История развития шифровальщиков и методы борьбы с ними

757 просмотры
0 Лайки
0 0

Поделиться в социальных сетях

Поделиться Ссылкой

Use permanent link to share in social media

Поделиться с другом

Пожалуйста Логин послать это presentation по электронной почте!

Встроить в свой сайт

Выберите страницу, чтобы начать с

36. eDiscovery processing

35. AccessData Enterprise

20. Сергей Добрушский С yberPeak

34. Пост - анализ

8. Ransomware на продажу Стоимость на черном рынке?

21. АУДИТ И УПРАВЛЕНИЕ ПРАВАМИ ДОСТУПА К НЕСТРУКТУРИРОВАННЫМ ДАННЫМ РОССИЙСКИЙ РАЗРАБОТЧИК СИСТЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

32. Demo Cerber vs Спектр

2. Илья c Киреев Crosstech Solutions Group

33. Илья c Киреев Crosstech Solutions Group

38. Вопросы? Заказать пилот spectrum@ct - sg.ru

7. Убытки С 2012 года более 9 ярдов $ Источник: https://xakep.ru/2020/11/12/raas/

9. Стоимость RaaS Исходники от 15 $ Источник: https://xakep.ru/2020/11/12/raas/

12. История Источник: https://xakep.ru/2020/11/12/raas/ 2009 Vundo @ Bitcoin

16. История 2017 Маркус Хатчинс остановил атаку WannaCry зарегистрировать домен за 8 фунтов

15. История Источник: https://xakep.ru/2017/05/23/wannacry - wrap - up/ 2017

6. Типы шифрования • Самописные алгоритмы • С имметричные шифры • Асимметричная криптография Источник: https://www.osp.ru/winitpro/2016/12/13051097

25. 24 cyberpeak.ru Определение бизнес владельца любого объекта Список сотрудников у кого есть доступ к объекту Список объектов к которым есть доступ у сотрудника Кто из сотрудников и как использует данные Аномальное поведение сотрудников перед увольнением Излишний доступ у сотрудников к данным Классификация данных на файловых хранилищах ИБ департамент Задачи ИБ департамента

31. 30 cyberpeak.ru 1 Сертификаты Реестр отечественного ПО - Приказ Минкомсвязи России от 30.10.2020 No567 В 2021 году запланирована сертификация «Спектр» по требованиям ФСТЭК – УД4

1. Илья c Киреев Crosstech Solutions Group История развития шифровальщиков и методы борьбы с ними Сергей Добрушский С yber P eak

4. Классификация • Шифрование файлов в системе • Нарушение работы с ПК. • Нарушение работы с браузерами Источник: https://www.anti - malware.ru/threats/virus - ransomware

24. 23 cyberpeak.ru Помощь в распределении нагрузок на ресурсы Контроль и прогноз заполняемости файловых хранилищ Помощь в оптимизации файловых хранилищ Формирование отчетности о неиспользуемых файлах Формирование отчетности о дублированных файлах Обнаружение действия вирусов шифровальщиков IT департамент Задачи IT департамента

37. Automation • Улучшает реакцию команды SOC до 40 минут • Исключает ошибки человека • Автоматизирует сбор цифровых артефактов • Изоляция хоста на стадии закрепления • Интеграция с TI платформами

3. Вирус - вымогатель R ansom — выкуп S oft ware — ПО R ansomware Источник: https://www.anti - malware.ru/threats/virus - ransomware

22. 21 cyberpeak.ru 80% Корпоративных данных согласно исследованиям Gartner являются неструктурированными 6 0% Корпоративных данных – не приносит пользы. Копии, неиспользуемые файлы, медиа контент. 30 - 40 % Ежегодный прирост объема неструктурированных данных. Неструктурированные данные

27. 26 cyberpeak.ru СПЕКТР ДАСТ ОТВЕТЫ НА СЛЕДУЮЩИЕ ВОПРОСЫ У кого есть доступ к данным? Кто должен иметь доступ к данным? Где хранятся данные? Какие данные наиболее критичны? Какие данные не используются? Кто, когда, к каким данным имел доступ? Есть ли избыточные права доступа к данным? Кто является ответственным за тот или иной файл - каталог? Ответы на вопросы

19. История Источник: https://www.kaspersky.ru/blog/history - of - ransomware/30373/ 2020 Шантаж Maze Жертвы – Canon, LG и Southwire , и администрация города Пенсакола (США) REvil «Преступная группа REvil зашифровала и выкрала 900 ГБ данных Transform Hospital Group »

18. История Источник: https://xakep.ru/2017/05/23/wannacry - wrap - up/ 201 8 - 2019 GandCrab @ электронное письмо « Love_You_2018 » @ архив За 2019 год , ущерб на 2 мил лиар да $

13. История Источник: https://www.business2community.com/tech - gadgets/beware - latest - ransomware - cryptolocker - 0706695 2013 CryptoLocker @ 2048 - бит ный ключ @ за два месяца 27 мил лионов $ bitcoin

29. 28 cyberpeak.ru Файловые хранилища MS Windows MS Exchange Серверы Sharepoint NetApp Dell EMC Active Directory Файловые хранилища Unix/Linux ЦЕНТР УПРАВЛЕНИЯ СИСТЕМЫ «СПЕКТР» КОЛЛЕКТОРЫ/ АГРЕГАТОРЫ КОЛЛЕКТОРЫ/ АГРЕГАТОРЫ Аудит доступа выполняется с помощью агентов Классификация, получение структуры хранилищ и прав доступа происходит удаленно Архитектура системы

26. 25 cyberpeak.ru «СПЕКТР» — система класса DAG ( Data Access Governance ) представляет собой комплексное решение по управлению доступом к неструктурированным данным и контролю за активностями с этими данными, позволяя выявлять и классифицировать ценные с коммерческой точки зрения данные, предоставляя возможность централизованного управления и контроля доступа к ним . Неструктурированные данные. — Файловые сервера, корпоративные порталы, папки Microsoft Exchange , Microsoft SharePoint, сетевые и облачные хранилища, в которых находится множество различных документов, в том числе и с содержанием критически важной информации. ЧТО ТАКОЕ «СПЕКТР»?

11. История Источник: https://www.vice.com/en/article/nzpwe7/the - worlds - first - ransomware - came - on - a - floppy - disk - in - 1989 2005 GPCoder RSA от $100 до $200

17. История Источник: https://www.csoonline.com/article/3233210/petya - ransomware - and - notpetya - malware - what - you - need - to - know - now.html 2017 Petya @EternalBlue ущерб на 3 мил лиар да $

23. 22 cyberpeak.ru Приказ ФСТЭК No17 - Требования к защите информации в ГИС Приказ ФСТЭК No21 – Обеспечение безопасности обработки ПДн Приказ ФСТЭК No239 – Меры безопасности для значимых объектов КИИ 152 ФЗ – О персональных данных. ГОСТ Р 57580.1 – 2017 – Безопасность финансовых операций PCI DSS – Международный стандарт безопасности данных платежных систем СТО БР ИББС – Стандарт по обеспечению ИБ банков РФ GDPR – Европейский регламент по защите ПДн Требования и стандарты Стандарты

5. Распространение • Атака типа «управляемая загрузка» ( drive by load ) • Атака типа «слабое место» ( watering hole ) • Баннерная рекламная сеть ( Malvertising ) • Электронная почта ( Spear - phishing) • Социальные сети • RDP • Загрузчик ( downloader) • Dropper Источник: https://www.osp.ru/winitpro/2016/12/13051097

14. История Источник: https://xakep.ru/2017/05/23/wannacry - wrap - up/ 2017 WannaCry @EternalBlue @ бэк дор - > код шиф роваль щика - > заразив один компь ютер - > рас простра нял ся по сети. За год 520 тысяч устрой ств , ущерб на 4 мил лиар да $

30. 29 cyberpeak.ru ПОЛУЧЕНИЕ СТРУКТУРЫ ХРАНИЛИЩ «СПЕКТР» синхронизируется с защищаемыми хранилищами и получает полную структуру каталогов - файлов. СИНХРОНИЗАЦИЯ С AD Для получения всех сотрудников, групп и прав доступа. КЛАССИФИКАЦИЯ ДАННЫХ АУДИТ ДОСТУПА К ДАННЫМ С использованием механизмов штатного аудита и/или агентского ПО. Ведется полный архив событий. АНАЛИТИКА/ОТЧЕТЫ Просмотр любых статистических срезов доступа к информации. Аналитика с выявлением отклонений от типичного поведения. Наглядные отчеты в различных форматах. СИСТЕМА ОПОВЕЩЕНИЯ В комплексе предусмотрены уведомления о событиях по e - mail , передача данных во внешние SIEM - системы. 1 2 3 4 5 6 Сканирование файловых серверов на предустановленные и настраиваемые пользователем категории данных. Выявление новых мест хранения и контроль обезличенности информации. Принцип работы системы

28. 27 cyberpeak.ru «СПЕКТР» РЕШАЕТ СЛЕДУЮЩИЕ ЗАДАЧИ Аудит доступа к данным файловых хранилищ Классификация и поиск чувствительных данных по требованиям регуляторов РФ, GDPR Возможности решения Аудит всех прав доступа к данным Автоматическое выявление рисков связанных с выдачей прав и аномальной активностью Активная реакция на инцидент/аномалию. Остановит вирус шифровальщик блокировкой пользователя/хранилища Детектирование изображений паспортов, ВУ, СНИЛС, кредитных карт на основе нейронных сетей Аудит ActiveDirectory и обнаружение связанных с этим аномалий и инцидентов UEBA Построение профилей сотрудников/хранилищ, выявление аномалий Мгновенный поиск информации хранящейся на файловых серверах

10. История Источник: https://www.vice.com/en/article/nzpwe7/the - worlds - first - ransomware - came - on - a - floppy - disk - in - 1989 1989 Н ор веж ский биолог Джо зеф Попп @ Дискета @ СПИ Д @ AUTOEXEC.BAT @ 189 $ @ сим метрич ная крип тогра фия

Просмотры

  • 757 Всего просмотров
  • 522 Просмотров Веб-сайта
  • 235 Embedded Views

Действия

  • 0 Social Shares
  • 0 Лайки
  • 0 Дизлайки
  • 0 Комментарии

Поделиться счетчик

  • 0 Facebook
  • 0 Twitter
  • 0 LinkedIn
  • 0 Google+