные истории

#CODEIB

Page 29: InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальность в условиях кризиса"

Практика

Самый хороший учитель в жизни –

ОПЫТ.

#CODEIB

Page 30: InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальность в условиях кризиса"

30

Воронко Алексей[email protected]

Спасибо за внимание!Вопросы?

#CODEIB