SlideShare une entreprise Scribd logo
1  sur  76
Télécharger pour lire hors ligne
Бизнес-модель современной
киберпреступности

Лукацкий Алексей, консультант по безопасности
security-request@cisco.com
ВВЕДЕНИЕ В
КИБЕРПРЕСТУПНОСТЬ
Киберпреступность: недавнее прошлое




   Разработчики           Актив          Результат
     Инструменты
         атак                              Слава
                       Скомпрометиро-
                       ванные хост или
                         приложение        Кража
    Вредоносное ПО

        Черви
                                          Шпионаж)
                       Скомпрометиро-
       Вирусы              ванное
                         окружение
       Трояны
Эволюция угроз




                                     Malware
   Вирус          Шпионское         (трояны,           Эксплоиты
                     ПО           кейлоггеры,
                                   скрипты)

 Исследования     Вредоносные     Web и социальные      Вредоносные
    NSS LAB         программы       сети все чаще         программы
показывают, что   воруют уже не       становятся       используют для
  даже лучшие       ссылки на        рассадником       своих действий
 антивирусы и      посещаемые       вредоносных          неизвестные
 Web-шлюзы не     вами сайты, а   программ, а также   уязвимости (0-Day,
  эффективны        реквизиты       инструментом            0-Hour)
     против       доступа к ним        разведки
 современных                      злоумышленников
      угроз
Эволюция тактики реализации угроз




                                             Фокус на              Передовые
 Массовое              Полимор-                                     и тайные
                                            конкретную
 заражение               физм                                       средства
                                              жертву
                                                                      (APT)

Злоумышленников     Современные угрозы      Угрозы могут быть     Угрозы становятся
  не интересует     постоянно меняются,        разработаны           модульными,
  известность и        чтобы средства      специально под вас – самовосстанавлива-
 слава – им важна       защиты их не       они учитывают вашу         ющимися и
   финансовая            отследили –        инфраструктуры и        устойчивыми к
    выгода от             изменение       встраиваются в нее, что      отказам и
реализации угрозы    поведения, адресов    делает невозможным        обнаружению
                    серверов управления        применение
                                           стандартных методов
                                                 анализа
Киберпреступность: настоящее


                  Атаки первой                              Атаки второй
Разработчики         волны            Посредники                            Результат
                                                               волны
  Инструменты      Прямая атака                                                 Слава
      атак          от хакера
                                      Атака на отдельные
                                          системы и
                                         приложения
                                                                               Шпионаж
 Вредоносное ПО
                                           Создание
                     Заражение             ботнетов            DDoS
                                                                            Вымогательство
     Черви
                                                              Рассылка
    Вирусы                                                     Спама            Месть
                                     Управление ботнетом:
                                       Аренда, продажа                         Реклама
    Трояны                                                    Фарминг,
                   Фишинг/ Сбор                             DNS Poisoning   Мошеннические
                   информации                                                 продажи
   Шпионское
      ПО                                                        Кража
                                                             информации      Накручивание
                                           Продажа
                                         информации                             кликов


                                                                            Мошенничество



                                 $$$ Финансовые потоки $$$
Cisco Cybercrime ROI Matrix
ВВЕДЕНИЕ В БИЗНЕС-
МОДЕЛИРОВАНИЕ
Где деньги – там бизнес… и бизнес-модели!

• Бизнес-модель – это стратегический план, который претворяется
  в жизнь через организационные структуры, процессы и системы
   – Говоря о киберпреступности, обычно рассматриваются все эти
     элементы по отдельности
• Бизнес-модель состоит из 9 обязательных элементов
   –   Потребительский сегмент
   –   Ценностное предложение
   –   Каналы сбыта
   –   Взаимоотношения с клиентами
   –   Потоки поступления доходов
   –   Ключевые ресурсы
   –   Ключевые виды деятельности
   –   Ключевые партнеры
   –   Структура издержек
Шаблон бизнес-модели

 Ключевые            Ключевые        Ценностные     Взаимоотношения      Потребительские
 партнеры        виды деятельности   предложения       с клиентами          сегменты




                      Ключевые                        Каналы сбыта
                       ресурсы




            Структура издержек                     Потоки поступления доходов
Потребительские сегменты

• Клиенты – сердце любой бизнес-модели
   – Киберпреступники
      • Владельцы ботнетов
      • Спамеры
      • Кардеры
      • Мулы (дропперы)
      • Разработчики вредоносного ПО и т.д.
   – Компании, покупающие информацию об уязвимостях
   – Компании-производители продуктов и услуг
• Потребности (для киберпреступников)
   –   Быстрота
   –   Скрытность
   –   Автоматизация
   –   Гибкость
Ценностное предложение

• Какие товары и услуги представляют ценность для каждого
  потребительского сегмента?
   –   Какая ценность предлагается потребителю?
   –   Какие проблемы помогают решить потребителю?
   –   Какие потребности удовлетворяются?
   –   Какие продукты и услуги предлагаются потребителю?
В чем ценность продуктов для киберпреступников?

•   Новизна и инновации
•   Производительность
•   Изготовление на заказ
•   Доработка и поддержка
•   Скрытость
    – Заказа и работы покупаемого продукта
• Автоматизация, удобство, гибкость
• Концентрация на профильном бизнесе – остальное делает заказчик
• Цена
    – Снижение расходов (хостинг, сдача в аренду бот-сетей и т.п.)
• Снижение рисков (хостинг в «толерантных» странах)
• Доступность
    – Для новых категорий клиентов (автоматизация и тулкиты)
Пример: инновации в спаме

• Рост сложности
   – Фокусировка
   – Скрытые ссылки
• Новые вектора
   – SMS vishing
   – IM SPAM (SPIM)
   – Социальные сети
• Социальный инжиниринг
• 50% пользователей
  открывают спам или
  кликают по ссылкам в
  нем
Спам vs фишинг

• Объем спама снижается
• Объем фишинга растет
• Целевые атаки на более
  ценные объекты более
  выгодны
Пример: ценность в автоматизации
Пример: ценность в управлении
Эксклюзивные разработка и услуги
Каналы сбыта

• Собственные / Партнерские
• Прямые – большая прибыль, но дороже организация и
  управление
   – Торговые агенты
   – Продажи через Интернет
• Непрямые – меньшая прибыль, но больший охват
   – Фирменные магазины
   – Партнерские магазины
   – Оптовики
Простая реклама инструментов рассылки спама

• Еще в 2003г. появились коммерческие программы для рассылок
  спама, такие как: Dark, Revolution и Reactor Mailer
«Спонсорская» реклама в поисковиках
Установка фальшивого антивируса через партнеров




• Установка adware через ботнет – $0.3-1.5 за одну копию ПО
• Установка malware через ботнет – от $3 (CH) до $140 (US)
Пример: партнерская сеть Bakasoftware

• Партнерская сеть по продаже
  scareware                                                                           Day 1

       – Рекламируется на GlavMed                                                     Day 2
                                                                                      Day 3
• Партнеры загружают                                                                  Day 4
  scareware на зараженные                                                             Day 5
  компьютеры и получают                                                               Day 6
  комиссию 60% c продаж                                                               Day 7
                                                                                      Day 8
       – Русские IP не заражаются
                                                                                      Day 9
• Объем продаж за десять дней                                                         Day 10
  $147K (154 825 установки и 2                                                        Total

  772 продажи)
       – Платит 1-2% зараженных
         пользователей
                                                                                              Статистика продаж Bakasoftware
                                                                                                        за 10 дней
• $5M в год
 Источник: http://www.secureworks.com/research/threats/rogue-antivirus-part-2/?threat=rogue-antivirus-part-2
Взаимоотношения с клиентами

• Мотивация взаимоотношений
   – Приобретение клиентов
   – Удержание клиентов
   – Увеличение продаж
• Типы взаимоотношений
   –   Персональная поддержка
   –   Особая персональная поддержка
   –   Самообслуживание
   –   Автоматизированное обслуживание
   –   Сообщества
Можно создать, а можно купить бота
Полный сервис
Полный сервис
Потоки поступления доходов

• За что готовы платить потребители?
• Типы доходов
   – Разовые сделки
   – Регулярный доход от периодических платежей, получаемых от
     клиентов за ценностные предложения или постпродажное
     обслуживание
• Виды
   –   Продажа активов
   –   Плата за использование
   –   Оплата подписки
   –   Аренда/лизинг
   –   Лицензии
   –   Процент от сделки
   –   Реклама
«Давить на жалость»
«Давить на жалость»
Монетизация Koobface

• Вредоносный код перехватывает учетные записи пользователей
  в социальных сетях и рассылает вредоносные ссылки
• Вредоносный код «говорит» пользователю, что он инфицирован и
  должен приобрести антивирус для лечения его ПК
Разные доходы от одного продукта – ботнета

                                             DDoS

                               Сдать в
                               аренду      Рассылка
                                            спама

Создание                                   Установка   Продажа
               Ботнет       Использовать                 PAN
 ботнета                                   scareware

                                            Кража      Продажа
                                            данных     account
                              Продать
                                                       Продажа
                Стоимость                   Фишинг       ПДн
$0.5 за бот для небольших ботнетов
$0.1-0.3 за бот для крупных ботнетов
                                           Поисковый
                 Аренда                      спам
$2000 в месяц за 1000 писем в минуту
Ценообразование

• Фиксированные цены
                                                         Учетная
   –   По прайс-листу                                    запись в
   –   В зависимости от характеристик продукта/услуги     банке
   –   В зависимости от потребителя
   –   В зависимости от величины закупки     Украсть       Продать
• Свободные цены                             деньги        учетную
                                             самому         запись
   – Договорная цена
   – Управление доходами
   – Аукцион                            Фиксированная    % от суммы
                                        цена ($1-1500)    на счете


                                        Цена на запись
                                          зависит от
                                         количества
Немного цифр

• Стоимость DDoS-атаки
   – От $50 до $1000-2000 в сутки
• Стоимость ПДн
   – Жителя США/Канада – $5-8
   – Жителя Евросоюза – $10-15
• Стоимость e-mail
   – $20-100 за базу из 1М адресов электронной почты
   – Стоимость спамерской рассылки – $150-200 на 1М адресов
• Стоимость учетных записей платных ресурсов
   – $7-15 за учетную запись популярного онлайн-магазина
• Аренда FastFlux-хостинга – $1000-2000 в месяц
• 16-17% кликов по рекламным ссылкам мошеннические
• Редиректы - $0.5-1 за тысячу пользователей
Ценообразование зависит от страны
Богатые тоже платют!



                         Источники
                       фишинговых атак




  Цели фишинговых
        атак
Деньги играют важную роль, но есть и другие мотивы

            Кибер-       Кибер-   Хактивисты   Писатели   Старая   Фрикеры   Самураи    Script    Warez
            террористы   воины                 malware    школа                         kiddies   D00dz
Сложность
                                                  +         +        +          +                   +
Эго
                                                  +         +        +                              +
Шпионаж
                           +                      +
Идеология
                +          +          +                     +                                       +
Шалость
                                                  +                  +                     +
Деньги
                           +                      +                  +          +                   +
Месть
                +                     +           +                                        +
                                                                                 Источник: Furnell, S. M

• Отсутствие желания заработать не означает отсутствие бизнес-
  модели
        – Anonymous, Lulzsec демонстрируют это в полной мере
Ключевые ресурсы

•   Материальные
•   Интеллектуальные
•   Персонал
•   Финансы
Ресурсов надо не так много – их можно купить

• Smartbot.Net Malware
   – Opened CD-ROM tray
   – “If your cd-rom drive’s open . . .you
     desperately need to rid your system of
     spyware pop-ups immediately! Download
     Spy Wiper now!”
   – Spy Wiper продавался за $30
• Рассылка спама через
  Twitter/Facebbok/MySpace
   – Фишинг и кража паролей
   – Заработок свыше $500K
                                              Сэнфорд Вуоллэс
Ключевые виды деятельности

• Производство
• Разрешение проблем
• Платформы/сети
Для RAT производство spyware – это стиль жизни
Производство и разрешение проблем
Mpack как коммерческий проект основан в 2006г. тремя Русскими
программистами.

Стоимость продукта с годовой подпиской на обновления $500 – $1000

Q: Как вы получаете эксплойты?
A: Для нашего продукта мы используем два основных метода:

 1. Друзья присылают нам любые материалы найденные в Интернете,
купленные, или полученные от других.

 2. Анализ публично анонсированных уязвимостей и POC-эксплойтов.

 Иногда мы платим за эксплойты. Средняя цена за zero-day уязвимость в
Internet Explorer составляет $10 000 в случае хорошей эксплуатации.

Q: Ощущаете ли вы чувство вины перед жертвами заражений?
A: Я ощущаю, что мы лишь фабрика по производству оружия.
Источник: http://www.securityfocus.com/news/11476
Обновления эксплойтов: статистика Mpack
SaaS для киберпреступности

• Проверка вредоносного кода на проверку набором антивирусов
• Снижение рисков обнаружения
Ключевые партнеры

• Оптимизация и экономия в сфере производства
• Снижение риска и неопределенности
• Поставки ресурсов и совместная деятельность

• Типы партнеров
   –   Abuse-хостеры
   –   Гаранты
   –   Владельцы ботнетов
   –   Владельцы анонимных прокси
   –   И т.д.
Структура издержек

• Какие наиболее важные расходы предполагает бизнес-модель?
• Какие из ключевых ресурсов наиболее дороги?
• Какие ключевые виды деятельности требуют наибольших затрат?
Издержки на разработку продукта



             CAPTCHA test
Структура издержек спама

Показатель         Значение     Показатель       Значение
Послано спама      40.000.000   Хостинг          $230
Click-through ratio 0.12%       4 дня аренды     $6800
Соотношение        1/200        ботнета
продаж                          Стоимость базы   $4000
Всего продаж       240          e-mail

Объем продаж       $37440       Затраты          $11030

Комиссия           50%
спаммера
Доход              $18720


                 Прибыль - $7690 в неделю
Криминальный арбитраж

 • Задача гаранта — быть независимым и гарантировать получение
   услуг/товаров покупателем и денег продавцом


Разработчик                                           Кардеры
  malware

Разработчик                                          Вымогатели
 ExploitKit                 Владелец
                 Гарант                   Гарант
                             ботнета
 Упаковщик                                           Конкуренты
  malware

                                                      Спамеры
Abuse-хостер
Вывод денег

• Мулы (дропперы) – люди, найденные через Интернет,
  используемые для снятия/обналичивания/перевода денег
   – Рекрутинг на сайтах, в социальных сетях, через спам
• Мулы открывают банковские счета, а затем переводят
  полученные через троянцев (например, Zeus) или вручную деньги
  на указанные счеты
   – Также возможно обналичивание средств, перевод средств на
     мобильные телефоны, использование систем мгновенных
     переводов, системы электронных платежей и т.д.
• Получают процент от перечисленных средств
   – Открывают счета на свои или украденные ПДн
ФАРМАЦЕВТИЧЕСКИЙ СПАМ
Сайт My Canadian Pharmacy
My Canadian Pharmacy ориентируется на потребности

• В США запрещена безрецептурная продажа многих лекарств
   – Каждый поход к врачу за рецептом стоит денег
Реальный адрес офиса My Canadian Pharmacy
                  1592 Wilson Avenue
                  Toronto, ON M3L 1A6




• Доход от продажи плацебо или фальсифицированных лекарств
  составляет не менее $100M в год
Спам и фишинг для рекламы «Виагры»

• Ботнет Storm отправлял различные спамерские рассылки,
  включая
   – Фишинг банков
   – Рекрутинг мулов (дропперов)
   – Фрамацевтический спам, рекламирующий Canadian Pharmacy (до
     80% всех рассылок Storm)
Связь Storm и SpamIt
Самообслуживание на Spamit.com

• Сервис Spamit.com управляет спам-доменами
   – Регистрация доментов для рассылки спама, создание записей
     DNS, серверов NS, Web-сайтов
   – Владельцы ботнетов, используют сервис Spamit для
     мониторинга сайтов и доходов от рассылки спама
• Доход фармадилеров – 40% от успешной сделки
Российский GlavMed связан с Spamit.com




    GlavMed is a BEST way to convert your pharmacy traffic into real money. Forget
    about miserable sums you're getting sending your visitors to PPC pharmacy.
    You're loosing at least half of YOUR money converting traffic like this. GlavMed
    offers you a possibility to eliminate any agents and sell most popular pharmacy
    products directly. It means 30-40% revenue share.
КОГДА ВСЕ ОБЪЕДИНЯЕТСЯ
ВМЕСТЕ
Троян/ботнет Zeus

• Автор – предположительно Россия или страна бывшего СССР
• Известна с 2007-го года
   – Первоначально продавался на «черном» рынке с адаптацией под
     требования заказчика
• Высокий уровень модификации кода Zeus
   – До несколько тысяч версий в месяц
   – Доступен конструктор ботнета
   – Модульная структура
• Троян работает с системами Интернет-банкинга и системами
  электронных денег
   – Кража ПДн, учетных записей, ключей ЭП, сертификатов,
     передаваемой платежной информации
   – Фишинг
• Средняя стоимость – €1.5-10K (зависит от модулей)
Zeus – одна из последних успешных бизнес-моделей
Один из сценариев заражения компьютера
Первый случай функционирования Zeus

• Казначей из Кентукки получил Zeus на свой ПК
• Злоумышленник украл реквизиты доступа и получил доступ к
  банковскому счету с компьютера казначея
   – Мул (дроппер) был найден на Careerbuilder.com
   – Мул «заведен» как фиктивный работник
   – Мул получил $9700 и послал $8700 в Украину через Western
     Union
• Более 25 снятий со счета сумм <$10,000
• Общая сумма потерь $415K
   – Владелец данной копии Zeus заработал 90%
   – Мул заработал 10%
Конфиг Zeus – пример настройки под нужды клиента

• По умолчанию Zeus крадет все поля в формах
• Каждый контролер ботнета может быть настроен на жертву
                                     Красть отсюда




• А могут быть и исключения
                                   Отсюда не красть
Демонстрация ценности: популярность ZeuS

• Несколько сотен центров управления зафиксировано на ZeuS
  Tracker
• Примерно 1.6M ботов в ботнетах на базе ZeuS
• 960 банков в числе жертв
• Топ5 банков США – на каждый из них нацелено около ботнетов
  500 ZeuS
   – По данным Cisco
• 88% компаний Fortune 500 пострадали от ZeuS
   – По данным RSA
• Небольшие компании больше подвержены действиям ZeuS ввиду
  отсутствия адекватных средств защиты
• Российские компании пока не так активно попадают в прицел
  ZeuS
   – Патриотизм?
ZeuS Tracker




 Источник: ZeuS Tracker - https://zeustracker.abuse.ch/
В КАЧЕСТВЕ ЗАКЛЮЧЕНИЯ
Киберпреступники постоянно меняют бизнес-модель

• MetaQuotes занимается
  разработкой ПО для
  финансовых рынков
• MetaQuotes готова
  платить за участие
  пользователей в
  облачных вычислениях
• Троян Trojan-
  Downloader.Win32.MQL5M
  iner.a скачивает ПО
  MetaQuotes на ПК жертвы
• Деньги за участие в
  вычислениях идут автору
  трояна
Старые методы уже не работают


   Мотивация         Известность       Деньги

     Метод              Дерзко       Незаметно

     Фокус            Все равно       Мишень

    Средства           Вручную        Автомат

   Результат           Подрыв        Катастрофа

      Тип           Уникальный код     Tool kit

     Цель           Инфраструктура   Приложения

     Агент             Изнутри       Третье лицо
Индустрия киберпреступности похожа на ИТ

• Высокообразованные специалисты взаимодействуют между
  собой для создания новых вредоносных программ
• Для управления большими проектами используются
  специализированные средства разработки ПО, контроля версий и
  взаимодействия разработчиков
• Разработчики вредоносных программ ничем не отличаются от
  таких же в ИТ-индустрии
• Обмен информацией и талантами при совместной работе дает
  гораздо больший эффект, чем работа в одиночку
• Большие заработки не оставляют надежды на самостоятельное
  прекращение этого бизнеса
Что делать?

• Это уже не детские шалости и бороться в одиночку с этой
  проблемой потребители не в состоянии
• Технические средства также не в состоянии решить эту проблему
   – В цикле «проактивные действия – активная защита –
     реагирование» технические решения направлены, как правило,
     на вторую стадию
• Любой бизнес может быть прекращен или снижен его масштаб
  устранив основные причины его возникновения и способы
  получения прибылей
   – Если удастся заблокировать перевод украденных денежных
     средств, то у киберпреступников пропадут стимулы участвовать в
     данной бизнес-модели
• Нужно сделать киберпреступление дорогим или опасным
   – Это выбьет почву из под ног киберпреступников
Взаимодействие банков и провайдеров

• Необходимо активное взаимодействий операторов связи
  (провайдеров Интернет-услуг) и банков, а также
  специализированных компаний, занимающихся расследованием
  преступлений и разработкой средств защиты
   – Уязвимым местом в бизнес-модели является обработка
     платежей за киберпреступления
• Если
   – вооружить банки черными списками продавцов, использующих
     спам
   – убедить банки блокировать процессинг в пользу онлайн-
     сервисов, запятнавших свою репутацию
• киберпреступники лишатся механизма получения доходов, а с
  ними и те, кому они платят за разработку инструментания
• Но… нужна помощь государства
Необходимо участие государства и регуляторов

• Создать единую площадку для оперативного обмена
  информацией о хищениях или покушении на хищения денежных
  средств
• Разработать единый порядок взаимодействия операторов по
  переводу денежных средств в таких инцидентах
• Разработать оперативный механизм блокирования
  последующего вывода денежных средств на счета «мулов», а
  также механизм возврата украденных средств
• Внести изменения в нормативно-правовые акты в части
  квалификации компьютерных преступлений и определения
  времени и места окончания преступления
   – Необходим регламент проведения расследования таких
     преступлений
• Провести обучение сотрудников правоохранительных и судебных
  органов в области киберпреступлений
Дополнительная информация

•   Cisco 2Q11 Global Threat Report
•   Cisco 2010 Annual Threat Report
•   Email Attacks: This Time It’s Personal
•   Cisco Security Website
•   Cisco Security Intelligence Operations
•   Cisco Security Blog
•   Cisco Security Facebook
•   Cisco Security Twitter


В презентации использованы материалы Cisco,
Лаборатории Касперского, BlackHat, Arbor, NESTA,
SecureWorks, Trend Micro и других
Спасибо!

Contenu connexe

Tendances

Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамВебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамDialogueScience
 
Атаки на электронную почту: теперь это личное
Атаки на электронную почту: теперь это личноеАтаки на электронную почту: теперь это личное
Атаки на электронную почту: теперь это личноеCisco Russia
 
Mykonos лучший способ защитить ваш web сайт и web-приложение от атак
Mykonos лучший способ защитить ваш web сайт и web-приложение от атакMykonos лучший способ защитить ваш web сайт и web-приложение от атак
Mykonos лучший способ защитить ваш web сайт и web-приложение от атакSergii Liventsev
 
Критерии приобретения усовершенствованных технологий защиты от вредоносного ПО
Критерии приобретения усовершенствованных технологий защиты от вредоносного ПОКритерии приобретения усовершенствованных технологий защиты от вредоносного ПО
Критерии приобретения усовершенствованных технологий защиты от вредоносного ПОCisco Russia
 
Биография сетевого периметра в картинках
Биография сетевого периметра в картинкахБиография сетевого периметра в картинках
Биография сетевого периметра в картинкахNamik Heydarov
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"Expolink
 
АТАКИ НА БРОКЕРСКИЕ И РАСЧЕТНЫЕ СИСТЕМЫ
АТАКИ НА БРОКЕРСКИЕ И РАСЧЕТНЫЕ СИСТЕМЫАТАКИ НА БРОКЕРСКИЕ И РАСЧЕТНЫЕ СИСТЕМЫ
АТАКИ НА БРОКЕРСКИЕ И РАСЧЕТНЫЕ СИСТЕМЫNamik Heydarov
 
Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...
Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...
Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...sharbachou
 
Эволюция целенаправленных атак на банки
Эволюция целенаправленных атак на банкиЭволюция целенаправленных атак на банки
Эволюция целенаправленных атак на банкиNamik Heydarov
 
Dr web
Dr webDr web
Dr webBDA
 
Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...
Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...
Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...Andrey Apuhtin
 
Dr web
Dr webDr web
Dr webBDA
 
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 годОтчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 годCisco Russia
 

Tendances (17)

03
0303
03
 
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамВебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
 
Атаки на электронную почту: теперь это личное
Атаки на электронную почту: теперь это личноеАтаки на электронную почту: теперь это личное
Атаки на электронную почту: теперь это личное
 
Угрозы
УгрозыУгрозы
Угрозы
 
Mykonos лучший способ защитить ваш web сайт и web-приложение от атак
Mykonos лучший способ защитить ваш web сайт и web-приложение от атакMykonos лучший способ защитить ваш web сайт и web-приложение от атак
Mykonos лучший способ защитить ваш web сайт и web-приложение от атак
 
Критерии приобретения усовершенствованных технологий защиты от вредоносного ПО
Критерии приобретения усовершенствованных технологий защиты от вредоносного ПОКритерии приобретения усовершенствованных технологий защиты от вредоносного ПО
Критерии приобретения усовершенствованных технологий защиты от вредоносного ПО
 
Биография сетевого периметра в картинках
Биография сетевого периметра в картинкахБиография сетевого периметра в картинках
Биография сетевого периметра в картинках
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
 
АТАКИ НА БРОКЕРСКИЕ И РАСЧЕТНЫЕ СИСТЕМЫ
АТАКИ НА БРОКЕРСКИЕ И РАСЧЕТНЫЕ СИСТЕМЫАТАКИ НА БРОКЕРСКИЕ И РАСЧЕТНЫЕ СИСТЕМЫ
АТАКИ НА БРОКЕРСКИЕ И РАСЧЕТНЫЕ СИСТЕМЫ
 
Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...
Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...
Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...
 
ИБ
ИБИБ
ИБ
 
Integrity control
Integrity controlIntegrity control
Integrity control
 
Эволюция целенаправленных атак на банки
Эволюция целенаправленных атак на банкиЭволюция целенаправленных атак на банки
Эволюция целенаправленных атак на банки
 
Dr web
Dr webDr web
Dr web
 
Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...
Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...
Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...
 
Dr web
Dr webDr web
Dr web
 
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 годОтчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
 

En vedette

Защищенный мобильный офис. Опыт Cisco
Защищенный мобильный офис. Опыт CiscoЗащищенный мобильный офис. Опыт Cisco
Защищенный мобильный офис. Опыт CiscoAleksey Lukatskiy
 
Принцип Парето в стандартизации ИБ
Принцип Парето в стандартизации ИБПринцип Парето в стандартизации ИБ
Принцип Парето в стандартизации ИБAleksey Lukatskiy
 
Security trends for Russian CISO in 2012-2013
Security trends for Russian CISO in 2012-2013Security trends for Russian CISO in 2012-2013
Security trends for Russian CISO in 2012-2013Aleksey Lukatskiy
 
Crypto regulations in Russia (medium version)
Crypto regulations in Russia (medium version)Crypto regulations in Russia (medium version)
Crypto regulations in Russia (medium version)Aleksey Lukatskiy
 
Безопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычисленийБезопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычисленийAleksey Lukatskiy
 
Security finance measurement
Security finance measurementSecurity finance measurement
Security finance measurementAleksey Lukatskiy
 
Russian Finance Security Regulations
Russian Finance Security RegulationsRussian Finance Security Regulations
Russian Finance Security RegulationsAleksey Lukatskiy
 
Психология в деятельности CISO
Психология в деятельности CISOПсихология в деятельности CISO
Психология в деятельности CISOAleksey Lukatskiy
 
Worldwide security requirements
Worldwide security requirementsWorldwide security requirements
Worldwide security requirementsAleksey Lukatskiy
 
Security Effectivness and Efficiency
Security Effectivness and EfficiencySecurity Effectivness and Efficiency
Security Effectivness and EfficiencyAleksey Lukatskiy
 
Ключевые планируемые изменения законодательства по персональным данным
Ключевые планируемые изменения законодательства по персональным даннымКлючевые планируемые изменения законодательства по персональным данным
Ключевые планируемые изменения законодательства по персональным даннымAleksey Lukatskiy
 
Перспективы сотрудничества России и АСЕАН в области кибербезопасности
Перспективы сотрудничества России и АСЕАН в области кибербезопасностиПерспективы сотрудничества России и АСЕАН в области кибербезопасности
Перспективы сотрудничества России и АСЕАН в области кибербезопасностиAleksey Lukatskiy
 
Optimal algorithm for personal data operators
Optimal algorithm for personal data operatorsOptimal algorithm for personal data operators
Optimal algorithm for personal data operatorsAleksey Lukatskiy
 

En vedette (20)

Защищенный мобильный офис. Опыт Cisco
Защищенный мобильный офис. Опыт CiscoЗащищенный мобильный офис. Опыт Cisco
Защищенный мобильный офис. Опыт Cisco
 
Security And Crisis
Security And CrisisSecurity And Crisis
Security And Crisis
 
Принцип Парето в стандартизации ИБ
Принцип Парето в стандартизации ИБПринцип Парето в стандартизации ИБ
Принцип Парето в стандартизации ИБ
 
Security trends for Russian CISO in 2012-2013
Security trends for Russian CISO in 2012-2013Security trends for Russian CISO in 2012-2013
Security trends for Russian CISO in 2012-2013
 
Crypto regulations in Russia (medium version)
Crypto regulations in Russia (medium version)Crypto regulations in Russia (medium version)
Crypto regulations in Russia (medium version)
 
Security apocalypse
Security apocalypseSecurity apocalypse
Security apocalypse
 
Cisco Security and Crisis
Cisco Security and CrisisCisco Security and Crisis
Cisco Security and Crisis
 
Безопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычисленийБезопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычислений
 
Information Security Trends
Information Security TrendsInformation Security Trends
Information Security Trends
 
Security finance measurement
Security finance measurementSecurity finance measurement
Security finance measurement
 
Russian Finance Security Regulations
Russian Finance Security RegulationsRussian Finance Security Regulations
Russian Finance Security Regulations
 
Психология в деятельности CISO
Психология в деятельности CISOПсихология в деятельности CISO
Психология в деятельности CISO
 
Worldwide security requirements
Worldwide security requirementsWorldwide security requirements
Worldwide security requirements
 
Security Effectivness and Efficiency
Security Effectivness and EfficiencySecurity Effectivness and Efficiency
Security Effectivness and Efficiency
 
Mobile security office
Mobile security officeMobile security office
Mobile security office
 
Ключевые планируемые изменения законодательства по персональным данным
Ключевые планируемые изменения законодательства по персональным даннымКлючевые планируемые изменения законодательства по персональным данным
Ключевые планируемые изменения законодательства по персональным данным
 
Перспективы сотрудничества России и АСЕАН в области кибербезопасности
Перспективы сотрудничества России и АСЕАН в области кибербезопасностиПерспективы сотрудничества России и АСЕАН в области кибербезопасности
Перспективы сотрудничества России и АСЕАН в области кибербезопасности
 
Optimal algorithm for personal data operators
Optimal algorithm for personal data operatorsOptimal algorithm for personal data operators
Optimal algorithm for personal data operators
 
Security Metrics.pdf
Security Metrics.pdfSecurity Metrics.pdf
Security Metrics.pdf
 
Как писать?
Как писать?Как писать?
Как писать?
 

Similaire à Business model of cybercrime

Угрозы меняются! Как все время быть начеку?
Угрозы меняются! Как все время быть начеку?Угрозы меняются! Как все время быть начеку?
Угрозы меняются! Как все время быть начеку?Cisco Russia
 
Новые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБНовые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБAleksey Lukatskiy
 
Pandalabs отчет за 2 квартал 2016
Pandalabs   отчет за 2 квартал 2016Pandalabs   отчет за 2 квартал 2016
Pandalabs отчет за 2 квартал 2016Andrey Apuhtin
 
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"Expolink
 
Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?Expolink
 
Программы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атакПрограммы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атакCisco Russia
 
Программы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угрозПрограммы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угрозCisco Russia
 
Системы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISAСистемы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISADenis Bezkorovayny
 
Risspa app sec trend micro
Risspa   app sec trend microRisspa   app sec trend micro
Risspa app sec trend microyaevents
 
Мошенничество в системах ДБО
Мошенничество в системах ДБОМошенничество в системах ДБО
Мошенничество в системах ДБОExpolink
 
читацькі інтереси підлітків
читацькі інтереси підлітківчитацькі інтереси підлітків
читацькі інтереси підлітківOlga Shiba
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступниковCisco Russia
 
Современные вирусные угрозы
Современные вирусные угрозыСовременные вирусные угрозы
Современные вирусные угрозыDmitry Ledyaev
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атакиAleksey Lukatskiy
 
Опыт противодействия целенаправленным атакам в финансовых организациях
Опыт противодействия целенаправленным атакам в финансовых организацияхОпыт противодействия целенаправленным атакам в финансовых организациях
Опыт противодействия целенаправленным атакам в финансовых организацияхSelectedPresentations
 
Dr web
Dr webDr web
Dr webBDA
 
Троянские программы.
Троянские программы.Троянские программы.
Троянские программы.BitUser Nguyễn
 
Cisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзорCisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзорCisco Russia
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Denis Batrankov, CISSP
 
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"Expolink
 

Similaire à Business model of cybercrime (20)

Угрозы меняются! Как все время быть начеку?
Угрозы меняются! Как все время быть начеку?Угрозы меняются! Как все время быть начеку?
Угрозы меняются! Как все время быть начеку?
 
Новые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБНовые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБ
 
Pandalabs отчет за 2 квартал 2016
Pandalabs   отчет за 2 квартал 2016Pandalabs   отчет за 2 квартал 2016
Pandalabs отчет за 2 квартал 2016
 
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
 
Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?
 
Программы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атакПрограммы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атак
 
Программы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угрозПрограммы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угроз
 
Системы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISAСистемы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISA
 
Risspa app sec trend micro
Risspa   app sec trend microRisspa   app sec trend micro
Risspa app sec trend micro
 
Мошенничество в системах ДБО
Мошенничество в системах ДБОМошенничество в системах ДБО
Мошенничество в системах ДБО
 
читацькі інтереси підлітків
читацькі інтереси підлітківчитацькі інтереси підлітків
читацькі інтереси підлітків
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступников
 
Современные вирусные угрозы
Современные вирусные угрозыСовременные вирусные угрозы
Современные вирусные угрозы
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атаки
 
Опыт противодействия целенаправленным атакам в финансовых организациях
Опыт противодействия целенаправленным атакам в финансовых организацияхОпыт противодействия целенаправленным атакам в финансовых организациях
Опыт противодействия целенаправленным атакам в финансовых организациях
 
Dr web
Dr webDr web
Dr web
 
Троянские программы.
Троянские программы.Троянские программы.
Троянские программы.
 
Cisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзорCisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзор
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое
 
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
 

Plus de Aleksey Lukatskiy

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадокAleksey Lukatskiy
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиAleksey Lukatskiy
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSAleksey Lukatskiy
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииAleksey Lukatskiy
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПAleksey Lukatskiy
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииAleksey Lukatskiy
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологийAleksey Lukatskiy
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustAleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераAleksey Lukatskiy
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementAleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 

Plus de Aleksey Lukatskiy (20)

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 

Business model of cybercrime

  • 1. Бизнес-модель современной киберпреступности Лукацкий Алексей, консультант по безопасности security-request@cisco.com
  • 3. Киберпреступность: недавнее прошлое Разработчики Актив Результат Инструменты атак Слава Скомпрометиро- ванные хост или приложение Кража Вредоносное ПО Черви Шпионаж) Скомпрометиро- Вирусы ванное окружение Трояны
  • 4. Эволюция угроз Malware Вирус Шпионское (трояны, Эксплоиты ПО кейлоггеры, скрипты) Исследования Вредоносные Web и социальные Вредоносные NSS LAB программы сети все чаще программы показывают, что воруют уже не становятся используют для даже лучшие ссылки на рассадником своих действий антивирусы и посещаемые вредоносных неизвестные Web-шлюзы не вами сайты, а программ, а также уязвимости (0-Day, эффективны реквизиты инструментом 0-Hour) против доступа к ним разведки современных злоумышленников угроз
  • 5. Эволюция тактики реализации угроз Фокус на Передовые Массовое Полимор- и тайные конкретную заражение физм средства жертву (APT) Злоумышленников Современные угрозы Угрозы могут быть Угрозы становятся не интересует постоянно меняются, разработаны модульными, известность и чтобы средства специально под вас – самовосстанавлива- слава – им важна защиты их не они учитывают вашу ющимися и финансовая отследили – инфраструктуры и устойчивыми к выгода от изменение встраиваются в нее, что отказам и реализации угрозы поведения, адресов делает невозможным обнаружению серверов управления применение стандартных методов анализа
  • 6. Киберпреступность: настоящее Атаки первой Атаки второй Разработчики волны Посредники Результат волны Инструменты Прямая атака Слава атак от хакера Атака на отдельные системы и приложения Шпионаж Вредоносное ПО Создание Заражение ботнетов DDoS Вымогательство Черви Рассылка Вирусы Спама Месть Управление ботнетом: Аренда, продажа Реклама Трояны Фарминг, Фишинг/ Сбор DNS Poisoning Мошеннические информации продажи Шпионское ПО Кража информации Накручивание Продажа информации кликов Мошенничество $$$ Финансовые потоки $$$
  • 9. Где деньги – там бизнес… и бизнес-модели! • Бизнес-модель – это стратегический план, который претворяется в жизнь через организационные структуры, процессы и системы – Говоря о киберпреступности, обычно рассматриваются все эти элементы по отдельности • Бизнес-модель состоит из 9 обязательных элементов – Потребительский сегмент – Ценностное предложение – Каналы сбыта – Взаимоотношения с клиентами – Потоки поступления доходов – Ключевые ресурсы – Ключевые виды деятельности – Ключевые партнеры – Структура издержек
  • 10. Шаблон бизнес-модели Ключевые Ключевые Ценностные Взаимоотношения Потребительские партнеры виды деятельности предложения с клиентами сегменты Ключевые Каналы сбыта ресурсы Структура издержек Потоки поступления доходов
  • 11. Потребительские сегменты • Клиенты – сердце любой бизнес-модели – Киберпреступники • Владельцы ботнетов • Спамеры • Кардеры • Мулы (дропперы) • Разработчики вредоносного ПО и т.д. – Компании, покупающие информацию об уязвимостях – Компании-производители продуктов и услуг • Потребности (для киберпреступников) – Быстрота – Скрытность – Автоматизация – Гибкость
  • 12. Ценностное предложение • Какие товары и услуги представляют ценность для каждого потребительского сегмента? – Какая ценность предлагается потребителю? – Какие проблемы помогают решить потребителю? – Какие потребности удовлетворяются? – Какие продукты и услуги предлагаются потребителю?
  • 13. В чем ценность продуктов для киберпреступников? • Новизна и инновации • Производительность • Изготовление на заказ • Доработка и поддержка • Скрытость – Заказа и работы покупаемого продукта • Автоматизация, удобство, гибкость • Концентрация на профильном бизнесе – остальное делает заказчик • Цена – Снижение расходов (хостинг, сдача в аренду бот-сетей и т.п.) • Снижение рисков (хостинг в «толерантных» странах) • Доступность – Для новых категорий клиентов (автоматизация и тулкиты)
  • 14. Пример: инновации в спаме • Рост сложности – Фокусировка – Скрытые ссылки • Новые вектора – SMS vishing – IM SPAM (SPIM) – Социальные сети • Социальный инжиниринг • 50% пользователей открывают спам или кликают по ссылкам в нем
  • 15. Спам vs фишинг • Объем спама снижается • Объем фишинга растет • Целевые атаки на более ценные объекты более выгодны
  • 16. Пример: ценность в автоматизации
  • 17. Пример: ценность в управлении
  • 19. Каналы сбыта • Собственные / Партнерские • Прямые – большая прибыль, но дороже организация и управление – Торговые агенты – Продажи через Интернет • Непрямые – меньшая прибыль, но больший охват – Фирменные магазины – Партнерские магазины – Оптовики
  • 20. Простая реклама инструментов рассылки спама • Еще в 2003г. появились коммерческие программы для рассылок спама, такие как: Dark, Revolution и Reactor Mailer
  • 22. Установка фальшивого антивируса через партнеров • Установка adware через ботнет – $0.3-1.5 за одну копию ПО • Установка malware через ботнет – от $3 (CH) до $140 (US)
  • 23. Пример: партнерская сеть Bakasoftware • Партнерская сеть по продаже scareware Day 1 – Рекламируется на GlavMed Day 2 Day 3 • Партнеры загружают Day 4 scareware на зараженные Day 5 компьютеры и получают Day 6 комиссию 60% c продаж Day 7 Day 8 – Русские IP не заражаются Day 9 • Объем продаж за десять дней Day 10 $147K (154 825 установки и 2 Total 772 продажи) – Платит 1-2% зараженных пользователей Статистика продаж Bakasoftware за 10 дней • $5M в год Источник: http://www.secureworks.com/research/threats/rogue-antivirus-part-2/?threat=rogue-antivirus-part-2
  • 24. Взаимоотношения с клиентами • Мотивация взаимоотношений – Приобретение клиентов – Удержание клиентов – Увеличение продаж • Типы взаимоотношений – Персональная поддержка – Особая персональная поддержка – Самообслуживание – Автоматизированное обслуживание – Сообщества
  • 25. Можно создать, а можно купить бота
  • 28. Потоки поступления доходов • За что готовы платить потребители? • Типы доходов – Разовые сделки – Регулярный доход от периодических платежей, получаемых от клиентов за ценностные предложения или постпродажное обслуживание • Виды – Продажа активов – Плата за использование – Оплата подписки – Аренда/лизинг – Лицензии – Процент от сделки – Реклама
  • 31. Монетизация Koobface • Вредоносный код перехватывает учетные записи пользователей в социальных сетях и рассылает вредоносные ссылки • Вредоносный код «говорит» пользователю, что он инфицирован и должен приобрести антивирус для лечения его ПК
  • 32. Разные доходы от одного продукта – ботнета DDoS Сдать в аренду Рассылка спама Создание Установка Продажа Ботнет Использовать PAN ботнета scareware Кража Продажа данных account Продать Продажа Стоимость Фишинг ПДн $0.5 за бот для небольших ботнетов $0.1-0.3 за бот для крупных ботнетов Поисковый Аренда спам $2000 в месяц за 1000 писем в минуту
  • 33. Ценообразование • Фиксированные цены Учетная – По прайс-листу запись в – В зависимости от характеристик продукта/услуги банке – В зависимости от потребителя – В зависимости от величины закупки Украсть Продать • Свободные цены деньги учетную самому запись – Договорная цена – Управление доходами – Аукцион Фиксированная % от суммы цена ($1-1500) на счете Цена на запись зависит от количества
  • 34. Немного цифр • Стоимость DDoS-атаки – От $50 до $1000-2000 в сутки • Стоимость ПДн – Жителя США/Канада – $5-8 – Жителя Евросоюза – $10-15 • Стоимость e-mail – $20-100 за базу из 1М адресов электронной почты – Стоимость спамерской рассылки – $150-200 на 1М адресов • Стоимость учетных записей платных ресурсов – $7-15 за учетную запись популярного онлайн-магазина • Аренда FastFlux-хостинга – $1000-2000 в месяц • 16-17% кликов по рекламным ссылкам мошеннические • Редиректы - $0.5-1 за тысячу пользователей
  • 36. Богатые тоже платют! Источники фишинговых атак Цели фишинговых атак
  • 37. Деньги играют важную роль, но есть и другие мотивы Кибер- Кибер- Хактивисты Писатели Старая Фрикеры Самураи Script Warez террористы воины malware школа kiddies D00dz Сложность + + + + + Эго + + + + Шпионаж + + Идеология + + + + + Шалость + + + Деньги + + + + + Месть + + + + Источник: Furnell, S. M • Отсутствие желания заработать не означает отсутствие бизнес- модели – Anonymous, Lulzsec демонстрируют это в полной мере
  • 38. Ключевые ресурсы • Материальные • Интеллектуальные • Персонал • Финансы
  • 39. Ресурсов надо не так много – их можно купить • Smartbot.Net Malware – Opened CD-ROM tray – “If your cd-rom drive’s open . . .you desperately need to rid your system of spyware pop-ups immediately! Download Spy Wiper now!” – Spy Wiper продавался за $30 • Рассылка спама через Twitter/Facebbok/MySpace – Фишинг и кража паролей – Заработок свыше $500K Сэнфорд Вуоллэс
  • 40. Ключевые виды деятельности • Производство • Разрешение проблем • Платформы/сети
  • 41. Для RAT производство spyware – это стиль жизни
  • 42. Производство и разрешение проблем Mpack как коммерческий проект основан в 2006г. тремя Русскими программистами. Стоимость продукта с годовой подпиской на обновления $500 – $1000 Q: Как вы получаете эксплойты? A: Для нашего продукта мы используем два основных метода: 1. Друзья присылают нам любые материалы найденные в Интернете, купленные, или полученные от других. 2. Анализ публично анонсированных уязвимостей и POC-эксплойтов. Иногда мы платим за эксплойты. Средняя цена за zero-day уязвимость в Internet Explorer составляет $10 000 в случае хорошей эксплуатации. Q: Ощущаете ли вы чувство вины перед жертвами заражений? A: Я ощущаю, что мы лишь фабрика по производству оружия. Источник: http://www.securityfocus.com/news/11476
  • 44. SaaS для киберпреступности • Проверка вредоносного кода на проверку набором антивирусов • Снижение рисков обнаружения
  • 45. Ключевые партнеры • Оптимизация и экономия в сфере производства • Снижение риска и неопределенности • Поставки ресурсов и совместная деятельность • Типы партнеров – Abuse-хостеры – Гаранты – Владельцы ботнетов – Владельцы анонимных прокси – И т.д.
  • 46. Структура издержек • Какие наиболее важные расходы предполагает бизнес-модель? • Какие из ключевых ресурсов наиболее дороги? • Какие ключевые виды деятельности требуют наибольших затрат?
  • 47. Издержки на разработку продукта CAPTCHA test
  • 48. Структура издержек спама Показатель Значение Показатель Значение Послано спама 40.000.000 Хостинг $230 Click-through ratio 0.12% 4 дня аренды $6800 Соотношение 1/200 ботнета продаж Стоимость базы $4000 Всего продаж 240 e-mail Объем продаж $37440 Затраты $11030 Комиссия 50% спаммера Доход $18720 Прибыль - $7690 в неделю
  • 49. Криминальный арбитраж • Задача гаранта — быть независимым и гарантировать получение услуг/товаров покупателем и денег продавцом Разработчик Кардеры malware Разработчик Вымогатели ExploitKit Владелец Гарант Гарант ботнета Упаковщик Конкуренты malware Спамеры Abuse-хостер
  • 50. Вывод денег • Мулы (дропперы) – люди, найденные через Интернет, используемые для снятия/обналичивания/перевода денег – Рекрутинг на сайтах, в социальных сетях, через спам • Мулы открывают банковские счета, а затем переводят полученные через троянцев (например, Zeus) или вручную деньги на указанные счеты – Также возможно обналичивание средств, перевод средств на мобильные телефоны, использование систем мгновенных переводов, системы электронных платежей и т.д. • Получают процент от перечисленных средств – Открывают счета на свои или украденные ПДн
  • 53. My Canadian Pharmacy ориентируется на потребности • В США запрещена безрецептурная продажа многих лекарств – Каждый поход к врачу за рецептом стоит денег
  • 54.
  • 55. Реальный адрес офиса My Canadian Pharmacy 1592 Wilson Avenue Toronto, ON M3L 1A6 • Доход от продажи плацебо или фальсифицированных лекарств составляет не менее $100M в год
  • 56. Спам и фишинг для рекламы «Виагры» • Ботнет Storm отправлял различные спамерские рассылки, включая – Фишинг банков – Рекрутинг мулов (дропперов) – Фрамацевтический спам, рекламирующий Canadian Pharmacy (до 80% всех рассылок Storm)
  • 58. Самообслуживание на Spamit.com • Сервис Spamit.com управляет спам-доменами – Регистрация доментов для рассылки спама, создание записей DNS, серверов NS, Web-сайтов – Владельцы ботнетов, используют сервис Spamit для мониторинга сайтов и доходов от рассылки спама • Доход фармадилеров – 40% от успешной сделки
  • 59. Российский GlavMed связан с Spamit.com GlavMed is a BEST way to convert your pharmacy traffic into real money. Forget about miserable sums you're getting sending your visitors to PPC pharmacy. You're loosing at least half of YOUR money converting traffic like this. GlavMed offers you a possibility to eliminate any agents and sell most popular pharmacy products directly. It means 30-40% revenue share.
  • 61. Троян/ботнет Zeus • Автор – предположительно Россия или страна бывшего СССР • Известна с 2007-го года – Первоначально продавался на «черном» рынке с адаптацией под требования заказчика • Высокий уровень модификации кода Zeus – До несколько тысяч версий в месяц – Доступен конструктор ботнета – Модульная структура • Троян работает с системами Интернет-банкинга и системами электронных денег – Кража ПДн, учетных записей, ключей ЭП, сертификатов, передаваемой платежной информации – Фишинг • Средняя стоимость – €1.5-10K (зависит от модулей)
  • 62. Zeus – одна из последних успешных бизнес-моделей
  • 63. Один из сценариев заражения компьютера
  • 64. Первый случай функционирования Zeus • Казначей из Кентукки получил Zeus на свой ПК • Злоумышленник украл реквизиты доступа и получил доступ к банковскому счету с компьютера казначея – Мул (дроппер) был найден на Careerbuilder.com – Мул «заведен» как фиктивный работник – Мул получил $9700 и послал $8700 в Украину через Western Union • Более 25 снятий со счета сумм <$10,000 • Общая сумма потерь $415K – Владелец данной копии Zeus заработал 90% – Мул заработал 10%
  • 65. Конфиг Zeus – пример настройки под нужды клиента • По умолчанию Zeus крадет все поля в формах • Каждый контролер ботнета может быть настроен на жертву Красть отсюда • А могут быть и исключения Отсюда не красть
  • 66. Демонстрация ценности: популярность ZeuS • Несколько сотен центров управления зафиксировано на ZeuS Tracker • Примерно 1.6M ботов в ботнетах на базе ZeuS • 960 банков в числе жертв • Топ5 банков США – на каждый из них нацелено около ботнетов 500 ZeuS – По данным Cisco • 88% компаний Fortune 500 пострадали от ZeuS – По данным RSA • Небольшие компании больше подвержены действиям ZeuS ввиду отсутствия адекватных средств защиты • Российские компании пока не так активно попадают в прицел ZeuS – Патриотизм?
  • 67. ZeuS Tracker Источник: ZeuS Tracker - https://zeustracker.abuse.ch/
  • 69. Киберпреступники постоянно меняют бизнес-модель • MetaQuotes занимается разработкой ПО для финансовых рынков • MetaQuotes готова платить за участие пользователей в облачных вычислениях • Троян Trojan- Downloader.Win32.MQL5M iner.a скачивает ПО MetaQuotes на ПК жертвы • Деньги за участие в вычислениях идут автору трояна
  • 70. Старые методы уже не работают Мотивация Известность Деньги Метод Дерзко Незаметно Фокус Все равно Мишень Средства Вручную Автомат Результат Подрыв Катастрофа Тип Уникальный код Tool kit Цель Инфраструктура Приложения Агент Изнутри Третье лицо
  • 71. Индустрия киберпреступности похожа на ИТ • Высокообразованные специалисты взаимодействуют между собой для создания новых вредоносных программ • Для управления большими проектами используются специализированные средства разработки ПО, контроля версий и взаимодействия разработчиков • Разработчики вредоносных программ ничем не отличаются от таких же в ИТ-индустрии • Обмен информацией и талантами при совместной работе дает гораздо больший эффект, чем работа в одиночку • Большие заработки не оставляют надежды на самостоятельное прекращение этого бизнеса
  • 72. Что делать? • Это уже не детские шалости и бороться в одиночку с этой проблемой потребители не в состоянии • Технические средства также не в состоянии решить эту проблему – В цикле «проактивные действия – активная защита – реагирование» технические решения направлены, как правило, на вторую стадию • Любой бизнес может быть прекращен или снижен его масштаб устранив основные причины его возникновения и способы получения прибылей – Если удастся заблокировать перевод украденных денежных средств, то у киберпреступников пропадут стимулы участвовать в данной бизнес-модели • Нужно сделать киберпреступление дорогим или опасным – Это выбьет почву из под ног киберпреступников
  • 73. Взаимодействие банков и провайдеров • Необходимо активное взаимодействий операторов связи (провайдеров Интернет-услуг) и банков, а также специализированных компаний, занимающихся расследованием преступлений и разработкой средств защиты – Уязвимым местом в бизнес-модели является обработка платежей за киберпреступления • Если – вооружить банки черными списками продавцов, использующих спам – убедить банки блокировать процессинг в пользу онлайн- сервисов, запятнавших свою репутацию • киберпреступники лишатся механизма получения доходов, а с ними и те, кому они платят за разработку инструментания • Но… нужна помощь государства
  • 74. Необходимо участие государства и регуляторов • Создать единую площадку для оперативного обмена информацией о хищениях или покушении на хищения денежных средств • Разработать единый порядок взаимодействия операторов по переводу денежных средств в таких инцидентах • Разработать оперативный механизм блокирования последующего вывода денежных средств на счета «мулов», а также механизм возврата украденных средств • Внести изменения в нормативно-правовые акты в части квалификации компьютерных преступлений и определения времени и места окончания преступления – Необходим регламент проведения расследования таких преступлений • Провести обучение сотрудников правоохранительных и судебных органов в области киберпреступлений
  • 75. Дополнительная информация • Cisco 2Q11 Global Threat Report • Cisco 2010 Annual Threat Report • Email Attacks: This Time It’s Personal • Cisco Security Website • Cisco Security Intelligence Operations • Cisco Security Blog • Cisco Security Facebook • Cisco Security Twitter В презентации использованы материалы Cisco, Лаборатории Касперского, BlackHat, Arbor, NESTA, SecureWorks, Trend Micro и других