Жизнь после антивируса. Решения по безопасности нового поколения.

221 просмотры
0 Лайки
0 0
Протестируйте Kaspersky Anti Targeted Attack Platform; повысьте уровень киберкультуры на предприятии с помощью новой веб платформы обучения без отрыва от рабочего времени - Kaspersky Awareness; защитите объекты КИИ надежными решениями - KICS for nodes и KICS for networks. Обратитесь за помощью к PLATINUM партнеру - Умные решения

Поделиться в социальных сетях

Поделиться Ссылкой

Use permanent link to share in social media

Поделиться с другом

Пожалуйста Логин послать это presentation по электронной почте!

Встроить в свой сайт

Выберите страницу, чтобы начать с

3. ЗАЩИТА ОТ ЦЕЛЕВЫХ АТАК

7. ТЕСТИРОВАНИЕ И ОБОРУДОВАНИЕ

9. ЗАЩИТА КРИТИЧЕСКОЙ ИНФРАСТРУКТУРЫ

27. 27 Спасибо за внимание! Вопросы?

13. Структура решения KASPERSKY INDUSTRIAL CYBERSECURITY ( KICS)

1. Жизнь после антивируса. Решения по безопасности нового поколения. Павел Александров, архитектор решений по ИБ, ГК Умные решения Palexandrov@prog16.ru

11. 11 В ЧЕМ ПРИЧИНА «АКТУАЛЬНОСТИ » КИБЕРБЕЗОПАСНОСТИ СИСТЕМ УПРАВЛЕНИЯ ТЕХОЛОГИЧЕСКИМИ ПРОЦЕССАМИ? 1. АСУТП интегрирются с корпоративными ИС; 2. Компоненты АСУТП уязвимы; 3. Последствия киберинцидентов уже не информационные, а физические.

26. 26 Умные решения – Kaspersky Platinum Partner , Сертифицированный Учебный центр «Лаборатории Касперского» • пилотные проекты • внедрение и сопровождение • техническая поддержка

15. KICS for Networks : Сценарии использования F i e l d b u s C o n t r o l N e t w o r k S C A D A / D C S N e t w o r k K I C S f o r N o d e s K I C S f o r N o d e s S P A N K I C S f o r N e t w o r k s P L C P L C R e m o t e n e t w o r k c o n n e c t i o n s I n t e r n a l n e t w o r k c o n n e c t i o n s K a s p e r s k y S e c u r i t y C e n t e r D i r e c t l o c a l c o n n e c t i o n s S C A D A С & C S e r v e r s N e t w o r k C o n n e c t i o n s

24. 24 ОТЧЕТНОСТЬ И АНАЛИТИКА Статистика по прохождению Статистика по модулям Статистика по пользователям/ группам пользователей Области наибольшей уязвимости Соответствие политикам, и пр. Для симулированных атак: Отчет по каждой кампании По группе пользователей По типу устройства Повторные провалы (по какому типу атаки) Годовой тренд

12. 12 КАК ВРЕДОНОСНОЕ ПО ПРОНИКАЕТ В ИНДУСТРИАЛЬНЫЕ СЕТИ? • СТЫКИ ИНДУСТРИАЛЬНЫХ СЕТЕЙ И ЛВС ПРЕДПРИЯТИЯ: • Передача данных в систему управления и планирования производства; • Маршрутизаторы и сетеобразующее оборудование распределенной сети передачи данных – общее как для корпоративных сервисов, так и для АСУ ТП; • НЕКОНТРОЛИРУЕМОЕ ИСПОЛЬЗОВАНИЕ СМЕННЫХ НОСИТЕЛЕЙ И ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ПЕРСОНАЛОМ; • ПОДКЛЮЧЕНИЕ 3 ЛИЦ (ПОДРЯДНЫХ ОРГАНИЗАЦИЙ) К ИНДУСТРИАЛЬНОЙ СЕТИ.

21. 21 ПЛАТФОРМА ОБУЧЕНИЯ НАВЫКАМ – МОДУЛЬНЫЙ ИНТЕРАКТИВНЫЙ ТРЕНИНГ Для всех сотрудников 36 интерактивных модулей 27 языков Поставка как SaaS - решение или в формате SCORM ( on - premise ) Расширенная аналитика

19. 19 ОСНОВНЫЕ ПРИЧИНЫ ОШИБОК СОТРУДНИКОВ 42% Несоблюдение пользователями ИБ - политик и процедур 42% Общая беспечность/ халатность 31% Неосведомленность о новых типах угроз 29% Недостаточное владение программами и навыками безопасного просмотра вебсайтов 26% Несоблюдение ИБ - политик и процедур IT - специалистами

18. 18 УЩЕРБ ОТ ОШИБОК СОТРУДНИКОВ прямые расходы на восстановление от киберинцидента * до $400 на сотрудника в год $ 86 , 5 00 для компаний среднего и малого бизнеса $ 861 ,000 для крупных компаний средний ущерб от фишинговых атак ** прямые расходы на восстановление от киберинцидента *

14. KICS for Nodes: Функционал  Контроль запуска приложений  Контроль устройств  Антивирус  Пассивный анализ логов ОС  Защита от шифровальщиков  Контроль целостности PLC  Контроль целостности областей диска  Firewall Менеджмент F i e l d b u s C o n t r o l N e t w o r k S C A D A / D C S N e t w o r k S P A N K a s p e r s k y S e c u r i t y C e n t e r K I C S f o r N e t w o r k s P L C P L C K I C S f o r N o d e s S C A D A K I C S f o r N o d e s K I C S f o r N o d e s I n f e c t e d U S B k e y s U n a l o w e d W i r e l e s s M a l w a r e U n a l l o w e d I n s e c u r e R e m o t e A c c e s s

25. 25 ЭФФЕКТ  93% – вероятность применения полученных знаний в повседневной работе  90% – сокращение числа инцидентов  50 - 60% – снижение рисков кибербезопасности в денежном эквиваленте  Более чем 30 - кратная окупаемость вложений ( ROI)  Измеримые результаты программы осведомленности * Исследование Aberdeen Group , 2 014

16. 16 1 инвентаризировать объекты КИИ (ИС, ИТС, АСУ субъектов КИИ); 1.1 установить рабочие контакты с ФОИВ; 2 запланировать работы по категорированию и обеспечению информационной безопасности объектов КИИ; ( Постановление Правительства РФ от 8 февраля 2018 г. No 127 “Об утверждении Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, а также перечня показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений ) П Е Р Е Ч Е Н Ь показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значения : - охват количества людей, которым возможно причинение ущерба; - размер территории на которой нанесен ущерб; - размер прямого или косвенного ущерба в денежном выражении; - масштаб и категории нарушения деятельности Государственных органов; - нарушение условий заключенного международного договора России; - снижение показателей государственного оборонного заказа. Всего 3 категории....) Что делать Субъектам КИИ в рамках реализации No 187 - ФЗ в период 2018 - 2021:

5. Экспертиза Global Threat Intelligence РЕАГИРОВАНИЕ — Реагирование на инциденты — Действия по снижению возможного ущерба — Анализ вредоносного ПО ОБНАРУЖЕНИЕ — Обнаружение инцидента — Отслеживание источника атаки — Понимание типа и характера угрозы ПРЕДОТВРАЩЕНИЕ — Уменьшение рисков — Повышение осведомленности об угрозах — Применение правильного подхода ПРОГНОЗИРОВАНИЕ — Оценка уровня защищенности — Реализация контрмер — Создание выделенного SOC АДАПТИВНАЯ СТРАТЕГИЯ ЗАЩИТЫ ОТ ЦЕЛЕВЫХ АТАК

10. 10 Чем знаменателен 2017 год: A Cyberattack in Saudi Arabia Had a Deadly Goal. Experts Fear Another Try. March 15, 2018 https://www.nytimes.com/2018/03/15/technology/saudi - arabia - hacks - cyberattacks.html Industroyer / CrashOverride , который называют четверным в истории, созданным специально для промышленных систем (после Stuxnet , BlackEnergy и Havex ). Июнь 201 7 digitalsubstation.com/blog/2017/06/28/energetiki - o - win32 - industroyer - panikovat - ne - stoit/

2. 2 9 0 % 9. 9 % 0 . 1 % Типовое вредоносное ПО Целевые атаки Кибер - оружие В 2000 - е годы: 10 - 100 зловредов в месяц « Таргетированные атаки» vs «Типовое вредоносное ПО» Сегодня: 3 3 0 000 новых угроз в день (за 1 неделю больше 2 - х млн) 10 0 % за 20 лет 1 млн. экземпляров

8. 8 9 0 % 9. 9 % 0 . 1 % Типовое вредоносное ПО Целевые атаки Кибер - оружие В 2000 - е годы: 10 - 100 зловредов в месяц « Таргетированные атаки» vs «Типовое вредоносное ПО» Сегодня: 3 3 0 000 новых угроз в день (за 1 неделю больше 2 - х млн) 10 0 % за 20 лет 1 млн. экземпляров

17. 17 9 0 % 9. 9 % 0 . 1 % Типовое вредоносное ПО Целевые атаки Кибер - оружие В 2000 - е годы: 10 - 100 зловредов в месяц « Таргетированные атаки» vs «Типовое вредоносное ПО» Сегодня: 3 3 0 000 новых угроз в день (за 1 неделю больше 2 - х млн) 10 0 % за 20 лет 1 млн. экземпляров

4. ИСПОЛНЕНИЕ И УСТРАНЕНИЕ СЛЕДОВ — Долгое бездействие — Извлечение данных — Сокрытие улик и выход РАСПРОСТРАНЕНИЕ — Получение учетных данных — Повышение уровня прав — Establish links — Move laterally — Контроль ЗАРАЖЕНИЕ — Использование уязвимостей — Проникновение в периметр ПОДГОТОВКА — Изучение жертвы — Подготовка стратегии — Выбор инструментов Целевая атака может длиться годами, и все это время оставаться незамеченной ЦЕЛЕВАЯ АТАКА – ЭТО ПОСТОЯННЫЙ ПРОЦЕСС

22. 22 ПЛАТФОРМА ОБУЧЕНИЯ НАВЫКАМ – МОДУЛЬНЫЙ ИНТЕРАКТИВНЫЙ ТРЕНИНГ Для всех сотрудников Обучающие модули Симулированные фишинговые атаки Оценка знаний (assessment) Аналитика и отчетность 3 типа атак разной сложности. Основаны на реальных случаях фишинга Обучающая страница сразу после совершения пользователем опасных действий Возможна кастомизация шаблонов Позволяет настраивать тематику, продолжительность и сложность оценки Дает возможность создавать собственные вопросы Исключает вероятность «списывания» за счет рандомизации вопросов Позволяет отслеживать уровень обучающихся и динамику изменений Анализ как в целом по организации, так и по подразделениям и на индивидуальном уровне Короткие и забавные Упражнения с немедленным подкреплением 20 модулей на все аспекты ИБ (число модулей растет) Auto - enrollment: автоматически назначаются после плохого прохождения соответствующего задания

23. 23 ПЛАТФОРМА ОБУЧЕНИЯ НАВЫКАМ – МОДУЛЬНЫЙ ИНТЕРАКТИВНЫЙ ТРЕНИНГ Для всех сотрудников Anti - Phishing Phil Anti - Phishing Phyllis Защита данных Защита электронной почты Безопасность мобильных устройств Защита персональных данных Пароли Физическая безопасность Охраняемая медицинская информация Безопасное использование социальных сетей Безопасное чтение интернета Безопасность при работе за пределами офиса Основы информационной безопасности Социальная инженерия URL Training Безопасность мобильных приложений Безопасность платежей в интернете ( PCI DSS ) Основы информа - ционной безопасности для руководителей Защита от программ - вымогателей Безопасность USB - устройств

20. 20 УРОВЕНЬ СОТРУДНИКА  Занимают много времени  Мешает исполнять основную работу  Этим должны заниматься IT  Кому я интересен?  С сотрудниками ИБ сложно общаться  Атаки же редко бывают  Слишком сложные  Слишком поверхностные  Слишком технические  Сложные и абстрактные  Быстро забываются  Оторваны от бизнеса  С хакерами все равно ничего не сделаешь  Скучно ! ПОЧЕМУ НЕЭФФЕКТИВНЫ СУЩЕСТВУЮЩИЕ ТРЕНИНГИ? УРОВЕНЬ КОМПАНИИ  Таким обучением сложно управлять  Всех все равно не обучишь  Это не приоритет  Нет поддержки сверху  Плохо поддаются оценке  Тренинги проводятся формально, многие списывают  Результаты обучения не проанализировать  Дорого  Быстро устаревают  Начальник требует не тратить время на то, что не приносит прямого результата  Никак не связаны с реальной работой  Это разовое обучение (хотя даже им управлять сложно)  Неэффективно !

6. Реагирование Приоритизация вердиктов Анализ данных Получение данных Векторы атаки Ноутбуки ПК Сервер E - mail Интернет СЕТЕВЫЕ СЕНСОРЫ — Сетевой трафик — Подозрительные объекты СЕНСОРЫ РАБОЧИХ МЕСТ — Активность аккаунтов — Активность процессов — Сетевая коммуникация Улучшенная «песочница» Анализатор целевых атак Механизмы детектирования Метаданные Объекты ЦЕНТР АНАЛИЗА Интернет KS N Kaspersky Private Secutity Network База данных вердиктов Журнал операций «Песочницы» Syslog Pcaps SIEM КОНСОЛЬ Оповещения Об инцидентах Офицер безопасности Команда, расследующая инциденты SOC АРХИТЕКТУРА

Просмотры

  • 221 Всего просмотров
  • 150 Просмотров Веб-сайта
  • 71 Embedded Views

Действия

  • 0 Social Shares
  • 0 Лайки
  • 0 Дизлайки
  • 0 Комментарии

Поделиться счетчик

  • 0 Facebook
  • 0 Twitter
  • 0 LinkedIn
  • 0 Google+