Атаки на бизнес. Как построить эффективную защиту

231 просмотры
0 Лайки
0 0

Поделиться в социальных сетях

Поделиться Ссылкой

Use permanent link to share in social media

Поделиться с другом

Пожалуйста Логин послать это presentation по электронной почте!

Встроить в свой сайт

Выберите страницу, чтобы начать с

2.

11. УТЕЧКИ ДАННЫХ

13. АТАКИ НА ЦЕПОЧКИ ПОСТАВОК ПО

25. СПАСИБО!

7. Идентичные тактики и методы могут повлечь за собой абсолютно разный результат в зависимости от отрасли

4. 4 ШИФРОВАЛЬЩИКИ

14. "The ransomware was merely a mechanism to get a large number of people to open a Bitcoin wallet – and that by itself would drive up the value of Bitcoin." ДРУГОЕ ФИНАНСИРОВАНИЕ

15. Абсолютная анонимность Отличные возможности для киберпреступников Анонимные коммуникации + Анонимные платежи

1. Атаки на бизнес. Как построить эффективную защиту ? Евгений Бударин Evgeny.Budarin@kaspersky.com

19. Cybersecurity Training Security Awareness Professional Services Targeted Solutions Embedded Security Адаптивная стратегия корпоративной безопасности Центр мониторинга ИБ УПРАВЛЕНИЕ РИСКАМИ ПОСТОЯННЫЙ МОНИТОРИНГ УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ПРЕДОТВРАЩЕНИЕ ПОИСК УГРОЗ

20. Cybersecurity Training Security Awareness Professional Services Targeted Solutions Embedded Security Адаптивная стратегия корпоративной безопасности Центр мониторинга ИБ УПРАВЛЕНИЕ РИСКАМИ ПОСТОЯННЫЙ МОНИТОРИНГ УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ПРЕДОТВРАЩЕНИЕ ПОИСК УГРОЗ

18. Адаптивная стратегия корпоративной безопасности Центр мониторинга ИБ Передовые решения УПРАВЛЕНИЕ РИСКАМИ ПОСТОЯННЫЙ МОНИТОРИНГ ОБНАРУЖЕНИЕ Многоуровневое обнаружение УПРАВЛЕНИЕ ИНЦИДЕНТАМИ РЕАГИРОВАНИЕ Эффективное реагироание ПРОГНОЗИРОВАНИЕ Глобальная экспертиза ПРЕДОТВРАЩЕНИЕ ПОИСК УГРОЗ

10. APT • Moonlight Maze [ Turla ] • WhiteBear [ Turla ] • Новый инструментарий [Lamberts] • [Spring Dragon] • [Black Oasis]

16. Бизнес - модели преступников Malware - as - a - Service Access - as - a - Service Criminal Partnerships

3. 9 0 % 9. 9 % 0 . 1 % Generic malware Targeted attacks: sophisticated malware APT: unique malware, 0 - days УГРОЗЫ СЕГОДНЯ

12. Взлом бюро кредитных историй Equifax Похищено 209 тыс. кредитных карт и персональные данные 143 млн. человек. Неизвестные проникли на серверы компании еще в мае 2017 года, но их присутствие оставалось незамеченным вплоть до конца июля 2017 года. Злоумышленники получили доступ к такой информации, как номера счетов, даты истечения срока действия карт и имена держателей. С помощью этих сведений киберпреступники могут за чужой счет делать покупки в интернет - магазинах и проворачивать другие мошеннические схемы. Основанная в 1899 году компания Equifax собирает и хранит информацию о более чем 800 миллионах потребителей и более 88 миллионах компаний по всему миру.

21. Kaspersky Anti Targeted Attack Private Security Network Threat Data Feeds Targeted Attack Discovery APT Reports Kaspersky Managed Protection Cybersecurity Training Security Awareness Professional Services Targeted Solutions Embedded Security Адаптивная стратегия корпоративной безопасности Центр мониторинга ИБ УПРАВЛЕНИЕ РИСКАМИ ПОСТОЯННЫЙ МОНИТОРИНГ УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ПРЕДОТВРАЩЕНИЕ ПОИСК УГРОЗ ОБНАРУЖЕНИЕ

22. Kaspersky Anti Targeted Attack Private Security Network Threat Data Feeds Targeted Attack Discovery APT Reports Kaspersky Managed Protection Cybersecurity Training Security Awareness Professional Services Targeted Solutions Embedded Security Адаптивная стратегия корпоративной безопасности Центр мониторинга ИБ УПРАВЛЕНИЕ РИСКАМИ ПОСТОЯННЫЙ МОНИТОРИНГ УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ПРЕДОТВРАЩЕНИЕ ПОИСК УГРОЗ ОБНАРУЖЕНИЕ

9. 200% $ 392 984 $ 555 274 $ 864 214 $ 897 055 $ 1 092 303 $300 000 $400 000 $500 000 $600 000 $700 000 $800 000 $900 000 $1 000 000 $1 100 000 Почти сразу (Detection System In Place) * Стоимость восстановления в зависимости от времени необходимого для обнаружения и реагирования В течении пары часов В течении дня Несколько дней Больше недели рост затрат на восстановление при промедлении с расследованием и реагированием ПРОМЕДЛЕНИЕ И НЕХВАТКА РЕАГИРОВАНИЯ ПРИВОДИТ К УВЕЛИЧЕНИЮ ПОТЕРЬ

23. Endpoint Detect & Response Malware Analysis Digital Forensics Incident Response Premium Support Kaspersky Anti Targeted Attack Private Security Network Threat Data Feeds Targeted Attack Discovery APT Reports Kaspersky Managed Protection Cybersecurity Training Security Awareness Professional Services Targeted Solutions Embedded Security Адаптивная стратегия корпоративной безопасности Центр мониторинга ИБ УПРАВЛЕНИЕ РИСКАМИ ПОСТОЯННЫЙ МОНИТОРИНГ УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ПРЕДОТВРАЩЕНИЕ ПОИСК УГРОЗ ОБНАРУЖЕНИЕ РЕАГИРОВАНИЕ

5. 5 EXPetr : особенности 5 Хорошо продуманная схема заражения через сторонний софт Несколько заражённых сайтов, распростроняющих угрозу на целевую аудиторию Множественные механизмы распространения по корпоративной сети(2 1 - day эксплойта , кража учёток , WMIC/ PsExec ) Один BitCoin кошелёк – легко отследить транзакции Один e - mail для связи – легко заблокировать Некорректно реализованный механизм шифрования – невозможно расшифровать данные

24. Kaspersky Threat Lookup APT Portal Penetration Testing Custom Reports Security Assessment Endpoint Detect & Response Malware Analysis Digital Forensics Incident Response Premium Support Kaspersky Anti Targeted Attack Private Security Network Threat Data Feeds Targeted Attack Discovery APT Reports Kaspersky Managed Protection Cybersecurity Training Security Awareness Professional Services Targeted Solutions Embedded Security Адаптивная стратегия корпоративной безопасности Центр мониторинга ИБ УПРАВЛЕНИЕ РИСКАМИ ПОСТОЯННЫЙ МОНИТОРИНГ УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ПРЕДОТВРАЩЕНИЕ ПОИСК УГРОЗ ОБНАРУЖЕНИЕ РЕАГИРОВАНИЕ ПРОГНОЗИРОВАНИЕ

17. ИСПОЛНЕНИЕ И УСТРАНЕНИЕ СЛЕДОВ — Долгое бездействие — Извлечение данных — Сокрытие улик и выход РАСПРОСТРАНЕНИЕ — Получение учетных данных — Повышение уровня прав — Establish links — Move laterally — Контроль ЗАРАЖЕНИЕ — Использование уязвимостей — Проникновение в периметр ПОДГОТОВКА — Изучение жертвы — Подготовка стратегии — Выбор инструментов Целевая атака может длиться годами, и все это время оставаться незамеченной Целевая атак – это постоянный процесс

8. Статистика потерь за 2016 год от инцидентов ИБ $126K $116K $106K $92K $91K $86K $119K $79K $77K Дополнительные траты к ЗП Ущерб рейтингам Потерянный возможности Компенсации Пиар коммуникации Аутсорс квалифицированных экспертов Развитие ИТ систем и защиты Обучения Привлечение новых сотрудников $14K $13K $11K $9K $8K $8K $10K $7K $7K Дополнительные траты к ЗП Потерянный возможности Аутсорс квалифицированных экспертов Ущерб рейтингам Пиар коммуникации Компенсации Развитие ИТ систем и защиты Обучения Привлечение новых сотрудников SMB Крупные компании Перераспредленеие трудозатрат ИТ и ИБ служб крупнейшая часть затрат по результату выявленного инцидента Base: 926 SMBs/ 590 Enterprises Suffering At Least One Data Breach Средний ущерб : $86.5k Средний ущерб : $891k Results from Kaspersky Lab’s Corporate IT Security Risks Survey 2016, conducted worldwide by Kaspersky Lab

6. 6 Наши исследования и открытия Darkhotel - part 2 MsnMM Campaigns Satellite Turla Wild Neutron Blue Termite Spring Dragon 201 1 201 0 201 3 Stuxnet Duqu 201 2 Gauss Flame miniFlame NetTraveler Miniduke RedOctober Icefog Winnti Kimsuky TeamSpy 201 4 Epic Turla CosmicDuke Regin Careto / The Mask Energetic Bear / Crouching Yeti Darkhotel 201 5 Desert Falcons Hellsing Sofacy Carbanak Equation Naikon Animal Farm Duqu 2.0 ProjectSauron Saguaro StrongPity Ghoul Fruity Armor ScarCruft 201 6 Poseidon Lazarus Lurk GCMan Danti Adwind Dropping Elephant Metel 201 7 https://apt.securelist.com ShadowPad Blackoasis ExPeter Dropping Elephant WhiteBear Bluenroff WannaCry

Просмотры

  • 231 Всего просмотров
  • 153 Просмотров Веб-сайта
  • 78 Embedded Views

Действия

  • 0 Social Shares
  • 0 Лайки
  • 0 Дизлайки
  • 0 Комментарии

Поделиться счетчик

  • 0 Facebook
  • 0 Twitter
  • 0 LinkedIn
  • 0 Google+