SlideShare una empresa de Scribd logo
1 de 16
Комплексная безопасность ДБО.
Практика компании «БИФИТ»
Компания «БИФИТ»
2015
#forumbs
2
• Способы атак эволюционируют вместе со
средствами безопасности.
• Самое слабое место – человеческий фактор.
• Не существует «серебряной пули» для защиты от
хищений.
• Чтобы быть эффективной, защита должна быть
эшелонированной.
Основные постулаты
информационной безопасности ДБО
Это касается каждого!
#forumbs
3
Как это было
2007 г. – внедрение USB-токенов
2007 г. – первые случаи хищения файлов секретных ключей ЭЦП
2010 г. – внедрение одноразовых паролей
2010 г. – удаленное управление компьютером клиента
2011 г. – подмена отображаемой информации
2013 г. – трояны под мовременные мобильные платформы
2014 г. – троянские программы на компьютерах Банка
2012 г. – перехват одноразовых паролей
#forumbs
4
Что дальше?
Текущая тенденция:
Рост доли «сложных» атак по мере распространения механизмов
защиты от «простых» атак.
Основные направления атак
Текущая
распростр.
Тенденция
Удаленное управление компьютером клиента
Подмена отображаемой информации
«Лишний» платеж в пачке
Мобильные вирусы,
перехват SMS-сообщений
Атаки на компьютеры Банка
#forumbs
5
• Контролировать рабочие места
• Обеспечить достоверность подписываемой информации
• Контролировать действия и платежи клиента со стороны
Банка
Что делать?
Как?
#forumbs
6
• Защиту от скрытного перенаправления на ложный IP-адрес
• Защиту от фишинга
• Проверку операционной системы на наличие уязвимостей
Internet-Банкинга и руткитов
• Защиту от несанкционированного снятия скриншотов
• Защиту данных от перехвата на этапе ввода
• Защиту от программ, собирающих персональную информацию.
• Предотвращение заражений вредоносными программами и их
оперативное удаление.
Защита компьютера клиента #forumbs
77
Защита компьютера клиента
Решаемые задачи:
• активное противодействие вредоносному ПО на
компьютере клиента (снижение вероятности
инцидента)
• предоставление дополнительной информации
системе Fraud-мониторинга (снижение ложных
срабатываний).
#forumbs
8
Fraud-мониторинг
Контроль действий клиента на стороне Банка
#forumbs
9
Fraud-мониторинг
Система Fraud-мониторинга позволяет:
• выявлять подозрительные платежные поручения на
основании анализа реквизитов;
• обнаруживать активность, свойственную для вредоносных
программ;
• распознавать мошеннические действия:
- создаваемые компьютерными вирусами;
- совершаемые вручную через интерфейс приложения;
• выявлять подозрительных пользователей системы;
• производить расследование и аналитику подозрительных
платежей.
#forumbs
10
Fraud-мониторинг #forumbs
!
Нельзя сделать вывод о легитимности транзакции
только на основе данных платежей!
11
Fraud-мониторинг
Преимущества готового решения
• оперативность внедрения (до 1-2 недель);
• проактивная защита учет специфики конкретной системы ДБО;
• управляемость;
• политика лицензирования;
• российская разработка:
• учет российских реалиев;
• стоимость не зависит от курса валют;
• внутри России.
Преимущества облачного решения
• отсутствие затрат на внедрение;
• отсутствие затрат на сопровождение;
• информация по многим критериям аккумулируется от всех кредитных
организаций, использующих сервис;
• оперативная адаптация настроек системы при возникновении новых
угроз;
• решение о выполнении платежа принимает только
сотрудник Банка.
#forumbs
12
Trust Screen
Токен с функцией визуализации
ключевых реквизитов документа.
Обеспечение достоверности подписываемой
информации
Универсальное устройство,
разработанное на открытых стандартах
для любой системы, как ДБО так и любой
другой.
Скорость расчета хэша 700 Кбайт/с
13
Trust Screen
Функциональные
возможности:
• Визуализация документов в
доверенной среде
• Возможность подтвердить или
отвергнуть документ после
визуализации.
• Неизвлекаемое хранение ключей подписи
#forumbs
14
Trust Screen
Преимущества
• Документы подписываются в изолированной безопасной среде
токена.
• Trustscreen применяется в качестве основного средства подписи
документа.
• Конструктивная особенность Trustscreen исключает возможность
подписи документов без визуализации ключевых полей документа.
• Токен поддерживает все документы ДБО, для подписи
многострочных документов применяется скроллинг.
• Устройство универсально и подходит для всех систем ДБО.
#forumbs
15
Защищайте себя и своего клиента!
Налетова Дарья
naletova@bifit.com
#forumbs
Налетова Дарья
naletova@bifit.com
Спасибо за внимание!
Вопросы?
#forumbs

Más contenido relacionado

La actualidad más candente

Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
Expolink
 
Nevmergitsky_Financial studio
Nevmergitsky_Financial studioNevmergitsky_Financial studio
Nevmergitsky_Financial studio
FinancialStudio
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройства
DialogueScience
 
Safetech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...
Safetech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...Safetech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...
Safetech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...
Expolink
 
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
Expolink
 

La actualidad más candente (20)

Fraud-мониторинг для ДБО. Повышение эффективности и противостояние угрозам ба...
Fraud-мониторинг для ДБО. Повышение эффективности и противостояние угрозам ба...Fraud-мониторинг для ДБО. Повышение эффективности и противостояние угрозам ба...
Fraud-мониторинг для ДБО. Повышение эффективности и противостояние угрозам ба...
 
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
 
Secure bank-brochure-rus
Secure bank-brochure-rusSecure bank-brochure-rus
Secure bank-brochure-rus
 
JSOC - кейсы ИБ
JSOC - кейсы ИБJSOC - кейсы ИБ
JSOC - кейсы ИБ
 
Построение системы защиты банкомантых сетей
Построение системы защиты банкомантых сетейПостроение системы защиты банкомантых сетей
Построение системы защиты банкомантых сетей
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.
 
Удобные и доступные решения строгой аутентификации HID Activid
Удобные и доступные решения строгой аутентификации HID ActividУдобные и доступные решения строгой аутентификации HID Activid
Удобные и доступные решения строгой аутентификации HID Activid
 
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?Вадим Ковкин - Безопасный коммуникатор: миф или реальность?
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?
 
Penetration testing
Penetration testingPenetration testing
Penetration testing
 
03
0303
03
 
Nevmergitsky_Financial studio
Nevmergitsky_Financial studioNevmergitsky_Financial studio
Nevmergitsky_Financial studio
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройства
 
SafeTech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...
SafeTech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...SafeTech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...
SafeTech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...
 
Safetech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...
Safetech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...Safetech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...
Safetech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...
 
Описание сценариев доступа к корпоративным системам с мобильных устройств
Описание сценариев доступа к корпоративным системам с мобильных устройствОписание сценариев доступа к корпоративным системам с мобильных устройств
Описание сценариев доступа к корпоративным системам с мобильных устройств
 
Ты, а не тебя. Армии умных ботов в руках хакера
Ты, а не тебя. Армии умных ботов в руках хакераТы, а не тебя. Армии умных ботов в руках хакера
Ты, а не тебя. Армии умных ботов в руках хакера
 
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банкаДенис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
 
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
 
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
 
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
 

Destacado

Trust screen и mac токен как элементы доверенной среды для противодействия хи...
Trust screen и mac токен как элементы доверенной среды для противодействия хи...Trust screen и mac токен как элементы доверенной среды для противодействия хи...
Trust screen и mac токен как элементы доверенной среды для противодействия хи...
Expolink
 
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Expolink
 

Destacado (11)

Технологии создания доверенной среды аутентификации клиентов и их транзакций
Технологии создания доверенной среды аутентификации клиентов и их транзакцийТехнологии создания доверенной среды аутентификации клиентов и их транзакций
Технологии создания доверенной среды аутентификации клиентов и их транзакций
 
Trust screen и mac токен как элементы доверенной среды для противодействия хи...
Trust screen и mac токен как элементы доверенной среды для противодействия хи...Trust screen и mac токен как элементы доверенной среды для противодействия хи...
Trust screen и mac токен как элементы доверенной среды для противодействия хи...
 
Перспективные решения Рутокен
Перспективные решения РутокенПерспективные решения Рутокен
Перспективные решения Рутокен
 
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Системы унифицированных коммуникаций (unified communications)
Системы унифицированных коммуникаций (unified communications)Системы унифицированных коммуникаций (unified communications)
Системы унифицированных коммуникаций (unified communications)
 
Инженерные решения современного здания_2017
Инженерные решения современного здания_2017Инженерные решения современного здания_2017
Инженерные решения современного здания_2017
 
Кибербезопасность АСУ ТП в топливно-энергетическом комплексе
Кибербезопасность АСУ ТП в топливно-энергетическом комплексеКибербезопасность АСУ ТП в топливно-энергетическом комплексе
Кибербезопасность АСУ ТП в топливно-энергетическом комплексе
 
Программно определяемые сети
Программно определяемые сетиПрограммно определяемые сети
Программно определяемые сети
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 

Similar a Дарья Налетова, BIFIT - Комплексная безопасность ДБО

Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
uisgslide
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
uisgslide
 
защита по для банкоматов
защита по для банкоматовзащита по для банкоматов
защита по для банкоматов
Expolink
 
Инсайдерские атаки: нападение и защита
Инсайдерские атаки: нападение и защитаИнсайдерские атаки: нападение и защита
Инсайдерские атаки: нападение и защита
Positive Hack Days
 

Similar a Дарья Налетова, BIFIT - Комплексная безопасность ДБО (20)

Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Андрей Брызгин_Group-IB
Андрей Брызгин_Group-IBАндрей Брызгин_Group-IB
Андрей Брызгин_Group-IB
 
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
 
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасность
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасностьКак оценить пользу от ИБ и увязать с нею инвестиции в безопасность
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасность
 
Chishinau
ChishinauChishinau
Chishinau
 
Астерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииАстерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информации
 
Imperva, держи марку!
Imperva, держи марку! Imperva, держи марку!
Imperva, держи марку!
 
Security Meetup 22 октября. «Мобилки, деньги, два фактора». Дмитрий Евдокимо...
Security Meetup 22 октября. «Мобилки, деньги, два фактора».  Дмитрий Евдокимо...Security Meetup 22 октября. «Мобилки, деньги, два фактора».  Дмитрий Евдокимо...
Security Meetup 22 октября. «Мобилки, деньги, два фактора». Дмитрий Евдокимо...
 
Арефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APT
Арефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APTАрефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APT
Арефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APT
 
защита по для банкоматов
защита по для банкоматовзащита по для банкоматов
защита по для банкоматов
 
Инсайдерские атаки: нападение и защита
Инсайдерские атаки: нападение и защитаИнсайдерские атаки: нападение и защита
Инсайдерские атаки: нападение и защита
 
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информации
 
Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.
 
Решения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамРешения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакам
 
FireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атакFireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атак
 
Mob sec
Mob secMob sec
Mob sec
 
ИБ эпохи перемен
ИБ эпохи переменИБ эпохи перемен
ИБ эпохи перемен
 

Más de Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Expolink
 

Más de Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

Дарья Налетова, BIFIT - Комплексная безопасность ДБО

  • 1. Комплексная безопасность ДБО. Практика компании «БИФИТ» Компания «БИФИТ» 2015 #forumbs
  • 2. 2 • Способы атак эволюционируют вместе со средствами безопасности. • Самое слабое место – человеческий фактор. • Не существует «серебряной пули» для защиты от хищений. • Чтобы быть эффективной, защита должна быть эшелонированной. Основные постулаты информационной безопасности ДБО Это касается каждого! #forumbs
  • 3. 3 Как это было 2007 г. – внедрение USB-токенов 2007 г. – первые случаи хищения файлов секретных ключей ЭЦП 2010 г. – внедрение одноразовых паролей 2010 г. – удаленное управление компьютером клиента 2011 г. – подмена отображаемой информации 2013 г. – трояны под мовременные мобильные платформы 2014 г. – троянские программы на компьютерах Банка 2012 г. – перехват одноразовых паролей #forumbs
  • 4. 4 Что дальше? Текущая тенденция: Рост доли «сложных» атак по мере распространения механизмов защиты от «простых» атак. Основные направления атак Текущая распростр. Тенденция Удаленное управление компьютером клиента Подмена отображаемой информации «Лишний» платеж в пачке Мобильные вирусы, перехват SMS-сообщений Атаки на компьютеры Банка #forumbs
  • 5. 5 • Контролировать рабочие места • Обеспечить достоверность подписываемой информации • Контролировать действия и платежи клиента со стороны Банка Что делать? Как? #forumbs
  • 6. 6 • Защиту от скрытного перенаправления на ложный IP-адрес • Защиту от фишинга • Проверку операционной системы на наличие уязвимостей Internet-Банкинга и руткитов • Защиту от несанкционированного снятия скриншотов • Защиту данных от перехвата на этапе ввода • Защиту от программ, собирающих персональную информацию. • Предотвращение заражений вредоносными программами и их оперативное удаление. Защита компьютера клиента #forumbs
  • 7. 77 Защита компьютера клиента Решаемые задачи: • активное противодействие вредоносному ПО на компьютере клиента (снижение вероятности инцидента) • предоставление дополнительной информации системе Fraud-мониторинга (снижение ложных срабатываний). #forumbs
  • 9. 9 Fraud-мониторинг Система Fraud-мониторинга позволяет: • выявлять подозрительные платежные поручения на основании анализа реквизитов; • обнаруживать активность, свойственную для вредоносных программ; • распознавать мошеннические действия: - создаваемые компьютерными вирусами; - совершаемые вручную через интерфейс приложения; • выявлять подозрительных пользователей системы; • производить расследование и аналитику подозрительных платежей. #forumbs
  • 10. 10 Fraud-мониторинг #forumbs ! Нельзя сделать вывод о легитимности транзакции только на основе данных платежей!
  • 11. 11 Fraud-мониторинг Преимущества готового решения • оперативность внедрения (до 1-2 недель); • проактивная защита учет специфики конкретной системы ДБО; • управляемость; • политика лицензирования; • российская разработка: • учет российских реалиев; • стоимость не зависит от курса валют; • внутри России. Преимущества облачного решения • отсутствие затрат на внедрение; • отсутствие затрат на сопровождение; • информация по многим критериям аккумулируется от всех кредитных организаций, использующих сервис; • оперативная адаптация настроек системы при возникновении новых угроз; • решение о выполнении платежа принимает только сотрудник Банка. #forumbs
  • 12. 12 Trust Screen Токен с функцией визуализации ключевых реквизитов документа. Обеспечение достоверности подписываемой информации Универсальное устройство, разработанное на открытых стандартах для любой системы, как ДБО так и любой другой. Скорость расчета хэша 700 Кбайт/с
  • 13. 13 Trust Screen Функциональные возможности: • Визуализация документов в доверенной среде • Возможность подтвердить или отвергнуть документ после визуализации. • Неизвлекаемое хранение ключей подписи #forumbs
  • 14. 14 Trust Screen Преимущества • Документы подписываются в изолированной безопасной среде токена. • Trustscreen применяется в качестве основного средства подписи документа. • Конструктивная особенность Trustscreen исключает возможность подписи документов без визуализации ключевых полей документа. • Токен поддерживает все документы ДБО, для подписи многострочных документов применяется скроллинг. • Устройство универсально и подходит для всех систем ДБО. #forumbs
  • 15. 15 Защищайте себя и своего клиента! Налетова Дарья naletova@bifit.com #forumbs
  • 16. Налетова Дарья naletova@bifit.com Спасибо за внимание! Вопросы? #forumbs