Upload
expolink
View
417
Download
2
Embed Size (px)
Citation preview
Внутренние и внешние угрозы ИБ - мифы и реальность в условиях кризиса
Воронко АлексейРегиональный представительна территории УрФОАО «ИнфоВотч»
cezurity
KRIBRUM
2013
2012
2011
2003
2010
2010
АО «Инфовотч»
О компании
#CODEIB
cezurity
Объекты угроз
Информация (кража, изменение,
уничтожение, фальсификация и пр.)
Инфраструктура и сервисы
(уничтожение, кража/замена, снижение
эффективности, блокирование и пр.)
Граждане РФ(сбор чувствительной
персональной информации, «кража
личности», угрозы жизни и здоровью, шантаж, пр.)
#CODEIB
Основные предпосылки угроз
1. Зависимость от ИТ во всех сферах, «цифровой мир»
2. Всеобъемлющий Интернет (подключенность всех организаций и граждан к сети)
3. Рост технологических возможностей атак с развитием ИТ
#CODEIB
5
Организационные мерыРежим коммерческой тайны, регламенты, разграничение прав и т.д.
Блокировка каналов передачиUSB, Интернет, внешняя почта
КонтрольВидеонаблюдение, СКУД, программы-снифферы, Radmin и т.д.
Известные меры защиты
Недостаточно
#CODEIB
Комплексный подход к защите данных
Pre DLP DLP Post DLP
#CODEIB
InfoWatch Traffic Monitor 6.0
#CODEIB
Технологии анализа
Новые возможности
ТМЕ 6.0
Комбинированные объекты защиты
Базы контентной фильтрации
Оптическое распознавание
символов (OCR)
Цифровые отпечатки
Детектор графических
объектов
Детектор выгрузок из баз данных
Детектор заполненных анкет Детектор печатей
Лингвистический анализ
Анализатор шаблонов
#CODEIB
Интернет-сервисыУтечка информации в социальные сети
Контроль web-трафика и камеры телефона• перехват и теневое копирование всего исходящего HTTP(S)-
трафика смартфона • перехват и теневое копирование переписки по SMS и WhatsApp• контроль публикации и загрузки файлов через мобильные
приложения• Теневое копирование и архивирование всех фотографий,
сделанных на смартфоне
Новый модуль ТМЕ 6.0Device Monitor Mobile
Например
*Ограниченный функционал
*
#CODEIB
Traffic Monitor Enterprise
Схема работы
#CODEIB
Гибкая и удобная система настройки политик
Новые возможности
ТМЕ 6.0
Усовершенствованная система отчетов
Новые возможности
ТМЕ 6.0
Mobile Traffic Monitor
GSM каналы под вашим контролем
#CODEIB
InfoWatch Mobile Traffic Monitor маскирует себя под базовую станцию оператора сотовой связи, за счет чего мобильные
устройства в зоне действия комплекса автоматически переключатся на работу с ним.
Mobile Traffic Monitor
АПК InfoWatch Mobile Traffic Monitor не требует лицензий, связанных с оборотом специальных технических средств (СТС).
Не СТС!
#CODEIB
Защитаот целенаправленных атак InfoWatchTargeted Attack Detector
#CODEIB
17
Целенаправленная атака: Что это?
Сложное ПО, написанное специально для обхода средств безопасности и антивирусных программ
Кибератака, направленная против конкретной коммерческой или государственной организации
Традиционная защита бессильна
#CODEIB
18
Черный рынок
Чёрный рынок киберугроз в России
Взлом почтового ящика – от 300$Спам рассылка – от 10$ 1 млн адресов
Заказное вредоносное ПО под конкретного заказчика – от 300 до 5000$
#CODEIB
Сравнение массовыхи целенаправленных атак
Особенности Массовая атака Целевая атакаЧисло атакуемых объектов Как можно больше Один или некоторое число
одинаковых
Учет особенностей конкретного объекта
Отсутствует Детальный
Проникновение Только извне С использованием инсайдеров
Наличие заказа Нет Есть
Сложность выявления Средняя Высокая
Ущерб Непредсказуемый Заранее просчитанный
Возможность предотвращения Достаточно антивируса Нужны специальные средства и работа аналитиков
20
Хищение конфиденциальной информации: технические
документы, отчеты, переписка
InfoWatch TADПримеры целенаправленных атак
Хакеры Nortel Взлом ИТ-системыкомпании Nortel
Хакеры - Русское Кибер Коммандование
Взлом ИТ-системыи рассылка
вредоносных писем
Оборонные и промышленные предприятия РФ
Кража > 1000 секретных
документов
Длительность2002-2009
21
InfoWatch TADInfoWatch TAM
Подход InfoWatch – динамическое обнаружение атак
Обнаружение замысла противника на основе
его предыдущих действий
Мониторинг изменений состояния
ИТ-системыво времени
Анализизменений и поиск в
них аномалий
#CODEIB
22
Архитектурарешения
Экспертнаяоблачная система
#CODEIB
InfoWatch EndPoint Security Insight Edition
#CODEIB
Понять ситуацию в компании. Какие есть слабые места и угрозы?
IWES: понять и защитить!
Диагностика с помощью модуля Insight
Настроить правила безопасности c помощью Control, Audit, Filter, Encryption
Оценка эффективности принятых правил (Insight)
Донастройка и корректировка
InfoWatch EndPoint Security
Insight editionЕдиная консоль
управления!
Модуль Insight
Insight - компонент InfoWatch EndPoint Security для диагностики ситуации с ИТ в компании
Уже через 2 недели руководитель получает полный отчет о ситуации с ИТ в компании
Анализ различных срезов данных (по файлам,
сотрудникам, приложениям, устройствам, сайтам и т.д.)
Наглядные и понятные отчеты
Сбор данных в режиме онлайн
Удобное средство диагностики и выявление
«слабых» звеньев корпоративной сети
#CODEIB
Какую информацию собирает Insight?
MS Outlook запущ
ен
в 13:00
работа только с
файл записан 11:04 05/08/2015
Через браузер открыт
vk.com 11:10 05/08/2015
Открыт файл на
чтение
Запущен exe-файл в активном режиме с 10:30 до 12:30
#CODEIB
Компания «ИнфоВотч» внесена в Реестр аккредитованных организаций, осуществляющих деятельность в области информационных технологий Федерального Агентства по Информационным Технологиям. Лицензия № 436 от 16.11.2010, номер приказа о предоставлении лицензии №275 (в ред. № 402). «ИнфоВотч» состоит в Ассоциации Разработчиков Программных Продуктов «Отечественный софт» и Российском Союзе Промышленников и Предпринимателей.
Импортозамещение
Реальные истории
#CODEIB
Практика
Самый хороший учитель в жизни –
ОПЫТ.
#CODEIB