мифы и реальность Информационная безопасность:

advertisement
Информационная безопасность:
мифы и реальность
Резюме докладчика
Докладчик – Якушев Виталий, директор ООО "БизнесБезопасностьИнформ"
Выпускник магистратуры Института телекоммуникационных систем , НТУУ "КПИ", 2005 г.
Более 9 лет успешного опыта работы на должностях от инженера до управленца в различных
отраслях (из них более 5-ти лет в роли управленца): крупных операторах связи, дистрибьюторских и
логистических компаниях
Давнее хобби в сфере информационной безопасности позволило собрать настоящую команду
высококлассных специалистов-практиков защиты информации и создать компанию, которая
предоставляет для бизнеса услуги по защите от киберпреступников (хакеров)
Кого взламывают?
Срыв сделки
на $2,4 млрд
Потеря $2,7
млн денег
клиентов
Кража данных
76 млн клиентов,
компенсация
ущерба на
$15 млн
Потеря ₤2,4
млн из-за
простоя
Взлом ресурсов
и подмена
информации
Взлом АСУТП
стратегических
госпредприятий
Ирана
Утечка
ПДн 4 тыс.
сотрудников
ФРС
Почему взломы компаний возможны?
Бизнес повсеместно автоматизируется с помощью ИТ инструментов:
• Автоматизированные системы управления предприятием (АСУП, ERP)
• Системы управления взаимоотношениями с клиентами (CRM)
• Финансовая отчётность, складской учёт и инвентаризация
• Автоматизация процессов закупки
• Internet-банкинг , дистанционное банковское обслуживание (ДБО)
• Автоматизированные системы управления технологическими
процессами (АСУТП, SCADA, ICS)
• Использование WEB-приложений: новостные и развлекательные
порталы, Internet-магазины, платёжные online-системы, сайтыагрегаторы информации и т.д.
• Использование специализированных мобильных приложений
Почему защита не всегда помогает?
• Средства защиты «не успевают» за
средствами атаки
• Взломом
стали
заниматься
профессиональные организованные
группы хакеров (АРТ)
Что не так с защитой?
Распространённые ошибочные ожидания:
• установка средств антивирусной защиты – спасает
только от известных вредоносных программ
• покупка и установка дорогостоящего оборудования
(firewalls, IPS/IDS, UTM и т.п.) – неправильная его
настройка и эксплуатация (несвоевременное
обновление и устранение уязвимостей), популярные
ошибки – сначала построить ИТ инфраструктуру, а
потом пытаться её обезопасить
• внедрение политик информационной безопасности
– в основном они так и остаются на бумаге
Кто взломщики?
Исполнители
Одиночки
Любители
Энтузиасты
Новички
Хулиганы
А
Р
Т
Цели
Потенциальные жертвы
Величина ущерба
Самоутверждение
Соревнование
Обучение
Мелкая нажива
Web-ресурсы
Небольшие компании
Любые слабозащищённые ресурсы
В основном, небольшая
Организованные
группировки
Крупный заработок
Финансовые структуры
Крупный и средний бизнес
Популярные Web-ресурсы
Максимально возможная
Государственные
кибервойска
Кибершпионаж,
кибервойны
Правительственные структуры стран мира
Государственного масштаба
Идеологические
хакерские
группировки
Отстаивание
гражданских позиций
От отдельных частных лиц до
правительственных структур, крупных
корпораций
Непредсказуемая
Есть ли варианты защиты?
Наиболее распространённые варианты:
1.
2.
3.
Задачи по информационной защите полностью
возлагаются на ИТ подразделение
Задачи по информационной защите возлагаются
на
стороннюю
компанию,
которая
специализируется на данных услугах (outsourcing
процессов киберзащиты)
В компании существует 2 подразделения - ИТ
подразделение и подразделение информационной
безопасности в составе подразделения по
комплексной безопасности. Оба подразделения
подчиняются различным руководителям.
Направления бизнеса в ИБ
Услуги
Продукты
Разработка программных решений
Разработка аппаратных решений
Услуги в сфере ИБ
• Аудит ИБ/тест на проникновение
• Продажа и/или внедрение программных и/или аппаратных решений
• Аудит программного кода
• Разработка политик, правил, стандартов, стратегии ИБ (по мировым
стандартам ISO2700x, ISO17799, PCI DSS и т.д.)
• Риск-менеджмент
• Расследование инцидентов ИБ
• Outsourcing процессов ИБ (полностью или частично)
• Информационная поддержка специалистов ИБ (новостные ресурсы и т.п.)
• Обучение персонала и тренинги для повышения квалификации
специалистов ИБ
Продукты для обеспечения ИБ*
“антивирус”
Firewall – межсетевой экран
IPS/IDS – Intrusion Prevention System/Intrusion Detection System
UTM – Unified Threat Management
MDM – Mobile device management
DLP – Data Leak(Loss) Prevention
SIEM – Security information and event management
IAM/IdM – Identity and Access Management/Identity management
antiDDOS – anti Distributed Denial-of-service attack
Системы криптографической защиты информации (encrypt)
Решения для резервирования и восстановления информации (backup and restore/recovery)
Специализированное ПО для специалистов ИБ (например, сканеры безопасности)
*часто это программно-аппаратные комплексы
Чем грозит взлом или атака?
Основные категории потерь после взломов или
атак:
• Прямые финансовые потери (взлом клиентбанков и вывод денег, получение секретных
данных о пластиковых банковских картах и т.п.)
• Непрямые финансовые потери (простой
отдельных
бизнес-процессов
или
неработоспособность бизнеса в целом)
• Репутационные потери (потеря лояльности
клиентов или клиентов вообще, потеря доли
рынка)
Что ждёт нас в ближайшем будущем?
Развитие ИТ технологий принесёт новые вызовы:
• Использование сотрудниками собственных
аппаратных средств для рабочих нужд (BYOD)
• Использование сотрудниками собственных
программных средств для рабочих нужд
(BYOT)
• Новые пути распространения вредоносного ПО
(через легальные, популярные WEB-ресурсы,
мобильные устройства и т.д.)
• Массовое использование облачных технологий
(Cloud)
Что ждёт нас в ближайшем будущем?
Для максимальной защиты от киберпреступников:
• Внедрять системный подход при построение
комплексной системы киберзащиты с учётом
оценки рисков
• Привлекать профессионалов для оценки
текущего состояния защищённости бизнеса от
кибератак
• Использовать
современные
инструменты
технической защиты информации
• Не преуменьшать потенциальные риски атак на
бизнес
Почему взломы будут продолжаться?
Ответ в двух цифрах:
• К 2019 году рынок средств защиты информации
может достигнуть 155 млрд. долларов - Cyber
Security Market - Global Advancements, Forecasts &
Analysis (2014-2019)
• Ежегодные потери от кибепреступности варьируются
в интервале от 375 до 575 млрд. долларов или
около 0,5% мирового ВВП (в среднем 400 млрд.
долларов и помимо ущерба прямых кибер-атак также
включают
факты
кражи
интеллектуальной
собственности, бизнес-информации, расходы на
обеспечение безопасности социальных сетей,
репутационный ущерб, а также расходы по
восстановлению после действий злоумышленников) Annual cost of cybercrime hits near $400 billion
Полезные материалы для ознакомления
Первый в Украине онлайн-курс по информационной безопасности!
Терминология:
•
Отличие "бумажной" безопасности от технической
•
Немного базовой ИБ терминологии
•
Что такое иксплойт
•
Что такое фишинг
•
Что такое троянская программа
•
Что такое социальная инженерия
•
Что такое ботнет
Интересная и полезная информация о современных угрозах
•
Документальный фильм о хакерах
•
Современная угроза ИБ – АРТ
•
Открытый проект защиты приложений (Web, Mobile)
Последние новости в мире ИБ:
Хаб по ИБ на Хабре
Новости на сайте украинской антивирусной лаборатории Zillya!
Авторские статьи на сайте украинской антивирусной лаборатории Zillya!
Новости на сайте журнала ][akep
Блоги специалистов по ИБ и ИБ-компаний на сайте SecurityLab.ru
Новостная лента на сайте SecurityLab.ru
Авторские статьи на сайте SecurityLab.ru
Сообщество украинских специалистов ИБ в LinkedIn
Об анонимности в Сети:
Материал с Хабра: Часть 1, Часть 2, Часть 3, Часть 4
Социальная инженерия:
Книга Кевина Митника “Искусство обмана”
Якушев Виталий
Vitaliy.Yakushev@bbinform.com
Vitaliy.Yakushev@gmail.com
СПАСИБО ЗА ВНИМАНИЕ!
Download