SlideShare une entreprise Scribd logo
1  sur  55
А Вы готовы обменять свою
приватность на безопасность
и удобство? И нужна ли Вам
эта приватность?

Емельянников
Михаил Юрьевич
Персональные данные –
это нефть XXІ века
Интервью старшего научного
сотрудника Института кибернетики
НАН Украины Веры Глушковой
порталу ForUm 25.09.2013
– Какие вопросы сегодня являются
самыми актуальными для ученыхкибернетиков? О чем чаще всего у
них идут споры?
– В 2012 году это были защита
персональных данных и информации
в целом, защита банковских карточек
и всего, что связано с оплатами,
электронное правительство,
электронные деньги, электронная
подпись, пиратство.

2
Приватность под атаками

3
Государство

4
Как атакует государство?

5
Главная тема 2013 года

6
Правительство США предало
интернет. Нам надо вернуть
его в свои руки

7
X-KEYSCORE

8
Взломана система
бронирования Аэрофлота

9
А что там ломать?

10
Они не только слушали
и читали
NSA (USA)
GCHQ (UK)
Bullrun & Edgehill
Programs
$250m/year
SSL
4G

11
И не только они

12
13
Заглянем в кошелек
Статья 26. Банковская тайна
Информация об открытии или о закрытии
счетов, вкладов (депозитов), об изменении
реквизитов счетов, вкладов (депозитов) …
физических лиц, о предоставлении права
или прекращении права ... сообщается
кредитной организацией налоговым
органам в порядке, установленном
законодательством Российской
Федерации о налогах и сборах.
Сведения о наличии счетов, вкладов
(депозитов) и (или) об остатках денежных
средств на счетах, вкладах (депозитах), по
операциям на счетах, по вкладам
(депозитам) … физических
лиц предоставляются кредитной
организацией налоговым органам в
порядке, установленном
законодательством Российской
Федерации о налогах и сборах.
14
И сообщим результат
Статья 7. Права и обязанности
организаций, осуществляющих
операции с денежными средствами или
иным имуществом
1. Организации, осуществляющие
операции с денежными средствами или
иным имуществом, обязаны:
4) документально фиксировать и
представлять в уполномоченный орган не
позднее рабочего дня, следующего за
днем совершения операции, следующие
сведения по подлежащим обязательному
контролю операциям с денежными
средствами или иным имуществом:
вид операции и основания ее
совершения;
дату совершения операции, а также
сумму, на которую она совершена;
сведения, необходимые для
идентификации физического лица,
совершающего операцию
ИНН …

15
Подтвержденный аккаунт
Обязательная
верификация всех новых
пользователей
социальных сетей любым
из распространенных
способов, в том числе:
отправкой скана паспорта
SMS-подтверждения на
номер телефона
и т. п.

16
Как все это движется и
защищается?

17
Интернет-компании

18
Частно-государственное
партнерство

Официальные запросы – тонкие угрозы –
откровенное давление – письма национальной безопасности
19
Нам слышно все,
ты так и знай

20
Почти по Станиславскому:
Не верю!
ИПУ рекомендует не
пересылать конфиденциальную
информацию по Gmail
14.08.2013

Ни один из пользователей почтового сервиса Gmail
от компании Google не может рассчитывать на
сохранение тайны переписки
Адвокаты Google сослались на
решение суда 1979 года. Тогда
служители Фемиды
постановили, что человек,
доверяющий информацию
третьей стороне, не вправе
ожидать сохранения
неприкосновенности
передаваемой информации 21
И с ними согласен
российский суд
Московский областной суд определением
от 16 сентября 2010 года по делу № 3318051, рассмотрев в открытом судебном
заседании от 16 сентября 2010 года
кассационную жалобу Л. на решение
Химкинского городского суда Московской
области от 20 июля 2010 года по делу по иску
Л. к ОАО «АРКТЕЛ» о восстановлении на
работе, взыскании заработной платы за
время вынужденного прогула, компенсации
морального вреда, кассационную жалобу
отклонил, решение городского суда оставил в
силе.
Основание для увольнения – выявленная в
ходе планового аудита служебной
электронной почты работников,
обрабатывающих персональные данные,
периодическая рассылка истицей писем,
содержащих персональные данные
работников компании на почтовый ящик на
сервисе mail.ru
22
8.3 Mail.Ru оставляет за собой право по своему собственному
усмотрению изменять (модерировать) или удалять любую
публикуемую Пользователем информацию, в том числе информацию
(материалы), нарушающую(ие) запреты, установленные разделом
5 настоящего Пользовательского соглашения (а также любые иные
запреты и требования, содержащиеся в действующем
законодательстве Российской Федерации), включая личные
сообщения и комментарии, приостанавливать, ограничивать или
прекращать доступ к любым Сервисам Mail.Ru в любое время
по любой причине или без объяснения причин, с предварительным
уведомлением или без такового, не отвечая за любой вред, который
может быть причинен Пользователю таким действием.

Обладатель информации – лицо,
самостоятельно создавшее информацию либо
получившее на основании закона или договора
право разрешать или ограничивать доступ к
информации, определяемой по каким-либо
признакам
23
Big Brother and Big Data

Источник: Big Data – extracting value from your digital landfill, AIIM, 2012

24
25
Просто заглянем на сайт

26
Слежка везде.
Даже в магазинах

27
Что нас ждет?
Торговля личными данными станет
вполне серьёзным и доходным
бизнесом с централизованным
управлением.
Онлайн-личности будут
продаваться на чёрном рынке, в
комплекте со всей необходимой
информацией: записями в логфайлах Интернет-провайдеров,
фиктивными друзьями и данными о
покупках – всем тем, благодаря
чему будут выглядеть
правдоподобно.
Можно будет застраховать свою
онлайн-личность от кражи и
взлома, ложных обвинений,
злоупотреблений и
несанкционированного присвоения.

28
Криминал

29
Криминальный бизнес на
персональных данных
Продажа персональных данных
Хищение денежных средств в электронных системах
платежей и мобильном банкинге
Мошенничество
Шантаж
Вымогательство

30
Новая специализация –
брокеры данных

31
Данные крадут и у них
Что крадут?
Номер социального страхования, день рождения, номер
водительского удостоверения и т.д.
Сколько стоит?
От ¢50 до $2,50 за персональную информацию и от $5 до $15
за проверку кредитной истории и более подробные
биографические данные.
У кого крадут?
LexisNexis – владелец крупнейшей в мире базы данных
юридических документов, включая судебные постановления,
штрафы, квитанции и прочее
Dun & Bradstreet – владелец глобального корпоративного
справочника по более чем 220 млн. компаний (ведется с 1840
г.)
Kroll Background America, Inc. – сервис проверки
биографий кандидатов перед устройством на работу
32
Кто покупает

33
Сколько
стоит
электронная
личность?

50
центов!

34
Требуется копирайтер для
писем от девушки

Девушка обычно проживает в небольшом провинциальном
российском городе и имеет творческую профессию — художника,
фотографа или дизайнера…Когда жертва окончательно растает от
потоков романтики и знаков внимания, на работе у «девушки»
внезапно происходит какая-либо катастрофа: разбивается дорогой
зеркальный фотоаппарат или любимый дизайнерский планшет.
35
Сами граждане

36
Steven Rambam. «Privacy
is Dead - Get Over It»
Больше нет стыда, и люди всё сами выкладывают
о себе!
Добровольное, сознательное, безумное и
безудержное распространение личных данных
Все стало моментальным, цифровым и вечно
хранимым

37
“Возможно, я слегка впадаю
в паранойю, но думаю, что
приватность
в онлайне — это миф”
Рой Гуттерман, профессор
Сиракузского университета

38
Что размещается в
социальных сетях?

39
Пользовательское
соглашение
Вы передаете нам
неэксклюзивные, не
требующие выплат,
распространяющиеся на
территории всего мира права
на использование,
воспроизведение, обработку,
адаптацию,
модифицирование,
публикацию, передачу,
демонстрацию и
распространение этого
контента во всех медиа всеми
способами (включая пока не
созданные)
40
Банки заглянут в сети
Проблемы с аккаунтом
03.09.2013
Поведение человека в соцсетях будет влиять на решение
банка о выдаче займа и условия кредитования. Притом речь
идет не о бизнес-разведке, а об официальном включении
такой информации в скоринговые системы оценки заемщика.
К пилотированию таких моделей уже приступил ТКС Банк, а
вскоре к нему может присоединиться «Хоум Кредит».
Предоставление информации об аккаунтах — добровольное
решение клиента. По идее, банк просто предлагает указать
эту информацию в качестве дополнительной, уверяя, что ее
отсутствие негативно не повлияет на решение о выдаче
кредита, а наличие, наоборот, может дать позитивный
эффект.

41
Честному человеку скрывать
нечего?

42
Опрос 27 сентября 2013

Вводите ли вы свои личные данные, пользуясь
Интернетом?

43
Опрос 27 сентября 2013

У вас когда-нибудь взламывали аккаунты или крали
информацию?

44
Опрос 27 сентября 2013

Как часто выменяете пароли?
45
Купите мои данные.
Недорого. 2$ за день

46
Вообще-то нельзя.
Но за печеньку можно

47
Исследование Unfosys

Кому бы вы доверили свои данные, получив что-то взамен?
48
Исследование Unfosys

Что вы думаете о таргетированной рекламе?
49
Законно? Не законно?
Не имеет значения

50
Уйти, захлопнув дверь
Юридический блог Groklaw
прекращает свою работу
Популярный в США блог Groklaw, освещающий юридические
аспекты патентования и ИТ-технологий, объявил о
прекращении работы. В опубликованном на ресурсе
сообщении основатель проекта Памела Джонс (Pamela Jones)
сообщила, что более не считает безопасным использовать
Groklaw для связи с читателями и информаторами, которые
предоставляли ей материалы для публикаций.
Сегодня «ни у кого нет защиты от «принудительной
незащищенности», - подчеркивает Памела Джонс, «поэтому
я намерена, насколько это возможно, вообще уйти
из Интернета».
Тем же, кто не решится отказаться от глобальной Сети,
Памела Джонс советует осознанно подходить к выбору
инструментов коммуникаций. Например, использовать для
почты швейцарский сервис Kolab, который находится вне
юрисдикции США и обеспечивает своим клиентам более
высокий уровень защиты приватности
51
Что можно и нужно
делать?

52
Интернет-правило
Миранды
Все, что вы указали о себе в сети,
будет храниться там вечно и всегда
может быть использовано против вас

53
На демонстрацию в защиту
личных данных в Берлине
вышло более 20 000 человек
7 сентября 2013 года

54
Спасибо!
Вопросы?
Емельянников
Михаил Юрьевич
Управляющий партнер
 +7 (495) 761 5865
 mezp11@gmail.com

Contenu connexe

En vedette

En vedette (12)

Game production
Game productionGame production
Game production
 
Dynamic Binary Instrumentation
Dynamic Binary Instrumentation	Dynamic Binary Instrumentation
Dynamic Binary Instrumentation
 
aris stathis - sketchbook
aris stathis - sketchbookaris stathis - sketchbook
aris stathis - sketchbook
 
Passive voice future tense
Passive voice future tensePassive voice future tense
Passive voice future tense
 
Mark Arena - Cyber Threat Intelligence #uisgcon9
Mark Arena - Cyber Threat Intelligence #uisgcon9Mark Arena - Cyber Threat Intelligence #uisgcon9
Mark Arena - Cyber Threat Intelligence #uisgcon9
 
Zirconium for dental implant restoration
Zirconium for dental implant restorationZirconium for dental implant restoration
Zirconium for dental implant restoration
 
Format string vunerability
Format string vunerabilityFormat string vunerability
Format string vunerability
 
Konus attachment(6:28)
Konus attachment(6:28)Konus attachment(6:28)
Konus attachment(6:28)
 
Passive Voice In Real English
Passive Voice In Real EnglishPassive Voice In Real English
Passive Voice In Real English
 
Like and as
Like and asLike and as
Like and as
 
Feminicidio
FeminicidioFeminicidio
Feminicidio
 
Simulado 7º ano
Simulado 7º anoSimulado 7º ano
Simulado 7º ano
 

Similaire à Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность и удобство? И нужна ли Вам эта приватность? #uisgcon9

Личные данные - совсем не личные. Чалбаш Э.Р..pptx
Личные данные - совсем не личные. Чалбаш Э.Р..pptxЛичные данные - совсем не личные. Чалбаш Э.Р..pptx
Личные данные - совсем не личные. Чалбаш Э.Р..pptxLostEmma
 
Михаил Емельянников. Можно ли защитить секреты в российском суде
Михаил Емельянников. Можно ли защитить секреты в российском судеМихаил Емельянников. Можно ли защитить секреты в российском суде
Михаил Емельянников. Можно ли защитить секреты в российском судеPositive Hack Days
 
емельянников можно ли защитить кт в суде
емельянников можно ли защитить кт в судеемельянников можно ли защитить кт в суде
емельянников можно ли защитить кт в судеPositive Hack Days
 
Как не попасть на удочку мошенников в Сети и телефоне
Как не попасть на удочку мошенников в Сети и телефонеКак не попасть на удочку мошенников в Сети и телефоне
Как не попасть на удочку мошенников в Сети и телефонеДмитрий Лященко
 
безопасность несовершеннолетних в сети интернет
безопасность несовершеннолетних в сети интернетбезопасность несовершеннолетних в сети интернет
безопасность несовершеннолетних в сети интернетDenis Ponomarev
 
Анти-фрод системы: правовые и технические аспекты, перспективы применения и ...
Анти-фрод системы:  правовые и технические аспекты, перспективы применения и ...Анти-фрод системы:  правовые и технические аспекты, перспективы применения и ...
Анти-фрод системы: правовые и технические аспекты, перспективы применения и ...Ivan Piskunov
 
Анти-фрод системы: правовые и технические аспекты, перспективы применения и к...
Анти-фрод системы: правовые и технические аспекты, перспективы применения и к...Анти-фрод системы: правовые и технические аспекты, перспективы применения и к...
Анти-фрод системы: правовые и технические аспекты, перспективы применения и к...Банковское обозрение
 
Россия под наблюдением 2017- как власти выстраивают систему тотального контро...
Россия под наблюдением 2017- как власти выстраивают систему тотального контро...Россия под наблюдением 2017- как власти выстраивают систему тотального контро...
Россия под наблюдением 2017- как власти выстраивают систему тотального контро...hivlifeinfo
 
Особенности киберраследований в Украине
Особенности киберраследований в УкраинеОсобенности киберраследований в Украине
Особенности киберраследований в Украинеprotectmaster
 
Мария Аксенова, МегаФон
Мария Аксенова, МегаФонМария Аксенова, МегаФон
Мария Аксенова, МегаФонconnectica -lab
 
Copy of Кому нужна защита персональных данных censored edition
Copy of  Кому нужна защита персональных данных censored editionCopy of  Кому нужна защита персональных данных censored edition
Copy of Кому нужна защита персональных данных censored editionGlib Pakharenko
 
Кому нужна защита персональных данных censored edition
 Кому нужна защита персональных данных censored edition Кому нужна защита персональных данных censored edition
Кому нужна защита персональных данных censored editionGlib Pakharenko
 
Кому нужна защита персональных данных
Кому нужна защита персональных данныхКому нужна защита персональных данных
Кому нужна защита персональных данныхGlib Pakharenko
 
Правонарушения в интернет-среде
Правонарушения в интернет-средеПравонарушения в интернет-среде
Правонарушения в интернет-средеMVDBELARUS
 
Расследование кибер-преступлений Ukrainian-style_ Гадомский
Расследование кибер-преступлений Ukrainian-style_ ГадомскийРасследование кибер-преступлений Ukrainian-style_ Гадомский
Расследование кибер-преступлений Ukrainian-style_ ГадомскийJuscutum
 
Solar Security. Тимошенков Андрей. "Что действительно может и не может DLP в ...
Solar Security. Тимошенков Андрей. "Что действительно может и не может DLP в ...Solar Security. Тимошенков Андрей. "Что действительно может и не может DLP в ...
Solar Security. Тимошенков Андрей. "Что действительно может и не может DLP в ...Expolink
 
Russian Personal Data Legislation: Localization Requirement
Russian Personal Data Legislation: Localization RequirementRussian Personal Data Legislation: Localization Requirement
Russian Personal Data Legislation: Localization RequirementVladislav Arkhipov
 
Нужна ли анонимность демократическому информационному обществу? Е.А. Роговский
Нужна ли анонимность демократическому информационному обществу? Е.А. РоговскийНужна ли анонимность демократическому информационному обществу? Е.А. Роговский
Нужна ли анонимность демократическому информационному обществу? Е.А. РоговскийSofya Grunyushkina
 
Solar Security. Алексей Коноплев. "Solar Dozor - предотвращение утечек информ...
Solar Security. Алексей Коноплев. "Solar Dozor - предотвращение утечек информ...Solar Security. Алексей Коноплев. "Solar Dozor - предотвращение утечек информ...
Solar Security. Алексей Коноплев. "Solar Dozor - предотвращение утечек информ...Expolink
 

Similaire à Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность и удобство? И нужна ли Вам эта приватность? #uisgcon9 (20)

Личные данные - совсем не личные. Чалбаш Э.Р..pptx
Личные данные - совсем не личные. Чалбаш Э.Р..pptxЛичные данные - совсем не личные. Чалбаш Э.Р..pptx
Личные данные - совсем не личные. Чалбаш Э.Р..pptx
 
Михаил Емельянников. Можно ли защитить секреты в российском суде
Михаил Емельянников. Можно ли защитить секреты в российском судеМихаил Емельянников. Можно ли защитить секреты в российском суде
Михаил Емельянников. Можно ли защитить секреты в российском суде
 
емельянников можно ли защитить кт в суде
емельянников можно ли защитить кт в судеемельянников можно ли защитить кт в суде
емельянников можно ли защитить кт в суде
 
Как не попасть на удочку мошенников в Сети и телефоне
Как не попасть на удочку мошенников в Сети и телефонеКак не попасть на удочку мошенников в Сети и телефоне
Как не попасть на удочку мошенников в Сети и телефоне
 
безопасность несовершеннолетних в сети интернет
безопасность несовершеннолетних в сети интернетбезопасность несовершеннолетних в сети интернет
безопасность несовершеннолетних в сети интернет
 
Анти-фрод системы: правовые и технические аспекты, перспективы применения и ...
Анти-фрод системы:  правовые и технические аспекты, перспективы применения и ...Анти-фрод системы:  правовые и технические аспекты, перспективы применения и ...
Анти-фрод системы: правовые и технические аспекты, перспективы применения и ...
 
Анти-фрод системы: правовые и технические аспекты, перспективы применения и к...
Анти-фрод системы: правовые и технические аспекты, перспективы применения и к...Анти-фрод системы: правовые и технические аспекты, перспективы применения и к...
Анти-фрод системы: правовые и технические аспекты, перспективы применения и к...
 
Россия под наблюдением 2017- как власти выстраивают систему тотального контро...
Россия под наблюдением 2017- как власти выстраивают систему тотального контро...Россия под наблюдением 2017- как власти выстраивают систему тотального контро...
Россия под наблюдением 2017- как власти выстраивают систему тотального контро...
 
Особенности киберраследований в Украине
Особенности киберраследований в УкраинеОсобенности киберраследований в Украине
Особенности киберраследований в Украине
 
Мария Аксенова, МегаФон
Мария Аксенова, МегаФонМария Аксенова, МегаФон
Мария Аксенова, МегаФон
 
Copy of Кому нужна защита персональных данных censored edition
Copy of  Кому нужна защита персональных данных censored editionCopy of  Кому нужна защита персональных данных censored edition
Copy of Кому нужна защита персональных данных censored edition
 
Кому нужна защита персональных данных censored edition
 Кому нужна защита персональных данных censored edition Кому нужна защита персональных данных censored edition
Кому нужна защита персональных данных censored edition
 
Кому нужна защита персональных данных
Кому нужна защита персональных данныхКому нужна защита персональных данных
Кому нужна защита персональных данных
 
Правонарушения в интернет-среде
Правонарушения в интернет-средеПравонарушения в интернет-среде
Правонарушения в интернет-среде
 
Расследование кибер-преступлений Ukrainian-style_ Гадомский
Расследование кибер-преступлений Ukrainian-style_ ГадомскийРасследование кибер-преступлений Ukrainian-style_ Гадомский
Расследование кибер-преступлений Ukrainian-style_ Гадомский
 
Solar Security. Тимошенков Андрей. "Что действительно может и не может DLP в ...
Solar Security. Тимошенков Андрей. "Что действительно может и не может DLP в ...Solar Security. Тимошенков Андрей. "Что действительно может и не может DLP в ...
Solar Security. Тимошенков Андрей. "Что действительно может и не может DLP в ...
 
Russian Personal Data Legislation: Localization Requirement
Russian Personal Data Legislation: Localization RequirementRussian Personal Data Legislation: Localization Requirement
Russian Personal Data Legislation: Localization Requirement
 
Нужна ли анонимность демократическому информационному обществу? Е.А. Роговский
Нужна ли анонимность демократическому информационному обществу? Е.А. РоговскийНужна ли анонимность демократическому информационному обществу? Е.А. Роговский
Нужна ли анонимность демократическому информационному обществу? Е.А. Роговский
 
пр Правила легализации DLP
пр Правила легализации DLPпр Правила легализации DLP
пр Правила легализации DLP
 
Solar Security. Алексей Коноплев. "Solar Dozor - предотвращение утечек информ...
Solar Security. Алексей Коноплев. "Solar Dozor - предотвращение утечек информ...Solar Security. Алексей Коноплев. "Solar Dozor - предотвращение утечек информ...
Solar Security. Алексей Коноплев. "Solar Dozor - предотвращение утечек информ...
 

Plus de UISGCON

Vladimir Kozak - Информационная безопасность и защита персональных данных в к...
Vladimir Kozak - Информационная безопасность и защита персональных данных в к...Vladimir Kozak - Информационная безопасность и защита персональных данных в к...
Vladimir Kozak - Информационная безопасность и защита персональных данных в к...UISGCON
 
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9UISGCON
 
Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9UISGCON
 
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...UISGCON
 
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9UISGCON
 
Alex Eden - Не доверяй и проверяй
Alex Eden - Не доверяй и проверяйAlex Eden - Не доверяй и проверяй
Alex Eden - Не доверяй и проверяйUISGCON
 
Владимир Гнинюк - Управление Риском: Почему не работает?
Владимир Гнинюк - Управление Риском: Почему не работает?Владимир Гнинюк - Управление Риском: Почему не работает?
Владимир Гнинюк - Управление Риском: Почему не работает?UISGCON
 
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...UISGCON
 
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...UISGCON
 
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности UISGCON
 
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...UISGCON
 
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...UISGCON
 
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...UISGCON
 
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз UISGCON
 
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...UISGCON
 
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...Владимир Стыран - Пентест следующего поколения, который ваша компания не може...
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...UISGCON
 
Константин Корсун - Общественная организация UISG: что это и для чего?
Константин Корсун - Общественная организация UISG: что это и для чего? Константин Корсун - Общественная организация UISG: что это и для чего?
Константин Корсун - Общественная организация UISG: что это и для чего? UISGCON
 
Ajeet Singh - The FBI Overseas
Ajeet Singh - The FBI OverseasAjeet Singh - The FBI Overseas
Ajeet Singh - The FBI OverseasUISGCON
 
Short 1100 Jart Armin - The Pocket Botnet
Short 1100 Jart Armin - The Pocket BotnetShort 1100 Jart Armin - The Pocket Botnet
Short 1100 Jart Armin - The Pocket BotnetUISGCON
 
Short 11-00 Jart Armin - The Pocket Botnet
Short 11-00 Jart Armin - The Pocket BotnetShort 11-00 Jart Armin - The Pocket Botnet
Short 11-00 Jart Armin - The Pocket BotnetUISGCON
 

Plus de UISGCON (20)

Vladimir Kozak - Информационная безопасность и защита персональных данных в к...
Vladimir Kozak - Информационная безопасность и защита персональных данных в к...Vladimir Kozak - Информационная безопасность и защита персональных данных в к...
Vladimir Kozak - Информационная безопасность и защита персональных данных в к...
 
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9
 
Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9
 
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
 
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9
 
Alex Eden - Не доверяй и проверяй
Alex Eden - Не доверяй и проверяйAlex Eden - Не доверяй и проверяй
Alex Eden - Не доверяй и проверяй
 
Владимир Гнинюк - Управление Риском: Почему не работает?
Владимир Гнинюк - Управление Риском: Почему не работает?Владимир Гнинюк - Управление Риском: Почему не работает?
Владимир Гнинюк - Управление Риском: Почему не работает?
 
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
 
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
 
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
 
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
 
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...
 
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
 
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
 
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
 
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...Владимир Стыран - Пентест следующего поколения, который ваша компания не може...
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...
 
Константин Корсун - Общественная организация UISG: что это и для чего?
Константин Корсун - Общественная организация UISG: что это и для чего? Константин Корсун - Общественная организация UISG: что это и для чего?
Константин Корсун - Общественная организация UISG: что это и для чего?
 
Ajeet Singh - The FBI Overseas
Ajeet Singh - The FBI OverseasAjeet Singh - The FBI Overseas
Ajeet Singh - The FBI Overseas
 
Short 1100 Jart Armin - The Pocket Botnet
Short 1100 Jart Armin - The Pocket BotnetShort 1100 Jart Armin - The Pocket Botnet
Short 1100 Jart Armin - The Pocket Botnet
 
Short 11-00 Jart Armin - The Pocket Botnet
Short 11-00 Jart Armin - The Pocket BotnetShort 11-00 Jart Armin - The Pocket Botnet
Short 11-00 Jart Armin - The Pocket Botnet
 

Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность и удобство? И нужна ли Вам эта приватность? #uisgcon9

  • 1. А Вы готовы обменять свою приватность на безопасность и удобство? И нужна ли Вам эта приватность? Емельянников Михаил Юрьевич
  • 2. Персональные данные – это нефть XXІ века Интервью старшего научного сотрудника Института кибернетики НАН Украины Веры Глушковой порталу ForUm 25.09.2013 – Какие вопросы сегодня являются самыми актуальными для ученыхкибернетиков? О чем чаще всего у них идут споры? – В 2012 году это были защита персональных данных и информации в целом, защита банковских карточек и всего, что связано с оплатами, электронное правительство, электронные деньги, электронная подпись, пиратство. 2
  • 7. Правительство США предало интернет. Нам надо вернуть его в свои руки 7
  • 10. А что там ломать? 10
  • 11. Они не только слушали и читали NSA (USA) GCHQ (UK) Bullrun & Edgehill Programs $250m/year SSL 4G 11
  • 12. И не только они 12
  • 13. 13
  • 14. Заглянем в кошелек Статья 26. Банковская тайна Информация об открытии или о закрытии счетов, вкладов (депозитов), об изменении реквизитов счетов, вкладов (депозитов) … физических лиц, о предоставлении права или прекращении права ... сообщается кредитной организацией налоговым органам в порядке, установленном законодательством Российской Федерации о налогах и сборах. Сведения о наличии счетов, вкладов (депозитов) и (или) об остатках денежных средств на счетах, вкладах (депозитах), по операциям на счетах, по вкладам (депозитам) … физических лиц предоставляются кредитной организацией налоговым органам в порядке, установленном законодательством Российской Федерации о налогах и сборах. 14
  • 15. И сообщим результат Статья 7. Права и обязанности организаций, осуществляющих операции с денежными средствами или иным имуществом 1. Организации, осуществляющие операции с денежными средствами или иным имуществом, обязаны: 4) документально фиксировать и представлять в уполномоченный орган не позднее рабочего дня, следующего за днем совершения операции, следующие сведения по подлежащим обязательному контролю операциям с денежными средствами или иным имуществом: вид операции и основания ее совершения; дату совершения операции, а также сумму, на которую она совершена; сведения, необходимые для идентификации физического лица, совершающего операцию ИНН … 15
  • 16. Подтвержденный аккаунт Обязательная верификация всех новых пользователей социальных сетей любым из распространенных способов, в том числе: отправкой скана паспорта SMS-подтверждения на номер телефона и т. п. 16
  • 17. Как все это движется и защищается? 17
  • 19. Частно-государственное партнерство Официальные запросы – тонкие угрозы – откровенное давление – письма национальной безопасности 19
  • 20. Нам слышно все, ты так и знай 20
  • 21. Почти по Станиславскому: Не верю! ИПУ рекомендует не пересылать конфиденциальную информацию по Gmail 14.08.2013 Ни один из пользователей почтового сервиса Gmail от компании Google не может рассчитывать на сохранение тайны переписки Адвокаты Google сослались на решение суда 1979 года. Тогда служители Фемиды постановили, что человек, доверяющий информацию третьей стороне, не вправе ожидать сохранения неприкосновенности передаваемой информации 21
  • 22. И с ними согласен российский суд Московский областной суд определением от 16 сентября 2010 года по делу № 3318051, рассмотрев в открытом судебном заседании от 16 сентября 2010 года кассационную жалобу Л. на решение Химкинского городского суда Московской области от 20 июля 2010 года по делу по иску Л. к ОАО «АРКТЕЛ» о восстановлении на работе, взыскании заработной платы за время вынужденного прогула, компенсации морального вреда, кассационную жалобу отклонил, решение городского суда оставил в силе. Основание для увольнения – выявленная в ходе планового аудита служебной электронной почты работников, обрабатывающих персональные данные, периодическая рассылка истицей писем, содержащих персональные данные работников компании на почтовый ящик на сервисе mail.ru 22
  • 23. 8.3 Mail.Ru оставляет за собой право по своему собственному усмотрению изменять (модерировать) или удалять любую публикуемую Пользователем информацию, в том числе информацию (материалы), нарушающую(ие) запреты, установленные разделом 5 настоящего Пользовательского соглашения (а также любые иные запреты и требования, содержащиеся в действующем законодательстве Российской Федерации), включая личные сообщения и комментарии, приостанавливать, ограничивать или прекращать доступ к любым Сервисам Mail.Ru в любое время по любой причине или без объяснения причин, с предварительным уведомлением или без такового, не отвечая за любой вред, который может быть причинен Пользователю таким действием. Обладатель информации – лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам 23
  • 24. Big Brother and Big Data Источник: Big Data – extracting value from your digital landfill, AIIM, 2012 24
  • 25. 25
  • 27. Слежка везде. Даже в магазинах 27
  • 28. Что нас ждет? Торговля личными данными станет вполне серьёзным и доходным бизнесом с централизованным управлением. Онлайн-личности будут продаваться на чёрном рынке, в комплекте со всей необходимой информацией: записями в логфайлах Интернет-провайдеров, фиктивными друзьями и данными о покупках – всем тем, благодаря чему будут выглядеть правдоподобно. Можно будет застраховать свою онлайн-личность от кражи и взлома, ложных обвинений, злоупотреблений и несанкционированного присвоения. 28
  • 30. Криминальный бизнес на персональных данных Продажа персональных данных Хищение денежных средств в электронных системах платежей и мобильном банкинге Мошенничество Шантаж Вымогательство 30
  • 32. Данные крадут и у них Что крадут? Номер социального страхования, день рождения, номер водительского удостоверения и т.д. Сколько стоит? От ¢50 до $2,50 за персональную информацию и от $5 до $15 за проверку кредитной истории и более подробные биографические данные. У кого крадут? LexisNexis – владелец крупнейшей в мире базы данных юридических документов, включая судебные постановления, штрафы, квитанции и прочее Dun & Bradstreet – владелец глобального корпоративного справочника по более чем 220 млн. компаний (ведется с 1840 г.) Kroll Background America, Inc. – сервис проверки биографий кандидатов перед устройством на работу 32
  • 35. Требуется копирайтер для писем от девушки Девушка обычно проживает в небольшом провинциальном российском городе и имеет творческую профессию — художника, фотографа или дизайнера…Когда жертва окончательно растает от потоков романтики и знаков внимания, на работе у «девушки» внезапно происходит какая-либо катастрофа: разбивается дорогой зеркальный фотоаппарат или любимый дизайнерский планшет. 35
  • 37. Steven Rambam. «Privacy is Dead - Get Over It» Больше нет стыда, и люди всё сами выкладывают о себе! Добровольное, сознательное, безумное и безудержное распространение личных данных Все стало моментальным, цифровым и вечно хранимым 37
  • 38. “Возможно, я слегка впадаю в паранойю, но думаю, что приватность в онлайне — это миф” Рой Гуттерман, профессор Сиракузского университета 38
  • 40. Пользовательское соглашение Вы передаете нам неэксклюзивные, не требующие выплат, распространяющиеся на территории всего мира права на использование, воспроизведение, обработку, адаптацию, модифицирование, публикацию, передачу, демонстрацию и распространение этого контента во всех медиа всеми способами (включая пока не созданные) 40
  • 41. Банки заглянут в сети Проблемы с аккаунтом 03.09.2013 Поведение человека в соцсетях будет влиять на решение банка о выдаче займа и условия кредитования. Притом речь идет не о бизнес-разведке, а об официальном включении такой информации в скоринговые системы оценки заемщика. К пилотированию таких моделей уже приступил ТКС Банк, а вскоре к нему может присоединиться «Хоум Кредит». Предоставление информации об аккаунтах — добровольное решение клиента. По идее, банк просто предлагает указать эту информацию в качестве дополнительной, уверяя, что ее отсутствие негативно не повлияет на решение о выдаче кредита, а наличие, наоборот, может дать позитивный эффект. 41
  • 43. Опрос 27 сентября 2013 Вводите ли вы свои личные данные, пользуясь Интернетом? 43
  • 44. Опрос 27 сентября 2013 У вас когда-нибудь взламывали аккаунты или крали информацию? 44
  • 45. Опрос 27 сентября 2013 Как часто выменяете пароли? 45
  • 47. Вообще-то нельзя. Но за печеньку можно 47
  • 48. Исследование Unfosys Кому бы вы доверили свои данные, получив что-то взамен? 48
  • 49. Исследование Unfosys Что вы думаете о таргетированной рекламе? 49
  • 50. Законно? Не законно? Не имеет значения 50
  • 51. Уйти, захлопнув дверь Юридический блог Groklaw прекращает свою работу Популярный в США блог Groklaw, освещающий юридические аспекты патентования и ИТ-технологий, объявил о прекращении работы. В опубликованном на ресурсе сообщении основатель проекта Памела Джонс (Pamela Jones) сообщила, что более не считает безопасным использовать Groklaw для связи с читателями и информаторами, которые предоставляли ей материалы для публикаций. Сегодня «ни у кого нет защиты от «принудительной незащищенности», - подчеркивает Памела Джонс, «поэтому я намерена, насколько это возможно, вообще уйти из Интернета». Тем же, кто не решится отказаться от глобальной Сети, Памела Джонс советует осознанно подходить к выбору инструментов коммуникаций. Например, использовать для почты швейцарский сервис Kolab, который находится вне юрисдикции США и обеспечивает своим клиентам более высокий уровень защиты приватности 51
  • 52. Что можно и нужно делать? 52
  • 53. Интернет-правило Миранды Все, что вы указали о себе в сети, будет храниться там вечно и всегда может быть использовано против вас 53
  • 54. На демонстрацию в защиту личных данных в Берлине вышло более 20 000 человек 7 сентября 2013 года 54