16
Принцип «80 на 20» для обеспечения кибербезопасности Прозоров Андрей, CISM Руководитель экспертного направления Компания Solar Security Мой блог: 80na20.blogspot.com Мой твиттер: twitter.com/3dwave 2015-10

пр Принцип 80 на 20 для обеспечения кибербезопасности

Embed Size (px)

Citation preview

Принцип «80 на 20» для

обеспечения кибербезопасности

Прозоров Андрей, CISM

Руководитель экспертного направления

Компания Solar Security

Мой блог: 80na20.blogspot.com

Мой твиттер: twitter.com/3dwave

2015-10

solarsecurity.ru +7 (499) 755-07-70

Поговорим про актуальность угроз…

2

solarsecurity.ru +7 (499) 755-07-70

Особенности современного ландшафта

угроз

3

Угроз меньше не будет…

Пора остерегаться не только массовых,

но и целевых атак

Стоимость атак снижается

Территориально-распределенные атаки

Атаки сложно обнаруживать

Правоохранительные органы потихоньку набирают

опыт расследования «Преступлений в сфере

компьютерной информации»

(УК РФ 272-274)

solarsecurity.ru +7 (499) 755-07-70 4

Одиночные

хакеры,

Script kiddies

Anonymous,

«хактивисты»,

«идейные»

Организованный

криминал

(массовые атаки)

Организованный

криминал (APT,

целевые атаки)

Кибервойска

(спонсируются

государствами)

Любопытство,

интерес, обида,

злоба

Пропаганда,

блокирование

ресурсов,

политические

цели

Финансовая

выгода,

вымогательство,

онлайн-

мошенничество

Финансовая

выгода, кража

информации,

корпоративный

шпионаж

Нарушение

работы

критических

инфраструктур,

кража

государственной

тайны

Взлом веб-

сайтов, поиск и

эксплуатация

простых

уязвимостей

DDoS, утечки

данных,

публикации в

СМИ

Массовое

вредоносное ПО,

покупка услуг

Корпоративный

шпионаж,

сложное

дорогостоящее

вредоносное ПО,

длительные

целевые атаки,

предоставление

услуг

Дипломатический

шпионаж,

сложное

дорогостоящее

вредоносное ПО,

длительные

целевые атаки,

киберсаботаж,

научные

разработки

Кто

ач

ем

ак

?

Источники угроз по сложности обнаружения

Сложное обнаружение и предотвращениеУмеренная сложность обнаружения и предотвращения

solarsecurity.ru +7 (499) 755-07-70 5

Все знают, что

кибербезопасность

достигается лишь

комплексным

подходом к ИБ…

solarsecurity.ru +7 (499) 755-07-70

Все знают про комплексный подход…

6

solarsecurity.ru +7 (499) 755-07-70 7

Но обычно происходит как-то так…

solarsecurity.ru +7 (499) 755-07-70

Закон Парето

8

20% усилий дают 80%

результата, а остальные

80% усилий — лишь 20%

результата

solarsecurity.ru +7 (499) 755-07-70

Векторы атак для преодоления сетевого

периметра

9

PT

40%

33%

27%

24%

60%

16%

Словарные пароли

Уязвимости веб-приложений

Отсутствие актуальных обновлений

2014 2013

solarsecurity.ru +7 (499) 755-07-70 10

Правило №1. Базовые меры

защиты, конечно же, должны

быть реализованы.

В дополнение обратите внимание на:

– Управление уязвимостями

(и обновлениями)

– Безопасность веб-приложений

– Управление доступом и «сильную

парольную политику»

solarsecurity.ru +7 (499) 755-07-70

Векторы заражения вредоносным кодом

11

Verizon

solarsecurity.ru +7 (499) 755-07-70 12

Правило №2. Повышайте

осведомленность сотрудников

solarsecurity.ru +7 (499) 755-07-70

Чем выявляются атаки?

13

45,8%54,2%

События ИБ, выявленные с

использованием сложной

аналитики (SIEM, DLP, TI, PC

и пр.)

События ИБ, выявленные

базовыми СЗИ (МЭ, IPS,

сетевое оборудование и

пр.)

JSOC

solarsecurity.ru +7 (499) 755-07-70 14

Правило №3. Обеспечьте

возможность мониторинга и

оперативного реагирования на

инциденты ИБ

Хотя бы в среднесрочной

перспективе…

solarsecurity.ru +7 (499) 755-07-70 15

Да пребудет с Вами

Сила Парето!

Спасибо за внимание!

Прозоров Андрей, CISM

Мой блог: 80na20.blogspot.com

Мой твиттер: twitter.com/3dwave