SlideShare a Scribd company logo
1 of 49
Download to read offline
Cisco
Connect
Москва, 2017
Цифровизация:
здесь и сейчас
Практика исследования
защищенности российских
компаний.
Информация к размышлению
Алексей Качалин
© 2017 Cisco and/or its affiliates. All rights reserved.
Компетенции, реализованные в
продуктах и сервисах
Сервисы Тест на проникновение
Анализ защищенности
Анализ угроз и
расследование инцидентов
Выявление атак
на критически важные
системы телекомов
и промышленных
предприятий
Выявление вредоносных
файлов, полученных по почте
и хранящихся в
корпоративных базах,
десятками антивирусов
PT Multiscanner
PT ISIM
PT SS7 Attack
Discovery
MaxPatrol
MaxPatrol SIEM
Мониторинг безопасности на
всех уровнях
информационной системы, а
также сбор событий и анализ
состояния системы
Защита веб-порталов
и бизнес-приложений
на этапе разработки
и эксплуатации
PT Application
Inspector
PT Application
Firewall
Российская компания,
международный опыт
Москва
Санкт-Петербург
Новосибирск
Томск
Самара
Нижний Новгород
Лондон
Бостон
Рим
Тунис
Сеул
Брно
Представители
Владивосток
Казань
Санкт-Петербург
Новосибирск
Екатеринбург
Ростов-на-Дону
Более 100 партнеров в России
Тесты на проникновение:
реальность угроз ИБ ИТ
Периметр 87%
корпоративных локальных
сетей не останавливает
проникновение
61% компаний может
взломать атакующий с
базовыми навыками
Взлом
компании
занимает
3-5 дней
Действия пентестеров
обнаруживают только
в 2 из 100 тестов на
проникновение
87% 61%
2%
1
неделя
Последствия уязвимостей:
в ожидании инцидентов
Более 3-х лет - время присутствия злоумышленников в информационной системе
Одновременно – несколько групп
Признаки присутствия
Аномальные потоки данных
Фоновая активность вредоносов
Криптолокер
Получен доступ к системам ИТ защиты
Реконфигурация домена
Реконфигурация сетевых устройств и правил доступа
Злоумышленники контролируют действия по расследованию инцидента
Успевают восстановить доступ при обнаружении
Cisco Connect 2017 © 2017 Cisco and/or its affiliates. All rights reserved. 6
Злоумышленники
• Разбираются в технологических и орг. процессах
• Проявляют активный интерес к бизнес-сценариям
• Внедрение в продаваемые фирмы для
«попадания» в инфраструктуру крупной
компании
Объекты исследования: крупные
российские и международные компании
Cisco Connect 2017 © 2017 Cisco and/or its affiliates. All rights reserved. 7
20%
13%
27%
40%
Банки
IT компании
Телеком
 Территориально распределенная инфраструктура
 Множество дочерних компаний и филиалов
 Сотни узлов на сетевом периметре
 Тысячи устройств ЛВС (серверы, рабочие
станции, сетевое оборудование)
ИБ-фактор цифровизации:
Вчера, Сегодня,
Завтра
Cisco Connect 2017 © 2017 Cisco and/or its affiliates. All rights reserved. 8
IT OpSec
AppSec
ОТ
Тест на проникновение
Подход, типовой сценарий и эффективность методов
Internet
Internet
Доступ к
внутренней
сети
Уязвимости: что буем искать (и найдём)
• Недостатки управления учетными
записями и паролями
• Уязвимости веб-приложений
• Недостатки фильтрации трафика
• Недостатки управления уязвимостями и
обновлениями
• Плохая осведомленность пользователей в
вопросах информационной безопасности
• Недостатки конфигурации и разграничения
доступа
???1
4
7
Internet
Доступ к
внутренней
сети
Атака из внешней сети
подбор1
1
2
3
4
7
91% Системы с доступными из
Интернета интерфейсами
управления
Internet
Доступ к
внутренней
сети
Атака из внешней сети
подбор1
1
2
91% Словарные пароли для доступа к
веб-приложениям
Internet
Доступ к
внутренней
сети
Атака из внешней сети
подбор1
1
2
73% Чувствительные данные хранятся
в открытом виде
учетки в открытом виде
Internet
Доступ к
внутренней
сети
Атака из внешней сети
подбор1
1
2
27% Словарный пароль к СУБД
учетки в открытом виде
3
СУБД
45% Доступ к интерфейсам СУБД
Internet
Доступ к
внутренней
сети
Атака из внешней сети
подбор1
1
2
учетки в открытом виде
3
СУБД
27% Возможность доступа к
корпоративными сервисами
выход из
песочницы
4
Internet
Доступ к
внутренней
сети
Атака из внешней сети
подбор1
1
2
учетки в открытом виде
3
СУБД
80% Уязвимые веб-приложения
выход из
песочницы
4
веб-уязвимости 5
Internet
Доступ к
внутренней
сети
Атака из внешней сети
подбор1
1
2
учетки в открытом виде
3
СУБД
91% Системы с
уязвимым ПО
выход из
песочницы
4
веб-уязвимости 5
уязвимости ПО
6
Internet
Доступ к
внутренней
сети
Атака из внешней сети
подбор1
1
2
учетки в открытом виде
3
СУБД
100%
Методы
социальной
инженерии
выход из
песочницы
4
веб-уязвимости 5
уязвимости ПО
6
7социальная
инженерия
Internet
Доступ к
внутренней
сети
Атака из внешней сети: WiFi
подбор
веб-уязвимости
уязвимости ПО
учетки в открытом виде
социальная
инженерия
выход из
песочницы
СУБД
1
1
2
5
3
4
6
7
8
100%
Успешность
атак через
WiFi сети
Недостатки защиты беспроводной сети
3/4  Несанкционированные точки доступа
 Доступность корпоративных WiFi за
пределами КЗ
 Не проверяется сертификат сети
 Слабые ключи1/2
систем
систем
Подключение ресурсов
ЛВС к беспроводной сети
Подмена точки
доступа
Отсутствие защиты
беспроводной сети
Использование гостевой
сети сотрудниками
Отсутствие изоляции
пользователей
10%
1%
10%
Перешли по
ссылке
Вступили в
диалог
Ввели учетные
данные либо
запустили файл
Социальная инженерия (целевой фишинг, …)
max
24,5%
Доля сотрудников
(в среднем по компаниям)
 Первый шаг при целевой атаке
Фишинг сегодня это:
 Основной способ
распространения ВПО
Развитие атаки в ЛВС
Развитие атаки в ЛВС: охота на админа
Словарные
пароли
90% Обход
антивирусной
защиты
100%1
2
_
Развитие атаки в ЛВС: охота на админа
90%
100%1
Перехват хеша в сети и его использование (брут)
Развитие атаки в ЛВС: охота на админа
90%
100%
Атаки на
протоколы
60%
1
2
Перехват хеша в сети и его использование (брут)
Развитие атаки в ЛВС: охота на админа
90%
100%
60%
Хранение важных
данных в
открытом виде
60%
1
2
Развитие атаки в ЛВС: охота на админа
90%
100%
60%
Двухфакторная
аутентификация
9%
60%
1
2
Развитие атаки в ЛВС: охота на админа
100%
Полный контроль
над инфраструктурой
Атака в 4 шага
Словарные
пароли
90%
Обход
антивирусной
защиты
100%
Атаки на
протоколы
60%
Двухфакторная
аутентификация
9%
Хранение важных
данных в открытом
виде
60%
систем
1
2
Независимо от типа
нарушителя
Демонстрация возможностей атакующего:
прогноз последствий
Нарушитель получает возможность:
 контролировать потоки информации в компаниях
 вывести всю инфраструктуру из строя
 проводить атаки на клиентов компаний
 проводить атаки, угрожающие деловой репутации
(deface сайтов, рассылка писем с заведомо ложной
информацией партнерам, срыв сделок и т.д.)
 похищать конфиденциальную информацию
 выполнять мошеннические операции
Проведенные исследования демонстрируют
возможность получения полного
контроля инфраструктуры группы компаний
Positive Technologies: решение
обязательных задач безопасности
Cisco Connect 2017 © 2017 Cisco and/or its affiliates. All rights reserved. 30
• Инвентаризация
• Управление уязвимостями
• Сбор событий
безопасности
• Анализ защищенности
IT OpSec
MaxPatrol*
MaxPatrol
SIEM*
*Поддержка оборудования CISCO
Безопасность приложений:
уязвимости и атаки на приложения
AppSec
Приложение – и цель и средство атакующего
- Веб-приложения
- Веб-порталы
- Бизнес-
приложения, SAP
- Мобильные
приложения
- Электронная
коммерция
- ДБО
• Подвержены атакам – возможность доступа из Интернет
• Содержат критические данные
• Возможность доступа во внутреннюю сеть через
приложение
Приложение – уязвимая цель
Наше виденье безопасности приложений:
+ Безопасность по построению: СЗИ + Цикл безопасной разработки
+ СЗИ: адаптивный контроль
+ Исследование уязвимостей
+ Интегрированная возможность расследования инцидентов
• Рост динамики обновлений приложений
• Сложная структура приложений – сторонние компоненты
• Итеративная разработка, зависимость от внешнего исполнителя
Приложения: цель №1
AppSec
11%
11%
16%
21%
32%
58%
74%
84%
84%
0% 20% 40% 60% 80% 100%
Подделка межсайтовых запросов
Загрузка произвольных файлов
Внедрение внешних сущностей XML
Подключение локальных файлов
Отказ в обслуживании
Межсайтовое выполнение сценариев
Выход за пределы назначенной директории
(Path Traversal)
Выполнение команд ОС
Внедрение операторов SQL
Атаки на веб-приложения
• Лидируют простые атаки: SQLi,
Path Traversal, XSS, выполнение
команд OC
• Высокая автоматизация, особенно
при атаках на сайты промышленных
компаний
(98% атак – сканеры)
• Интернет-магазины и
государственные
сайты чаще атакуют вручную
Специфика атак =>
Специфика защиты
Cisco Connect 2017 © 2017 Cisco and/or its affiliates. All rights reserved. 34
2%
15%
35%
37%
41%
82%
99%
98%
85%
65%
63%
59%
18%
1%
0% 20% 40% 60% 80% 100%
Промышленность
Образование
Транспорт
Финансы
IT
Государственные учреждения
Интернет-магазины
Атаки, выполняемые вручную Автоматизированный поиск уязвимостей
Совместное решение PT & CISCO:
Cisco Connect 2017 © 2017 Cisco and/or its affiliates. All rights reserved. 35
AF для ACI
AF @ C- & E- UCS
Прогноз на «Завтра»:
Угрозы Операционным Технологиям
АСУ ТП, ИВ и ИТ, которые их объединяют
ОТ
100
500
Evolving
A P T
Их опыт. Инциденты в пром.секторе США
295 крупных инцидентов (15% рост) в промышленных компаниях
46 – энергетика
97 инцидентов c «участием» поставщиков оборудования и сервисов
В 106 случаях - использовались вредоносы и целевой фишинг
В 12% были затронуты компоненты АСУ ТП
Специфика «кибер» угроз
Тиражируемость
Управляемость по времени
Повторяемость
Взаимозависимость и объединение ИТ и АСУ ТП - ОТ
Новые возможности/мотивация атакующих
http://www.darkreading.com/attacks-bre
Киберугрозы: из ИТ через ОТ в реальность
• Нарушение физической безопасности (взлом умных замков)
• Нарушение работы предприятия (ложные срабатывания
пожарной сигнализации, повторяющиеся)
• Утечки информации (съем данных с систем
видеонаблюдения)
• Фрод (модификация показаний датчиков (весов))
• Локеры устройств
SmartThings app that’s meant to check a lock’s battery shouldn’t be able to
steal its PIN or set off a fire alarm, they argue. In fact, they analyzed 499
SmartThings and found that more than half of them had at least some level of
privilege they considered overbroad, and that 68 actually used capabilities
they weren’t meant to possess.
Моделирование угроз для АСУ ТП
Protocol analysis
(Modbus, S7,
Profinet etc)
Kiosk mode
escape
Unauthorized
access
Firmware
download
Password
cracking
Access
controllers
Command/data
sending
Pipeline accident
Fire protection
system
SCADA/HMI
Pumping
Infrastructure
DMZ
Firmware
modification
Denial of
service
Fire protection system enable
or disable unauthorized
False data on
operators’ screens
Threat to life
Pipeline Idle
time
Pumping
station
Fire
protection
system
Workstations
DMZ
Connection breach
Control over DMZ server
Damage to Environment
Internal
Attacker
Penetration vectors Target Systems Threats
Disposition
Защита промышленных систем:
реализуема, бизнес-эффективна
Cisco Connect 2017 © 2017 Cisco and/or its affiliates. All rights reserved. 40
PT: подход к решению задач
безопасности ОТ
Cisco Connect 2017 © 2017 Cisco and/or its affiliates. All rights reserved. 41
ОТ
• Анализ угроз ОТ
• Невмешательство в «работу» ОТ
• Мониторинг инцидентов и интерпретация
событий
• Тиражируемость и
масштабируемость
PT ISIM = «SIEM для АСУ ТП»
Цифровизация: здесь и сейчас
Cisco Connect 2017 © 2017 Cisco and/or its affiliates. All rights reserved. 42
Цифровизация: здесь и сейчас
s
Cisco Connect 2017 © 2017 Cisco and/or its affiliates. All rights reserved. 43
Цифровизация: здесь и сейчас?
s
Cisco Connect 2017 © 2017 Cisco and/or its affiliates. All rights reserved. 44
Что делать?
ИБ-фактор цифровизации:
Вчера, Сегодня,
Завтра
Cisco Connect 2017 © 2017 Cisco and/or its affiliates. All rights reserved. 45
IT OpSec
AppSec
ОТ
Накопились серьезные «долги»
Ужесточение требований регулятора:
уголовная ответственность и серьезные штрафы
ИБ - «фундамент» для цифровизации
Есть путь к ИБ
Учитывать угрозы
Путь к Безопасности
1. Наши продукты, наши компетенции
https://www.ptsecurity.com
2. Анализ уязвимостей и/или пилот,
мониторинг событий ИБ
pt@ptsecurity.com
3. Решение актуальных ИБ-задач
- Инфраструктура: Maxpatrol & Maxpatrol SIEM
- AppSec: PT AF & A
- Индустриальная безопасность: PT ISIM
4. Осведомленность об угрозах и методах атак
- PHDays
- SecurityLab.ru
- PT Research
Cisco Connect 2017 © 2017 Cisco and/or its affiliates. All rights reserved. 46
ptsecurity.ru
Компетенции, реализованные в продуктах и сервисах
Сервисы Тест на проникновение
Анализ защищенности
Анализ угроз и
расследование инцидентов
Выявление атак
на критически важные
системы телекомов
и промышленных
предприятий
Выявление вредоносных
файлов, полученных по почте
и хранящихся в
корпоративных базах,
десятками антивирусов
PT Multiscanner
PT ISIM
PT SS7 Attack
Discovery
MaxPatrol
MaxPatrol SIEM
Мониторинг безопасности на
всех уровнях
информационной системы, а
также сбор событий и анализ
состояния системы
Защита веб-порталов
и бизнес-приложений
на этапе разработки
и эксплуатации
PT Application
Inspector
PT Application
Firewall
Positive Research 2017
PHDays 7 – 23-24 мая
http://securitylab.ru
https://www.ptsecurity.com/
PHDays.com
#CiscoConnectRu#CiscoConnectRu
Спасибо за внимание!
Оцените данную сессию в мобильном приложении
конференции
© 2017 Cisco and/or its affiliates. All rights reserved.
www.ptsecurity.com
8 800 234 0144
www.facebook.com/CiscoRu
www.vk.com/cisco
www.instagram.com/ciscoru
www.youtube.com/user/CiscoRussiaMedia

More Related Content

What's hot

Все решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часВсе решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часCisco Russia
 
Бороться с угрозами на подступах к вашим объектам защиты - OpenDNS
Бороться с угрозами на подступах к вашим объектам защиты - OpenDNSБороться с угрозами на подступах к вашим объектам защиты - OpenDNS
Бороться с угрозами на подступах к вашим объектам защиты - OpenDNSCisco Russia
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFECisco Russia
 
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...Cisco Russia
 
Три облака для бизнеса
Три облака для бизнесаТри облака для бизнеса
Три облака для бизнесаCisco Russia
 
Подробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER ServicesПодробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER ServicesCisco Russia
 
Системы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколенияСистемы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколенияCisco Russia
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступниковCisco Russia
 
Контроль доступа к Интернет
Контроль доступа к ИнтернетКонтроль доступа к Интернет
Контроль доступа к ИнтернетCisco Russia
 
Доступ к корпоративным приложениям, десктопам и данным с любого устройства
Доступ к корпоративным приложениям, десктопам и данным с любого устройстваДоступ к корпоративным приложениям, десктопам и данным с любого устройства
Доступ к корпоративным приложениям, десктопам и данным с любого устройстваАльбина Минуллина
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...Cisco Russia
 
Cisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco Russia
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANАльбина Минуллина
 
Решения Cisco для защиты электронной почты
Решения Cisco для защиты электронной почтыРешения Cisco для защиты электронной почты
Решения Cisco для защиты электронной почтыCisco Russia
 
Cisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Russia
 
Cisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco Russia
 
Cisco ASA with FirePOWER Services
Cisco ASA with FirePOWER ServicesCisco ASA with FirePOWER Services
Cisco ASA with FirePOWER ServicesCisco Russia
 
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Cisco Russia
 

What's hot (20)

Все решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часВсе решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 час
 
Бороться с угрозами на подступах к вашим объектам защиты - OpenDNS
Бороться с угрозами на подступах к вашим объектам защиты - OpenDNSБороться с угрозами на подступах к вашим объектам защиты - OpenDNS
Бороться с угрозами на подступах к вашим объектам защиты - OpenDNS
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFE
 
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
 
Три облака для бизнеса
Три облака для бизнесаТри облака для бизнеса
Три облака для бизнеса
 
Подробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER ServicesПодробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER Services
 
Системы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколенияСистемы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколения
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступников
 
Контроль доступа к Интернет
Контроль доступа к ИнтернетКонтроль доступа к Интернет
Контроль доступа к Интернет
 
Cisco Umbrella
Cisco UmbrellaCisco Umbrella
Cisco Umbrella
 
Доступ к корпоративным приложениям, десктопам и данным с любого устройства
Доступ к корпоративным приложениям, десктопам и данным с любого устройстваДоступ к корпоративным приложениям, десктопам и данным с любого устройства
Доступ к корпоративным приложениям, десктопам и данным с любого устройства
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
 
Cisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWER
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PAN
 
Решения Cisco для защиты электронной почты
Решения Cisco для защиты электронной почтыРешения Cisco для защиты электронной почты
Решения Cisco для защиты электронной почты
 
Cisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Cyber Threat Defense
Cisco Cyber Threat Defense
 
Cisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWER
 
Cisco ASA with FirePOWER Services
Cisco ASA with FirePOWER ServicesCisco ASA with FirePOWER Services
Cisco ASA with FirePOWER Services
 
Cisco FirePower
Cisco FirePowerCisco FirePower
Cisco FirePower
 
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
 

Similar to Практика исследования защищенности российских компаний.

Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-системAlexey Kachalin
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииAleksey Lukatskiy
 
Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Alexey Kachalin
 
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Expolink
 
безопасность веб проектов сергей рыжиков
безопасность веб проектов   сергей рыжиковбезопасность веб проектов   сергей рыжиков
безопасность веб проектов сергей рыжиковMedia Gorod
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБAleksey Lukatskiy
 
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Expolink
 
Тимур кабатаев (ARinteg) - Средства защиты от нестандартных целенаправленных ...
Тимур кабатаев (ARinteg) - Средства защиты от нестандартных целенаправленных ...Тимур кабатаев (ARinteg) - Средства защиты от нестандартных целенаправленных ...
Тимур кабатаев (ARinteg) - Средства защиты от нестандартных целенаправленных ...Expolink
 
Системы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISAСистемы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISADenis Bezkorovayny
 
Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)Альбина Минуллина
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Expolink
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Expolink
 
Dr web
Dr webDr web
Dr webBDA
 
Обзор портфолио экспертных сервисов.pdf
Обзор портфолио экспертных сервисов.pdfОбзор портфолио экспертных сервисов.pdf
Обзор портфолио экспертных сервисов.pdftrenders
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Denis Batrankov, CISSP
 
Фильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятииФильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятииCisco Russia
 
Dr web
Dr webDr web
Dr webBDA
 
Dr web
Dr webDr web
Dr webBDA
 

Similar to Практика исследования защищенности российских компаний. (20)

Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-систем
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
 
Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)
 
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
 
безопасность веб проектов сергей рыжиков
безопасность веб проектов   сергей рыжиковбезопасность веб проектов   сергей рыжиков
безопасность веб проектов сергей рыжиков
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
 
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
 
Тимур кабатаев (ARinteg) - Средства защиты от нестандартных целенаправленных ...
Тимур кабатаев (ARinteg) - Средства защиты от нестандартных целенаправленных ...Тимур кабатаев (ARinteg) - Средства защиты от нестандартных целенаправленных ...
Тимур кабатаев (ARinteg) - Средства защиты от нестандартных целенаправленных ...
 
Системы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISAСистемы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISA
 
Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
 
Dr web
Dr webDr web
Dr web
 
Обзор портфолио экспертных сервисов.pdf
Обзор портфолио экспертных сервисов.pdfОбзор портфолио экспертных сервисов.pdf
Обзор портфолио экспертных сервисов.pdf
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое
 
Фильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятииФильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятии
 
Dr web
Dr webDr web
Dr web
 
Dr web
Dr webDr web
Dr web
 
Безопасность
БезопасностьБезопасность
Безопасность
 

More from Cisco Russia

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18Cisco Russia
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?Cisco Russia
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииCisco Russia
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Cisco Russia
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareCisco Russia
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Russia
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Russia
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessCisco Russia
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Cisco Russia
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиCisco Russia
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Cisco Russia
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годCisco Russia
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoCisco Russia
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco Russia
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Cisco Russia
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Cisco Russia
 
Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...
Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...
Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...Cisco Russia
 
Как развернуть кампусную сеть Cisco за 10 минут? Новые технологии для автомат...
Как развернуть кампусную сеть Cisco за 10 минут? Новые технологии для автомат...Как развернуть кампусную сеть Cisco за 10 минут? Новые технологии для автомат...
Как развернуть кампусную сеть Cisco за 10 минут? Новые технологии для автомат...Cisco Russia
 

More from Cisco Russia (20)

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информации
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series
 
Cisco Catalyst 9500
Cisco Catalyst 9500Cisco Catalyst 9500
Cisco Catalyst 9500
 
Cisco Catalyst 9400
Cisco Catalyst 9400Cisco Catalyst 9400
Cisco Catalyst 9400
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPs
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined Access
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 год
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
 
Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...
Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...
Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...
 
Как развернуть кампусную сеть Cisco за 10 минут? Новые технологии для автомат...
Как развернуть кампусную сеть Cisco за 10 минут? Новые технологии для автомат...Как развернуть кампусную сеть Cisco за 10 минут? Новые технологии для автомат...
Как развернуть кампусную сеть Cisco за 10 минут? Новые технологии для автомат...
 

Практика исследования защищенности российских компаний.

  • 2. Практика исследования защищенности российских компаний. Информация к размышлению Алексей Качалин © 2017 Cisco and/or its affiliates. All rights reserved.
  • 3. Компетенции, реализованные в продуктах и сервисах Сервисы Тест на проникновение Анализ защищенности Анализ угроз и расследование инцидентов Выявление атак на критически важные системы телекомов и промышленных предприятий Выявление вредоносных файлов, полученных по почте и хранящихся в корпоративных базах, десятками антивирусов PT Multiscanner PT ISIM PT SS7 Attack Discovery MaxPatrol MaxPatrol SIEM Мониторинг безопасности на всех уровнях информационной системы, а также сбор событий и анализ состояния системы Защита веб-порталов и бизнес-приложений на этапе разработки и эксплуатации PT Application Inspector PT Application Firewall
  • 4. Российская компания, международный опыт Москва Санкт-Петербург Новосибирск Томск Самара Нижний Новгород Лондон Бостон Рим Тунис Сеул Брно Представители Владивосток Казань Санкт-Петербург Новосибирск Екатеринбург Ростов-на-Дону Более 100 партнеров в России
  • 5. Тесты на проникновение: реальность угроз ИБ ИТ Периметр 87% корпоративных локальных сетей не останавливает проникновение 61% компаний может взломать атакующий с базовыми навыками Взлом компании занимает 3-5 дней Действия пентестеров обнаруживают только в 2 из 100 тестов на проникновение 87% 61% 2% 1 неделя
  • 6. Последствия уязвимостей: в ожидании инцидентов Более 3-х лет - время присутствия злоумышленников в информационной системе Одновременно – несколько групп Признаки присутствия Аномальные потоки данных Фоновая активность вредоносов Криптолокер Получен доступ к системам ИТ защиты Реконфигурация домена Реконфигурация сетевых устройств и правил доступа Злоумышленники контролируют действия по расследованию инцидента Успевают восстановить доступ при обнаружении Cisco Connect 2017 © 2017 Cisco and/or its affiliates. All rights reserved. 6 Злоумышленники • Разбираются в технологических и орг. процессах • Проявляют активный интерес к бизнес-сценариям • Внедрение в продаваемые фирмы для «попадания» в инфраструктуру крупной компании
  • 7. Объекты исследования: крупные российские и международные компании Cisco Connect 2017 © 2017 Cisco and/or its affiliates. All rights reserved. 7 20% 13% 27% 40% Банки IT компании Телеком  Территориально распределенная инфраструктура  Множество дочерних компаний и филиалов  Сотни узлов на сетевом периметре  Тысячи устройств ЛВС (серверы, рабочие станции, сетевое оборудование)
  • 8. ИБ-фактор цифровизации: Вчера, Сегодня, Завтра Cisco Connect 2017 © 2017 Cisco and/or its affiliates. All rights reserved. 8 IT OpSec AppSec ОТ
  • 9. Тест на проникновение Подход, типовой сценарий и эффективность методов Internet
  • 10. Internet Доступ к внутренней сети Уязвимости: что буем искать (и найдём) • Недостатки управления учетными записями и паролями • Уязвимости веб-приложений • Недостатки фильтрации трафика • Недостатки управления уязвимостями и обновлениями • Плохая осведомленность пользователей в вопросах информационной безопасности • Недостатки конфигурации и разграничения доступа ???1 4 7
  • 11. Internet Доступ к внутренней сети Атака из внешней сети подбор1 1 2 3 4 7 91% Системы с доступными из Интернета интерфейсами управления
  • 12. Internet Доступ к внутренней сети Атака из внешней сети подбор1 1 2 91% Словарные пароли для доступа к веб-приложениям
  • 13. Internet Доступ к внутренней сети Атака из внешней сети подбор1 1 2 73% Чувствительные данные хранятся в открытом виде учетки в открытом виде
  • 14. Internet Доступ к внутренней сети Атака из внешней сети подбор1 1 2 27% Словарный пароль к СУБД учетки в открытом виде 3 СУБД 45% Доступ к интерфейсам СУБД
  • 15. Internet Доступ к внутренней сети Атака из внешней сети подбор1 1 2 учетки в открытом виде 3 СУБД 27% Возможность доступа к корпоративными сервисами выход из песочницы 4
  • 16. Internet Доступ к внутренней сети Атака из внешней сети подбор1 1 2 учетки в открытом виде 3 СУБД 80% Уязвимые веб-приложения выход из песочницы 4 веб-уязвимости 5
  • 17. Internet Доступ к внутренней сети Атака из внешней сети подбор1 1 2 учетки в открытом виде 3 СУБД 91% Системы с уязвимым ПО выход из песочницы 4 веб-уязвимости 5 уязвимости ПО 6
  • 18. Internet Доступ к внутренней сети Атака из внешней сети подбор1 1 2 учетки в открытом виде 3 СУБД 100% Методы социальной инженерии выход из песочницы 4 веб-уязвимости 5 уязвимости ПО 6 7социальная инженерия
  • 19. Internet Доступ к внутренней сети Атака из внешней сети: WiFi подбор веб-уязвимости уязвимости ПО учетки в открытом виде социальная инженерия выход из песочницы СУБД 1 1 2 5 3 4 6 7 8 100% Успешность атак через WiFi сети
  • 20. Недостатки защиты беспроводной сети 3/4  Несанкционированные точки доступа  Доступность корпоративных WiFi за пределами КЗ  Не проверяется сертификат сети  Слабые ключи1/2 систем систем Подключение ресурсов ЛВС к беспроводной сети Подмена точки доступа Отсутствие защиты беспроводной сети Использование гостевой сети сотрудниками Отсутствие изоляции пользователей
  • 21. 10% 1% 10% Перешли по ссылке Вступили в диалог Ввели учетные данные либо запустили файл Социальная инженерия (целевой фишинг, …) max 24,5% Доля сотрудников (в среднем по компаниям)  Первый шаг при целевой атаке Фишинг сегодня это:  Основной способ распространения ВПО
  • 23. Развитие атаки в ЛВС: охота на админа Словарные пароли 90% Обход антивирусной защиты 100%1 2 _
  • 24. Развитие атаки в ЛВС: охота на админа 90% 100%1 Перехват хеша в сети и его использование (брут)
  • 25. Развитие атаки в ЛВС: охота на админа 90% 100% Атаки на протоколы 60% 1 2 Перехват хеша в сети и его использование (брут)
  • 26. Развитие атаки в ЛВС: охота на админа 90% 100% 60% Хранение важных данных в открытом виде 60% 1 2
  • 27. Развитие атаки в ЛВС: охота на админа 90% 100% 60% Двухфакторная аутентификация 9% 60% 1 2
  • 28. Развитие атаки в ЛВС: охота на админа 100% Полный контроль над инфраструктурой Атака в 4 шага Словарные пароли 90% Обход антивирусной защиты 100% Атаки на протоколы 60% Двухфакторная аутентификация 9% Хранение важных данных в открытом виде 60% систем 1 2 Независимо от типа нарушителя
  • 29. Демонстрация возможностей атакующего: прогноз последствий Нарушитель получает возможность:  контролировать потоки информации в компаниях  вывести всю инфраструктуру из строя  проводить атаки на клиентов компаний  проводить атаки, угрожающие деловой репутации (deface сайтов, рассылка писем с заведомо ложной информацией партнерам, срыв сделок и т.д.)  похищать конфиденциальную информацию  выполнять мошеннические операции Проведенные исследования демонстрируют возможность получения полного контроля инфраструктуры группы компаний
  • 30. Positive Technologies: решение обязательных задач безопасности Cisco Connect 2017 © 2017 Cisco and/or its affiliates. All rights reserved. 30 • Инвентаризация • Управление уязвимостями • Сбор событий безопасности • Анализ защищенности IT OpSec MaxPatrol* MaxPatrol SIEM* *Поддержка оборудования CISCO
  • 31. Безопасность приложений: уязвимости и атаки на приложения AppSec
  • 32. Приложение – и цель и средство атакующего - Веб-приложения - Веб-порталы - Бизнес- приложения, SAP - Мобильные приложения - Электронная коммерция - ДБО • Подвержены атакам – возможность доступа из Интернет • Содержат критические данные • Возможность доступа во внутреннюю сеть через приложение Приложение – уязвимая цель Наше виденье безопасности приложений: + Безопасность по построению: СЗИ + Цикл безопасной разработки + СЗИ: адаптивный контроль + Исследование уязвимостей + Интегрированная возможность расследования инцидентов • Рост динамики обновлений приложений • Сложная структура приложений – сторонние компоненты • Итеративная разработка, зависимость от внешнего исполнителя Приложения: цель №1 AppSec
  • 33. 11% 11% 16% 21% 32% 58% 74% 84% 84% 0% 20% 40% 60% 80% 100% Подделка межсайтовых запросов Загрузка произвольных файлов Внедрение внешних сущностей XML Подключение локальных файлов Отказ в обслуживании Межсайтовое выполнение сценариев Выход за пределы назначенной директории (Path Traversal) Выполнение команд ОС Внедрение операторов SQL Атаки на веб-приложения • Лидируют простые атаки: SQLi, Path Traversal, XSS, выполнение команд OC • Высокая автоматизация, особенно при атаках на сайты промышленных компаний (98% атак – сканеры) • Интернет-магазины и государственные сайты чаще атакуют вручную
  • 34. Специфика атак => Специфика защиты Cisco Connect 2017 © 2017 Cisco and/or its affiliates. All rights reserved. 34 2% 15% 35% 37% 41% 82% 99% 98% 85% 65% 63% 59% 18% 1% 0% 20% 40% 60% 80% 100% Промышленность Образование Транспорт Финансы IT Государственные учреждения Интернет-магазины Атаки, выполняемые вручную Автоматизированный поиск уязвимостей
  • 35. Совместное решение PT & CISCO: Cisco Connect 2017 © 2017 Cisco and/or its affiliates. All rights reserved. 35 AF для ACI AF @ C- & E- UCS
  • 36. Прогноз на «Завтра»: Угрозы Операционным Технологиям АСУ ТП, ИВ и ИТ, которые их объединяют ОТ 100 500 Evolving A P T
  • 37. Их опыт. Инциденты в пром.секторе США 295 крупных инцидентов (15% рост) в промышленных компаниях 46 – энергетика 97 инцидентов c «участием» поставщиков оборудования и сервисов В 106 случаях - использовались вредоносы и целевой фишинг В 12% были затронуты компоненты АСУ ТП Специфика «кибер» угроз Тиражируемость Управляемость по времени Повторяемость Взаимозависимость и объединение ИТ и АСУ ТП - ОТ Новые возможности/мотивация атакующих http://www.darkreading.com/attacks-bre
  • 38. Киберугрозы: из ИТ через ОТ в реальность • Нарушение физической безопасности (взлом умных замков) • Нарушение работы предприятия (ложные срабатывания пожарной сигнализации, повторяющиеся) • Утечки информации (съем данных с систем видеонаблюдения) • Фрод (модификация показаний датчиков (весов)) • Локеры устройств SmartThings app that’s meant to check a lock’s battery shouldn’t be able to steal its PIN or set off a fire alarm, they argue. In fact, they analyzed 499 SmartThings and found that more than half of them had at least some level of privilege they considered overbroad, and that 68 actually used capabilities they weren’t meant to possess.
  • 39. Моделирование угроз для АСУ ТП Protocol analysis (Modbus, S7, Profinet etc) Kiosk mode escape Unauthorized access Firmware download Password cracking Access controllers Command/data sending Pipeline accident Fire protection system SCADA/HMI Pumping Infrastructure DMZ Firmware modification Denial of service Fire protection system enable or disable unauthorized False data on operators’ screens Threat to life Pipeline Idle time Pumping station Fire protection system Workstations DMZ Connection breach Control over DMZ server Damage to Environment Internal Attacker Penetration vectors Target Systems Threats Disposition
  • 40. Защита промышленных систем: реализуема, бизнес-эффективна Cisco Connect 2017 © 2017 Cisco and/or its affiliates. All rights reserved. 40
  • 41. PT: подход к решению задач безопасности ОТ Cisco Connect 2017 © 2017 Cisco and/or its affiliates. All rights reserved. 41 ОТ • Анализ угроз ОТ • Невмешательство в «работу» ОТ • Мониторинг инцидентов и интерпретация событий • Тиражируемость и масштабируемость PT ISIM = «SIEM для АСУ ТП»
  • 42. Цифровизация: здесь и сейчас Cisco Connect 2017 © 2017 Cisco and/or its affiliates. All rights reserved. 42 Цифровизация: здесь и сейчас
  • 43. s Cisco Connect 2017 © 2017 Cisco and/or its affiliates. All rights reserved. 43 Цифровизация: здесь и сейчас?
  • 44. s Cisco Connect 2017 © 2017 Cisco and/or its affiliates. All rights reserved. 44 Что делать?
  • 45. ИБ-фактор цифровизации: Вчера, Сегодня, Завтра Cisco Connect 2017 © 2017 Cisco and/or its affiliates. All rights reserved. 45 IT OpSec AppSec ОТ Накопились серьезные «долги» Ужесточение требований регулятора: уголовная ответственность и серьезные штрафы ИБ - «фундамент» для цифровизации Есть путь к ИБ Учитывать угрозы
  • 46. Путь к Безопасности 1. Наши продукты, наши компетенции https://www.ptsecurity.com 2. Анализ уязвимостей и/или пилот, мониторинг событий ИБ pt@ptsecurity.com 3. Решение актуальных ИБ-задач - Инфраструктура: Maxpatrol & Maxpatrol SIEM - AppSec: PT AF & A - Индустриальная безопасность: PT ISIM 4. Осведомленность об угрозах и методах атак - PHDays - SecurityLab.ru - PT Research Cisco Connect 2017 © 2017 Cisco and/or its affiliates. All rights reserved. 46
  • 47. ptsecurity.ru Компетенции, реализованные в продуктах и сервисах Сервисы Тест на проникновение Анализ защищенности Анализ угроз и расследование инцидентов Выявление атак на критически важные системы телекомов и промышленных предприятий Выявление вредоносных файлов, полученных по почте и хранящихся в корпоративных базах, десятками антивирусов PT Multiscanner PT ISIM PT SS7 Attack Discovery MaxPatrol MaxPatrol SIEM Мониторинг безопасности на всех уровнях информационной системы, а также сбор событий и анализ состояния системы Защита веб-порталов и бизнес-приложений на этапе разработки и эксплуатации PT Application Inspector PT Application Firewall
  • 48. Positive Research 2017 PHDays 7 – 23-24 мая http://securitylab.ru https://www.ptsecurity.com/ PHDays.com
  • 49. #CiscoConnectRu#CiscoConnectRu Спасибо за внимание! Оцените данную сессию в мобильном приложении конференции © 2017 Cisco and/or its affiliates. All rights reserved. www.ptsecurity.com 8 800 234 0144 www.facebook.com/CiscoRu www.vk.com/cisco www.instagram.com/ciscoru www.youtube.com/user/CiscoRussiaMedia