Upload
andrey-prozorov-cism
View
3.386
Download
1
Embed Size (px)
Citation preview
Принцип «80 на 20» для
обеспечения кибербезопасности
Прозоров Андрей, CISM
Руководитель экспертного направления
Компания Solar Security
Мой блог: 80na20.blogspot.com
Мой твиттер: twitter.com/3dwave
2015-10
solarsecurity.ru +7 (499) 755-07-70
Особенности современного ландшафта
угроз
3
Угроз меньше не будет…
Пора остерегаться не только массовых,
но и целевых атак
Стоимость атак снижается
Территориально-распределенные атаки
Атаки сложно обнаруживать
Правоохранительные органы потихоньку набирают
опыт расследования «Преступлений в сфере
компьютерной информации»
(УК РФ 272-274)
solarsecurity.ru +7 (499) 755-07-70 4
Одиночные
хакеры,
Script kiddies
Anonymous,
«хактивисты»,
«идейные»
Организованный
криминал
(массовые атаки)
Организованный
криминал (APT,
целевые атаки)
Кибервойска
(спонсируются
государствами)
Любопытство,
интерес, обида,
злоба
Пропаганда,
блокирование
ресурсов,
политические
цели
Финансовая
выгода,
вымогательство,
онлайн-
мошенничество
Финансовая
выгода, кража
информации,
корпоративный
шпионаж
Нарушение
работы
критических
инфраструктур,
кража
государственной
тайны
Взлом веб-
сайтов, поиск и
эксплуатация
простых
уязвимостей
DDoS, утечки
данных,
публикации в
СМИ
Массовое
вредоносное ПО,
покупка услуг
Корпоративный
шпионаж,
сложное
дорогостоящее
вредоносное ПО,
длительные
целевые атаки,
предоставление
услуг
Дипломатический
шпионаж,
сложное
дорогостоящее
вредоносное ПО,
длительные
целевые атаки,
киберсаботаж,
научные
разработки
Кто
?З
ач
ем
?К
ак
?
Источники угроз по сложности обнаружения
Сложное обнаружение и предотвращениеУмеренная сложность обнаружения и предотвращения
solarsecurity.ru +7 (499) 755-07-70 5
Все знают, что
кибербезопасность
достигается лишь
комплексным
подходом к ИБ…
solarsecurity.ru +7 (499) 755-07-70
Закон Парето
8
20% усилий дают 80%
результата, а остальные
80% усилий — лишь 20%
результата
solarsecurity.ru +7 (499) 755-07-70
Векторы атак для преодоления сетевого
периметра
9
PT
40%
33%
27%
24%
60%
16%
Словарные пароли
Уязвимости веб-приложений
Отсутствие актуальных обновлений
2014 2013
solarsecurity.ru +7 (499) 755-07-70 10
Правило №1. Базовые меры
защиты, конечно же, должны
быть реализованы.
В дополнение обратите внимание на:
– Управление уязвимостями
(и обновлениями)
– Безопасность веб-приложений
– Управление доступом и «сильную
парольную политику»
solarsecurity.ru +7 (499) 755-07-70
Чем выявляются атаки?
13
45,8%54,2%
События ИБ, выявленные с
использованием сложной
аналитики (SIEM, DLP, TI, PC
и пр.)
События ИБ, выявленные
базовыми СЗИ (МЭ, IPS,
сетевое оборудование и
пр.)
JSOC
solarsecurity.ru +7 (499) 755-07-70 14
Правило №3. Обеспечьте
возможность мониторинга и
оперативного реагирования на
инциденты ИБ
Хотя бы в среднесрочной
перспективе…