SlideShare una empresa de Scribd logo
1 de 30
Стратегия противодействия целевым атакам
Катаев Иван
Региональный менеджер
#CODEIB
НОВЫЕ ВЫЗОВЫ И УГРОЗЫ
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Усложнение ИТ-инфраструктуры
Защита периметра – не панацея
Снижение стоимости атак
Рост нетехнических способов атак
Атаки на SMB-компании и через 3-ю сторону
Атака остается необнаруженной долгое
время
#CODEIB
53% организаций потеряли
конфиденциальные данные
$112K - средняя стоимость
утечки данных в SMB секторе
$2M - средняя стоимость
утечки в Enterprise секторе
ВНЕШНИЕ
УГРОЗЫ
#CODEIB
ЛАНДШАФТ УГРОЗ ГЛАЗАМИ ЗАКАЗЧИКА
Классические решения
Endpoint Protection
Firewall, IDS/IPS
Access Control
DLP
Web/mail gateway
Нужна новая защита?
APT: непонятно,
но очень опасно
Неизвестные
угрозы
Известные угрозы
99%
Менее
1% Зачем инвестировать,
если компания может никогда не стать целью?
…
#CODEIB
>200 дней
Подготовка
Поиск цели
Создание стратегии
Подготовка инструментов
Расширение влияния
Получение полномочий
Кража паролей
Распространение заражения
ЦЕЛЕВАЯ АТАКА КАК ПРОЦЕСС
Проникновение
Использование уязвимостей
Проникновение за периметр
Эксплуатация
Кража данных
Сокрытие следов
Удаление улик
Создание черного хода
#CODEIB
УЩЕРБ В СЛУЧАЕ РЕАЛИЗАЦИИ УГРОЗЫ
Простои
Прямые
потери
Последующие
траты
Упущенные
возможности
-Восстановле
ние
ИТ/ИБ-консалтинг
PR-активность
Судебные издержки
Потеря прибыли во
время простоя
Потеря данных
Потеря репутации
Обучение
Персонал
Системы
Чтобы инцидент
не повторился
Закрытие уязвимостей
Переконфигурирование систем
Покупка решений по
безопасности
Наём специалистов
Пересмотр бизнес-процессов
Повышение осведомленности
сотрудников
Повышение экспертизы службы
ИБ
#CODEIB
ЭТАПЫ РЕАЛИЗАЦИИ ЦЕЛЕВОЙ АТАКИ
Сбор
информации
о цели в
открытых
,источниках
социальных
сетях и
другими
способами
Подготовка и
создание
инструменто
,в
необходимы
.х для атаки
,Например
эксплойта и
трояна для
удаленного
доступа
Отправка
вредоносног
о пакета
будущей
жертве по
почте или
другим
.способом
Использован
ие
социальной
инженерии
Эксплуатаци
я
,уязвимости
. .т е
фактическое
исполнение
эксплойта
Установка
вредоносног
(о ПО RAT
)трояна
Создание
канала для
дистанционн
ого
управления
внутренними
активами
Выполнение
шагов для
достижения
целей атаки:
кражи
,данных
саботажа и
. .т д
Reconnaissance
Actionson
Objectives
Command&
Control
Installation
W
eaponization
Delivery
Exploitation
Перед компрометацией Компрометация После компрометации
Растет вероятность успешной атаки, увеличиваются затраты на восстановление
#CODEIB
МОДЕЛЬ ПРОТИВОДЕЙСТВИЯ
РЕАГИРОВАНИЕ
ПРОГНОЗИРОВАНИ
Е
ПРЕДОТВРАЩЕНИЕ
ОБНАРУЖЕНИЕ
Управление уязвимостями
Анализ потенциальных целей
атакующего
Планирование развития
стратегии защиты
Оперативное реагирование на
инциденты
Расследование:
•реконструкция атак
•поиск затронутых активов
Выявление попыток и фактов
существующего проникновения
Подтверждение и приоритезация
событий
Снижение рисков проникновения
Повышение безопасности систем
и процессов
#CODEIB
KASPERSKY ANTI TARGETED ATTACK
СТРАТЕГИЯ ПРОТИВОДЕЙСТВИЯ ЦЕЛЕВЫМ
АТАКАМ
Виталий Федоров
Инженер предпродажной поддержки
#CODEIB
KASPERSKY ANTI TARGETED ATTACK
10Kaspersky Anti Targeted Attack
Internet
Laptop PC
PC
Server
Email
Network
Sensors
Endpoint
Sensors
Advanced
Sandbox
SB Activity Logs
Pcaps, Sys-log
Analyst console
Inciden
t alerts
Security
Officer
Incidents
Forensic
Team
Analysis Center
SIEM SOC
network traffic
suspicious objects
host network activity
Verdicts DB
#CODEIB
ПАНЕЛЬ МОНИТОРИНГА KASPERSKY ANTI
TARGETED ATTACK
Kaspersky Anti Targeted Attack #CODEIB
ПАНЕЛЬ МОНИТОРИНГА KASPERSKY ANTI
TARGETED ATTACK
Kaspersky Anti Targeted Attack #CODEIB
ПАНЕЛЬ МОНИТОРИНГА KASPERSKY ANTI
TARGETED ATTACK
Kaspersky Anti Targeted Attack
ПАНЕЛЬ МОНИТОРИНГА KASPERSKY ANTI
TARGETED ATTACK
Kaspersky Anti Targeted Attack #CODEIB
ПАНЕЛЬ МОНИТОРИНГА KASPERSKY ANTI
TARGETED ATTACK
Kaspersky Anti Targeted Attack #CODEIB
ПАНЕЛЬ МОНИТОРИНГА KASPERSKY ANTI
TARGETED ATTACK
Kaspersky Anti Targeted Attack
ПАНЕЛЬ МОНИТОРИНГА KASPERSKY ANTI
TARGETED ATTACK
Kaspersky Anti Targeted Attack
ПАНЕЛЬ МОНИТОРИНГА KASPERSKY ANTI
TARGETED ATTACK
Kaspersky Anti Targeted Attack
ПАНЕЛЬ МОНИТОРИНГА KASPERSKY ANTI
TARGETED ATTACK
Kaspersky Anti Targeted Attack
 Сетевые сенсоры
 Интеграция с сетевым оборудованием
 Интеграция с прокси серверами
 Почтовые сенсоры
 Сбор почты с серверов
 Мониторинг конечных станций
СБОР ИНФОРМАЦИИ
Kaspersky Anti Targeted Attack 20#CODEIB
 Поиск аномалий
 Статистическая модель
 Машинное обучение
 Репутационная информация
 Корреляция данных с агентов
 Сопоставление различных событий
 Использование экспертизы
:АНАЛИЗ ДАННЫХ СТАТИСТИКА
Kaspersky Anti Targeted Attack 21#CODEIB
 Технологическая основа
 Основана на внутреннем проекте компании
 Больше 10 лет успешного использования
 Поддержка платформ
 Windows XP
 Windows 7 x32
 Windows 7 x64
 Технология защиты от обхода Sandbox
:АНАЛИЗ ДАННЫХ ОБЪЕКТЫ
Kaspersky Anti Targeted Attack 22#CODEIB
 Поддержка KSN/KPSN
 Репутация файлов
 Репутация сайтов/доменов
 Известные центры управления
 История доменов
 Шаблоны поведения
:АНАЛИЗ ДАННЫХ МНЕНИЕ БОЛЬШИНСТВА
Kaspersky Anti Targeted Attack 23#CODEIB
 Мониторинг в реальном времени
 Настраиваемые фильтры
 Цепочки событий
 Интеграция с SIEM -> SOC
:ВЕРДИКТ ПРЕДСТАВЛЕНИЕ И
РАССЛЕДОВАНИЕ
Kaspersky Anti Targeted Attack 24#CODEIB
 Экспертные сервисы
 Объединенные с продуктом: поиск
целевых атак; расследование инцидентов
 Дополнительно: анализ защищенности,
информирование об угрозах, тренинги по
безопасности
:РЕАГИРОВАНИЕ НЕОБХОДИМА ЭКСПЕРТИЗА
Kaspersky Anti Targeted Attack 25#CODEIB
НАШИ ИССЛЕДОВАНИЯ
Kaspersky Anti Targeted Attack
• Лаборатория Касперского ежедневно обрабатывает
310 тысяч новых вредоносных файлов
• Наиболее редкие, сложные и опасные киберугрозы
попадают в зону пристального внимания экспертов из
Глобального центра исследований и анализа угроз
(GReAT)
• Если появляется информация о новой
вредоносной кампании, то организация, которая
ее раскрыла, скорее всего будет Лабораторией
Касперского
#CODEIB
TROJAN-SPY.WIN32.LURK
 Запускается из памяти
 Не оставляет следов исполняемого кода на
диске
 60 тыс ботов
 Цели: СМИ, Телекомы, Банки
 Похищено более 1.7 млрд руб
Kaspersky Anti Targeted Attack #CODEIB
КАК РАСПРОСТРАНЯЛСЯ LURK
Kaspersky Anti Targeted Attack #CODEIB
ЗАДЕРЖАНИЕ БАНДЫ LURK
 Спецоперация в 15 субъектах РФ
 Одновременно 86 обысков
 Задержано 50 участников
группировки
 Кражу более 2,2 млрд удалось
предотвратить
Kaspersky Anti Targeted Attack #CODEIB
Виталий Федоров
Vitaly.Fedorov@Kaspersky.com
+7(495)797-87-00 х4974
+7(922)188-34-34
СПАСИБО!
#CODEIB

Más contenido relacionado

La actualidad más candente

Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Aleksey Lukatskiy
 
Falcongaze. Антон Соловей. "Falcongaze Secure Tower: эффективное антикризисно...
Falcongaze. Антон Соловей. "Falcongaze Secure Tower: эффективное антикризисно...Falcongaze. Антон Соловей. "Falcongaze Secure Tower: эффективное антикризисно...
Falcongaze. Антон Соловей. "Falcongaze Secure Tower: эффективное антикризисно...Expolink
 
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"Expolink
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"Expolink
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...Expolink
 
Тенденции мирового рынка кибербезопасности 2018
Тенденции мирового рынка кибербезопасности 2018Тенденции мирового рынка кибербезопасности 2018
Тенденции мирового рынка кибербезопасности 2018Aleksey Lukatskiy
 
Борьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологийБорьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологийAleksey Lukatskiy
 
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCНекоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCAleksey Lukatskiy
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиDiana Frolova
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Astana r-vision20161028
Astana r-vision20161028Astana r-vision20161028
Astana r-vision20161028Diana Frolova
 
Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Aleksey Lukatskiy
 
Лаборатория Касперского. Виталий Федоров "Kaspersky Anti Targeted Attack Стра...
Лаборатория Касперского. Виталий Федоров "Kaspersky Anti Targeted Attack Стра...Лаборатория Касперского. Виталий Федоров "Kaspersky Anti Targeted Attack Стра...
Лаборатория Касперского. Виталий Федоров "Kaspersky Anti Targeted Attack Стра...Expolink
 
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Kaspersky Anti Targe...
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Kaspersky Anti Targe...Лаборатория Касперского. Александр Бондаренко. Киасофт. "Kaspersky Anti Targe...
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Kaspersky Anti Targe...Expolink
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Aleksey Lukatskiy
 
Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутAleksey Lukatskiy
 

La actualidad más candente (20)

Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?
 
Falcongaze. Антон Соловей. "Falcongaze Secure Tower: эффективное антикризисно...
Falcongaze. Антон Соловей. "Falcongaze Secure Tower: эффективное антикризисно...Falcongaze. Антон Соловей. "Falcongaze Secure Tower: эффективное антикризисно...
Falcongaze. Антон Соловей. "Falcongaze Secure Tower: эффективное антикризисно...
 
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
 
Тенденции мирового рынка кибербезопасности 2018
Тенденции мирового рынка кибербезопасности 2018Тенденции мирового рынка кибербезопасности 2018
Тенденции мирового рынка кибербезопасности 2018
 
Борьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологийБорьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологий
 
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCНекоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOC
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасности
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Astana r-vision20161028
Astana r-vision20161028Astana r-vision20161028
Astana r-vision20161028
 
пр нужны ли Dlp системы для защиты пдн (прозоров)
пр нужны ли Dlp системы для защиты пдн (прозоров)пр нужны ли Dlp системы для защиты пдн (прозоров)
пр нужны ли Dlp системы для защиты пдн (прозоров)
 
Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?
 
Лаборатория Касперского. Виталий Федоров "Kaspersky Anti Targeted Attack Стра...
Лаборатория Касперского. Виталий Федоров "Kaspersky Anti Targeted Attack Стра...Лаборатория Касперского. Виталий Федоров "Kaspersky Anti Targeted Attack Стра...
Лаборатория Касперского. Виталий Федоров "Kaspersky Anti Targeted Attack Стра...
 
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Kaspersky Anti Targe...
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Kaspersky Anti Targe...Лаборатория Касперского. Александр Бондаренко. Киасофт. "Kaspersky Anti Targe...
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Kaspersky Anti Targe...
 
пр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOCпр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOC
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минут
 

Destacado

Sem 1 : Marketing
Sem 1 : MarketingSem 1 : Marketing
Sem 1 : Marketingalok
 
Ignite Maroc 2ème Edition - Adam Bouhadma
Ignite Maroc 2ème Edition - Adam BouhadmaIgnite Maroc 2ème Edition - Adam Bouhadma
Ignite Maroc 2ème Edition - Adam BouhadmaSalah Benzakour
 
Ahmed koddous احمد قدوس
Ahmed koddous   احمد قدوسAhmed koddous   احمد قدوس
Ahmed koddous احمد قدوسahmed koddous
 
Loving the Problem & Positive Thinking_Materi Pelatihan "Comprehensive & PROF...
Loving the Problem & Positive Thinking_Materi Pelatihan "Comprehensive & PROF...Loving the Problem & Positive Thinking_Materi Pelatihan "Comprehensive & PROF...
Loving the Problem & Positive Thinking_Materi Pelatihan "Comprehensive & PROF...Kanaidi ken
 
Kemudaratan alkohol kepada remaja
Kemudaratan alkohol kepada remajaKemudaratan alkohol kepada remaja
Kemudaratan alkohol kepada remajaZamri Morshidi
 
media pembelajaran(Persamaan Linier Dua Variabel (PLDV))
media pembelajaran(Persamaan Linier Dua Variabel (PLDV))media pembelajaran(Persamaan Linier Dua Variabel (PLDV))
media pembelajaran(Persamaan Linier Dua Variabel (PLDV))Lusi Kurnia
 
Presentasi adm. keuangan (rencana anggaran belanja sekolah)
Presentasi adm. keuangan (rencana anggaran belanja sekolah)Presentasi adm. keuangan (rencana anggaran belanja sekolah)
Presentasi adm. keuangan (rencana anggaran belanja sekolah)Nithayun_
 
Ch 1 - Pengantar Akuntansi dan Bisnis,, Pengantar Akuntansi, Edisi ke21 Warre...
Ch 1 - Pengantar Akuntansi dan Bisnis,, Pengantar Akuntansi, Edisi ke21 Warre...Ch 1 - Pengantar Akuntansi dan Bisnis,, Pengantar Akuntansi, Edisi ke21 Warre...
Ch 1 - Pengantar Akuntansi dan Bisnis,, Pengantar Akuntansi, Edisi ke21 Warre...Trisdarisa Soedarto, MPM, MQM
 
Anemia pada remaja putri
Anemia pada remaja putri Anemia pada remaja putri
Anemia pada remaja putri Aris Rahmanda
 
Ch 4 penyelesaian siklus akuntansi, pengantar akuntansi, edisi ke21 warren ...
Ch 4   penyelesaian siklus akuntansi, pengantar akuntansi, edisi ke21 warren ...Ch 4   penyelesaian siklus akuntansi, pengantar akuntansi, edisi ke21 warren ...
Ch 4 penyelesaian siklus akuntansi, pengantar akuntansi, edisi ke21 warren ...Trisdarisa Soedarto, MPM, MQM
 
Permasalahan Pada Remaja: Perilaku Seks di Luar Pernikahan
Permasalahan Pada Remaja: Perilaku Seks di Luar PernikahanPermasalahan Pada Remaja: Perilaku Seks di Luar Pernikahan
Permasalahan Pada Remaja: Perilaku Seks di Luar Pernikahanajengseptiana
 
sistem dan prosedure penggunaan dana perusahaan
sistem dan prosedure penggunaan dana perusahaansistem dan prosedure penggunaan dana perusahaan
sistem dan prosedure penggunaan dana perusahaanayudya fitri
 

Destacado (18)

Sem 1 : Marketing
Sem 1 : MarketingSem 1 : Marketing
Sem 1 : Marketing
 
Ignite Maroc 2ème Edition - Adam Bouhadma
Ignite Maroc 2ème Edition - Adam BouhadmaIgnite Maroc 2ème Edition - Adam Bouhadma
Ignite Maroc 2ème Edition - Adam Bouhadma
 
Ahmed koddous احمد قدوس
Ahmed koddous   احمد قدوسAhmed koddous   احمد قدوس
Ahmed koddous احمد قدوس
 
#######A onisciência de deus
#######A onisciência de deus#######A onisciência de deus
#######A onisciência de deus
 
17
1717
17
 
Loving the Problem & Positive Thinking_Materi Pelatihan "Comprehensive & PROF...
Loving the Problem & Positive Thinking_Materi Pelatihan "Comprehensive & PROF...Loving the Problem & Positive Thinking_Materi Pelatihan "Comprehensive & PROF...
Loving the Problem & Positive Thinking_Materi Pelatihan "Comprehensive & PROF...
 
التسويق الابتكاري
 التسويق الابتكاري التسويق الابتكاري
التسويق الابتكاري
 
Daftar isi
Daftar isiDaftar isi
Daftar isi
 
Kemudaratan alkohol kepada remaja
Kemudaratan alkohol kepada remajaKemudaratan alkohol kepada remaja
Kemudaratan alkohol kepada remaja
 
media pembelajaran(Persamaan Linier Dua Variabel (PLDV))
media pembelajaran(Persamaan Linier Dua Variabel (PLDV))media pembelajaran(Persamaan Linier Dua Variabel (PLDV))
media pembelajaran(Persamaan Linier Dua Variabel (PLDV))
 
Kas
KasKas
Kas
 
Presentasi adm. keuangan (rencana anggaran belanja sekolah)
Presentasi adm. keuangan (rencana anggaran belanja sekolah)Presentasi adm. keuangan (rencana anggaran belanja sekolah)
Presentasi adm. keuangan (rencana anggaran belanja sekolah)
 
Ch 1 - Pengantar Akuntansi dan Bisnis,, Pengantar Akuntansi, Edisi ke21 Warre...
Ch 1 - Pengantar Akuntansi dan Bisnis,, Pengantar Akuntansi, Edisi ke21 Warre...Ch 1 - Pengantar Akuntansi dan Bisnis,, Pengantar Akuntansi, Edisi ke21 Warre...
Ch 1 - Pengantar Akuntansi dan Bisnis,, Pengantar Akuntansi, Edisi ke21 Warre...
 
Anemia pada remaja putri
Anemia pada remaja putri Anemia pada remaja putri
Anemia pada remaja putri
 
Ch 4 penyelesaian siklus akuntansi, pengantar akuntansi, edisi ke21 warren ...
Ch 4   penyelesaian siklus akuntansi, pengantar akuntansi, edisi ke21 warren ...Ch 4   penyelesaian siklus akuntansi, pengantar akuntansi, edisi ke21 warren ...
Ch 4 penyelesaian siklus akuntansi, pengantar akuntansi, edisi ke21 warren ...
 
12
1212
12
 
Permasalahan Pada Remaja: Perilaku Seks di Luar Pernikahan
Permasalahan Pada Remaja: Perilaku Seks di Luar PernikahanPermasalahan Pada Remaja: Perilaku Seks di Luar Pernikahan
Permasalahan Pada Remaja: Perilaku Seks di Luar Pernikahan
 
sistem dan prosedure penggunaan dana perusahaan
sistem dan prosedure penggunaan dana perusahaansistem dan prosedure penggunaan dana perusahaan
sistem dan prosedure penggunaan dana perusahaan
 

Similar a Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия противодействия целевым атакам"

Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...Expolink
 
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...Expolink
 
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамВебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамDialogueScience
 
Астерит. Михаил Пузин. "Целевые атаки: разбор реального кейса"
Астерит. Михаил Пузин. "Целевые атаки: разбор реального кейса"Астерит. Михаил Пузин. "Целевые атаки: разбор реального кейса"
Астерит. Михаил Пузин. "Целевые атаки: разбор реального кейса"Expolink
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...Cisco Russia
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"Expolink
 
Check Point - Актуальные задачи сетевой безопасности
Check Point - Актуальные задачи сетевой безопасности Check Point - Актуальные задачи сетевой безопасности
Check Point - Актуальные задачи сетевой безопасности Expolink
 
Check Point - Актуальные задачи сетевой безопасности
Check Point - Актуальные задачи сетевой безопасностиCheck Point - Актуальные задачи сетевой безопасности
Check Point - Актуальные задачи сетевой безопасностиExpolink
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииAleksey Lukatskiy
 
Обзор портфолио экспертных сервисов.pdf
Обзор портфолио экспертных сервисов.pdfОбзор портфолио экспертных сервисов.pdf
Обзор портфолио экспертных сервисов.pdftrenders
 
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Expolink
 
Лаборатория Касперского. Алексей Киселев: "Сайт временно недоступен: «Лаборат...
Лаборатория Касперского. Алексей Киселев: "Сайт временно недоступен: «Лаборат...Лаборатория Касперского. Алексей Киселев: "Сайт временно недоступен: «Лаборат...
Лаборатория Касперского. Алексей Киселев: "Сайт временно недоступен: «Лаборат...Expolink
 
Лаборатория Касперского. Алексей Киселев: "Сайт временно недоступен: «Лаборат...
Лаборатория Касперского. Алексей Киселев: "Сайт временно недоступен: «Лаборат...Лаборатория Касперского. Алексей Киселев: "Сайт временно недоступен: «Лаборат...
Лаборатория Касперского. Алексей Киселев: "Сайт временно недоступен: «Лаборат...Expolink
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Expolink
 
Лаборатория Касперского. Алексей Киселев. "Современные DDoS-атаки - в чем опа...
Лаборатория Касперского. Алексей Киселев. "Современные DDoS-атаки - в чем опа...Лаборатория Касперского. Алексей Киселев. "Современные DDoS-атаки - в чем опа...
Лаборатория Касперского. Алексей Киселев. "Современные DDoS-атаки - в чем опа...Expolink
 
Эволюция архитектуры безопасности для эры всеобъемлющего интернета
Эволюция архитектуры безопасности для эры всеобъемлющего интернетаЭволюция архитектуры безопасности для эры всеобъемлющего интернета
Эволюция архитектуры безопасности для эры всеобъемлющего интернетаCisco Russia
 
Стратегический подход к противодействию современным угрозам
Стратегический подход к противодействию современным угрозамСтратегический подход к противодействию современным угрозам
Стратегический подход к противодействию современным угрозамExpolink
 
Cisco strategy and vision of security 24 04_2014
Cisco strategy and vision of security 24 04_2014Cisco strategy and vision of security 24 04_2014
Cisco strategy and vision of security 24 04_2014Tim Parson
 
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Cisco Russia
 
Защита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктурыЗащита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктурыInfoWatch
 

Similar a Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия противодействия целевым атакам" (20)

Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
 
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...
 
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамВебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
 
Астерит. Михаил Пузин. "Целевые атаки: разбор реального кейса"
Астерит. Михаил Пузин. "Целевые атаки: разбор реального кейса"Астерит. Михаил Пузин. "Целевые атаки: разбор реального кейса"
Астерит. Михаил Пузин. "Целевые атаки: разбор реального кейса"
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
 
Check Point - Актуальные задачи сетевой безопасности
Check Point - Актуальные задачи сетевой безопасности Check Point - Актуальные задачи сетевой безопасности
Check Point - Актуальные задачи сетевой безопасности
 
Check Point - Актуальные задачи сетевой безопасности
Check Point - Актуальные задачи сетевой безопасностиCheck Point - Актуальные задачи сетевой безопасности
Check Point - Актуальные задачи сетевой безопасности
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
 
Обзор портфолио экспертных сервисов.pdf
Обзор портфолио экспертных сервисов.pdfОбзор портфолио экспертных сервисов.pdf
Обзор портфолио экспертных сервисов.pdf
 
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
 
Лаборатория Касперского. Алексей Киселев: "Сайт временно недоступен: «Лаборат...
Лаборатория Касперского. Алексей Киселев: "Сайт временно недоступен: «Лаборат...Лаборатория Касперского. Алексей Киселев: "Сайт временно недоступен: «Лаборат...
Лаборатория Касперского. Алексей Киселев: "Сайт временно недоступен: «Лаборат...
 
Лаборатория Касперского. Алексей Киселев: "Сайт временно недоступен: «Лаборат...
Лаборатория Касперского. Алексей Киселев: "Сайт временно недоступен: «Лаборат...Лаборатория Касперского. Алексей Киселев: "Сайт временно недоступен: «Лаборат...
Лаборатория Касперского. Алексей Киселев: "Сайт временно недоступен: «Лаборат...
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
 
Лаборатория Касперского. Алексей Киселев. "Современные DDoS-атаки - в чем опа...
Лаборатория Касперского. Алексей Киселев. "Современные DDoS-атаки - в чем опа...Лаборатория Касперского. Алексей Киселев. "Современные DDoS-атаки - в чем опа...
Лаборатория Касперского. Алексей Киселев. "Современные DDoS-атаки - в чем опа...
 
Эволюция архитектуры безопасности для эры всеобъемлющего интернета
Эволюция архитектуры безопасности для эры всеобъемлющего интернетаЭволюция архитектуры безопасности для эры всеобъемлющего интернета
Эволюция архитектуры безопасности для эры всеобъемлющего интернета
 
Стратегический подход к противодействию современным угрозам
Стратегический подход к противодействию современным угрозамСтратегический подход к противодействию современным угрозам
Стратегический подход к противодействию современным угрозам
 
Cisco strategy and vision of security 24 04_2014
Cisco strategy and vision of security 24 04_2014Cisco strategy and vision of security 24 04_2014
Cisco strategy and vision of security 24 04_2014
 
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
 
Защита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктурыЗащита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктуры
 

Más de Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 

Más de Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия противодействия целевым атакам"

  • 1. Стратегия противодействия целевым атакам Катаев Иван Региональный менеджер #CODEIB
  • 2. НОВЫЕ ВЫЗОВЫ И УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Усложнение ИТ-инфраструктуры Защита периметра – не панацея Снижение стоимости атак Рост нетехнических способов атак Атаки на SMB-компании и через 3-ю сторону Атака остается необнаруженной долгое время #CODEIB
  • 3. 53% организаций потеряли конфиденциальные данные $112K - средняя стоимость утечки данных в SMB секторе $2M - средняя стоимость утечки в Enterprise секторе ВНЕШНИЕ УГРОЗЫ #CODEIB
  • 4. ЛАНДШАФТ УГРОЗ ГЛАЗАМИ ЗАКАЗЧИКА Классические решения Endpoint Protection Firewall, IDS/IPS Access Control DLP Web/mail gateway Нужна новая защита? APT: непонятно, но очень опасно Неизвестные угрозы Известные угрозы 99% Менее 1% Зачем инвестировать, если компания может никогда не стать целью? … #CODEIB
  • 5. >200 дней Подготовка Поиск цели Создание стратегии Подготовка инструментов Расширение влияния Получение полномочий Кража паролей Распространение заражения ЦЕЛЕВАЯ АТАКА КАК ПРОЦЕСС Проникновение Использование уязвимостей Проникновение за периметр Эксплуатация Кража данных Сокрытие следов Удаление улик Создание черного хода #CODEIB
  • 6. УЩЕРБ В СЛУЧАЕ РЕАЛИЗАЦИИ УГРОЗЫ Простои Прямые потери Последующие траты Упущенные возможности -Восстановле ние ИТ/ИБ-консалтинг PR-активность Судебные издержки Потеря прибыли во время простоя Потеря данных Потеря репутации Обучение Персонал Системы Чтобы инцидент не повторился Закрытие уязвимостей Переконфигурирование систем Покупка решений по безопасности Наём специалистов Пересмотр бизнес-процессов Повышение осведомленности сотрудников Повышение экспертизы службы ИБ #CODEIB
  • 7. ЭТАПЫ РЕАЛИЗАЦИИ ЦЕЛЕВОЙ АТАКИ Сбор информации о цели в открытых ,источниках социальных сетях и другими способами Подготовка и создание инструменто ,в необходимы .х для атаки ,Например эксплойта и трояна для удаленного доступа Отправка вредоносног о пакета будущей жертве по почте или другим .способом Использован ие социальной инженерии Эксплуатаци я ,уязвимости . .т е фактическое исполнение эксплойта Установка вредоносног (о ПО RAT )трояна Создание канала для дистанционн ого управления внутренними активами Выполнение шагов для достижения целей атаки: кражи ,данных саботажа и . .т д Reconnaissance Actionson Objectives Command& Control Installation W eaponization Delivery Exploitation Перед компрометацией Компрометация После компрометации Растет вероятность успешной атаки, увеличиваются затраты на восстановление #CODEIB
  • 8. МОДЕЛЬ ПРОТИВОДЕЙСТВИЯ РЕАГИРОВАНИЕ ПРОГНОЗИРОВАНИ Е ПРЕДОТВРАЩЕНИЕ ОБНАРУЖЕНИЕ Управление уязвимостями Анализ потенциальных целей атакующего Планирование развития стратегии защиты Оперативное реагирование на инциденты Расследование: •реконструкция атак •поиск затронутых активов Выявление попыток и фактов существующего проникновения Подтверждение и приоритезация событий Снижение рисков проникновения Повышение безопасности систем и процессов #CODEIB
  • 9. KASPERSKY ANTI TARGETED ATTACK СТРАТЕГИЯ ПРОТИВОДЕЙСТВИЯ ЦЕЛЕВЫМ АТАКАМ Виталий Федоров Инженер предпродажной поддержки #CODEIB
  • 10. KASPERSKY ANTI TARGETED ATTACK 10Kaspersky Anti Targeted Attack Internet Laptop PC PC Server Email Network Sensors Endpoint Sensors Advanced Sandbox SB Activity Logs Pcaps, Sys-log Analyst console Inciden t alerts Security Officer Incidents Forensic Team Analysis Center SIEM SOC network traffic suspicious objects host network activity Verdicts DB #CODEIB
  • 11. ПАНЕЛЬ МОНИТОРИНГА KASPERSKY ANTI TARGETED ATTACK Kaspersky Anti Targeted Attack #CODEIB
  • 12. ПАНЕЛЬ МОНИТОРИНГА KASPERSKY ANTI TARGETED ATTACK Kaspersky Anti Targeted Attack #CODEIB
  • 13. ПАНЕЛЬ МОНИТОРИНГА KASPERSKY ANTI TARGETED ATTACK Kaspersky Anti Targeted Attack
  • 14. ПАНЕЛЬ МОНИТОРИНГА KASPERSKY ANTI TARGETED ATTACK Kaspersky Anti Targeted Attack #CODEIB
  • 15. ПАНЕЛЬ МОНИТОРИНГА KASPERSKY ANTI TARGETED ATTACK Kaspersky Anti Targeted Attack #CODEIB
  • 16. ПАНЕЛЬ МОНИТОРИНГА KASPERSKY ANTI TARGETED ATTACK Kaspersky Anti Targeted Attack
  • 17. ПАНЕЛЬ МОНИТОРИНГА KASPERSKY ANTI TARGETED ATTACK Kaspersky Anti Targeted Attack
  • 18. ПАНЕЛЬ МОНИТОРИНГА KASPERSKY ANTI TARGETED ATTACK Kaspersky Anti Targeted Attack
  • 19. ПАНЕЛЬ МОНИТОРИНГА KASPERSKY ANTI TARGETED ATTACK Kaspersky Anti Targeted Attack
  • 20.  Сетевые сенсоры  Интеграция с сетевым оборудованием  Интеграция с прокси серверами  Почтовые сенсоры  Сбор почты с серверов  Мониторинг конечных станций СБОР ИНФОРМАЦИИ Kaspersky Anti Targeted Attack 20#CODEIB
  • 21.  Поиск аномалий  Статистическая модель  Машинное обучение  Репутационная информация  Корреляция данных с агентов  Сопоставление различных событий  Использование экспертизы :АНАЛИЗ ДАННЫХ СТАТИСТИКА Kaspersky Anti Targeted Attack 21#CODEIB
  • 22.  Технологическая основа  Основана на внутреннем проекте компании  Больше 10 лет успешного использования  Поддержка платформ  Windows XP  Windows 7 x32  Windows 7 x64  Технология защиты от обхода Sandbox :АНАЛИЗ ДАННЫХ ОБЪЕКТЫ Kaspersky Anti Targeted Attack 22#CODEIB
  • 23.  Поддержка KSN/KPSN  Репутация файлов  Репутация сайтов/доменов  Известные центры управления  История доменов  Шаблоны поведения :АНАЛИЗ ДАННЫХ МНЕНИЕ БОЛЬШИНСТВА Kaspersky Anti Targeted Attack 23#CODEIB
  • 24.  Мониторинг в реальном времени  Настраиваемые фильтры  Цепочки событий  Интеграция с SIEM -> SOC :ВЕРДИКТ ПРЕДСТАВЛЕНИЕ И РАССЛЕДОВАНИЕ Kaspersky Anti Targeted Attack 24#CODEIB
  • 25.  Экспертные сервисы  Объединенные с продуктом: поиск целевых атак; расследование инцидентов  Дополнительно: анализ защищенности, информирование об угрозах, тренинги по безопасности :РЕАГИРОВАНИЕ НЕОБХОДИМА ЭКСПЕРТИЗА Kaspersky Anti Targeted Attack 25#CODEIB
  • 26. НАШИ ИССЛЕДОВАНИЯ Kaspersky Anti Targeted Attack • Лаборатория Касперского ежедневно обрабатывает 310 тысяч новых вредоносных файлов • Наиболее редкие, сложные и опасные киберугрозы попадают в зону пристального внимания экспертов из Глобального центра исследований и анализа угроз (GReAT) • Если появляется информация о новой вредоносной кампании, то организация, которая ее раскрыла, скорее всего будет Лабораторией Касперского #CODEIB
  • 27. TROJAN-SPY.WIN32.LURK  Запускается из памяти  Не оставляет следов исполняемого кода на диске  60 тыс ботов  Цели: СМИ, Телекомы, Банки  Похищено более 1.7 млрд руб Kaspersky Anti Targeted Attack #CODEIB
  • 29. ЗАДЕРЖАНИЕ БАНДЫ LURK  Спецоперация в 15 субъектах РФ  Одновременно 86 обысков  Задержано 50 участников группировки  Кражу более 2,2 млрд удалось предотвратить Kaspersky Anti Targeted Attack #CODEIB

Notas del editor

  1. В соврем. Мире непрерывно разв. Инф. Технологий необходимо пониматьБ что усложн. Инф. Системы подвержены самым разнообразным рискам для их безопасности.
  2. К внешним угрозам обобщенно мы можем назвать традиционные киберугрозы (вредоносные программы и эксплоиты). Основной тенденцией последних лет называют смещение акцента с массовых атак на таргетированные, или целевые, направленные против конкретной компании, организации или государственного органа. И противостоять им оказывается не слишком просто, хотя и возможно. Тут средства кибернападения используются или для прямой кражи денежных средств, или информации, которую легко монетизировать, например, реквизиты платежных карт или персональные данные, черный рынок которых весьма развит. Также за таргетированными атаками могут стоять конкуренты. Их целью могут быть всевозможные ноу-хау, информация о готовящихся проектах и новых продуктах, другая информация, критичная для бизнеса. Впрочем, такого рода информацию можно похитить и другими способами, например, с помощью нелояльных сотрудников. Однако использование целевых атак часто менее хлопотно с организационной точки зрения и занимает меньше времени, да и материальные затраты могут быть ниже. Тут можно дезорганизовать работу организации, нарушить ее деятельнос ть. Также целью хактивистов и кибершпионов может быть не только информация, но и разного рода диспетчерские системы и управляющие комплексы, атака на которые может привести к огромному ущербу. Так что данные объекты могут стать мишенью и для террористических атак.
  3. Если посмотреть на ситуацию привычным нам взглядом … Известные угрозы «закрываются» известными продуктами (антивирусы, МЭ, DLP и т.д.). Для защиты же от АРТ атак нужны принципиально новые решения, т.к. необходимо анализировать цепочки событий, прогнозировать последствия тех или иных действий злоумышленника.
  4. For data acquisition, we have different sensors . To cover different levels of the IT infrastructure, we offer Network sensors, which collect the mirrored traffic from routers, switches and similar network equipment using Port Mirroring/SPAN (this traffic is processed by network Intrusion Detection System) Web sensors, which survey web and ftp traffic using ICAP protocol - and Mail sensor processing incoming emails
  5. For data acquisition, we have different sensors . To cover different levels of the IT infrastructure, we offer Network sensors, which collect the mirrored traffic from routers, switches and similar network equipment using Port Mirroring/SPAN (this traffic is processed by network Intrusion Detection System) Web sensors, which survey web and ftp traffic using ICAP protocol - and Mail sensor processing incoming emails
  6. For data acquisition, we have different sensors . To cover different levels of the IT infrastructure, we offer Network sensors, which collect the mirrored traffic from routers, switches and similar network equipment using Port Mirroring/SPAN (this traffic is processed by network Intrusion Detection System) Web sensors, which survey web and ftp traffic using ICAP protocol - and Mail sensor processing incoming emails
  7. For data acquisition, we have different sensors . To cover different levels of the IT infrastructure, we offer Network sensors, which collect the mirrored traffic from routers, switches and similar network equipment using Port Mirroring/SPAN (this traffic is processed by network Intrusion Detection System) Web sensors, which survey web and ftp traffic using ICAP protocol - and Mail sensor processing incoming emails
  8. For data acquisition, we have different sensors . To cover different levels of the IT infrastructure, we offer Network sensors, which collect the mirrored traffic from routers, switches and similar network equipment using Port Mirroring/SPAN (this traffic is processed by network Intrusion Detection System) Web sensors, which survey web and ftp traffic using ICAP protocol - and Mail sensor processing incoming emails
  9. For data acquisition, we have different sensors . To cover different levels of the IT infrastructure, we offer Network sensors, which collect the mirrored traffic from routers, switches and similar network equipment using Port Mirroring/SPAN (this traffic is processed by network Intrusion Detection System) Web sensors, which survey web and ftp traffic using ICAP protocol - and Mail sensor processing incoming emails