SlideShare une entreprise Scribd logo
1  sur  13
Как снизить риски?
Эффективность ИБ глазами нападающего
Немного о себе
Кто: Владислав Мурашко
Компания: ScienceSoft
Чем занимаюсь: пентестинг (тестирование безопасности,
в том числе развитие направления в рамках компании),
консалтинг в сфере ИБ
Опыт: с 2011 года
Сертификации: CEH
Кроме этого: SIEM (ScienceSoft SIEM, IBM Qradar) - опыт
интеграции и настройки, работа с инцидентами
Содержание
Как снизить риски? Эффективность ИБ глазами нападающего
Как помогают пентесты ?
Зачем нужен SIEM ?
Как снизить риски ?
Как помогают пентесты
Что такое пентесты и для чего они нужны
• Пентестинг (Penetration Testing) – практика тестирования компьютерных систем,
сетей, приложений на наличие уязвимостей и определение уровня осведомленности
сотрудников о возможных киберугрозах и корректного реагирования на них.
• Для чего нужны:
• Один из способов нахождения слабых мест в сетевой инфраструктуре компании
• Один из способов проверки уровня подготовки сотрудников
• Соответствие требованиям регуляторов (PCI-DSS, HIPAA, GDPR и др.)
Определяем цели
Выполняем
разведку
Сканирование
и определение
уязвимостей
Эксплуатация и
продвижение
Составление
отчета
Как помогают пентесты
Какие бывают модели пентестов и что они выявляют
Черный ящик
Серый ящик
Белый ящик
• URL / IP или имя компании
• Отсутствие доступов
• Чаще относится к внешнему периметру
• Полный список тестируемых целей, частичное раскрытие информации о них
• Могут предоставляться ограниченные доступы (тестовые учетные данные)
• Применимо для анализа защищенности внешнего периметра и внутренней
инфраструктуры
• Полное раскрытие информации (включая политики или документацию)
• Все уровни доступов
• В том числе анализ кода
Помогают выявлять:
 Уязвимости
 Ошибки конфигурации
 Утечки информации
 Многое другое...
Как помогают пентесты
Мировые стандарты и классификации
Как помогают пентесты
Немного примеров и статистики
Источник: Google, GitHub, и др.
Как помогают пентесты
Немного примеров и статистики
Источник: https://securelist.ru/it-threat-evolution-q2-2019-statistics/94476/
Как помогают пентесты
Немного примеров и статистики
Источник: https://securelist.ru/it-threat-evolution-q2-2019-statistics/94476/
Как может помочь SIEM
Для чего нужны SIEM системы и как их применять
Нужны для:
• Сбора, анализа и хранения логов
• Выявления инциндентов
• Реагирование на инциденты
• Прохождения аудитов
• Организации своего SOC
• …
Можно применять с:
• DLP системами
• IDS/IPS системами
• Сканерами уязвимостей
• Системами СКД / CCTV
• Системами разведки угроз
• ...
Как может помочь SIEM
Несколько примеров из нашего опыта
• Активности сотрудников (уволенные, в отпусках)
• Забытые системные учетные записи
• Попытки записи информации на HDD (и выноса ее)
• Попытки установки кейлогеров
• Попытки прохода через турникеты/камеры
• Мониторинг исходящего трафика:
• Использование майнеров в рабочей инфраструктуре
• Попытка слития данных на сторонние хранилища
• Активности сотрудников в течении дня и др.
Как снизить риски ?
Угрозы бывают не только внешние но и внутренние
На постоянной основе рекомендуется выполнять:
Мониторинг специализированных ресурсов
Тестирование безопасности (Penetration Testing, VA)
Использование SIEM и других вспомогательных систем
СПАСИБО
ЗА ВНИМАНИЕ!
www.scnsoft.by | www.scnsoft.com

Contenu connexe

Tendances

Метрики информационной безопасности
Метрики информационной безопасностиМетрики информационной безопасности
Метрики информационной безопасностиАлександр Лысяк
 
Мастер-класс по моделированию угроз
Мастер-класс по моделированию угрозМастер-класс по моделированию угроз
Мастер-класс по моделированию угрозAleksey Lukatskiy
 
Что такое пентест
Что такое пентестЧто такое пентест
Что такое пентестDmitry Evteev
 
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...Expolink
 
пр Сколько зарабатывают специалисты по ИБ в России 2017
пр Сколько зарабатывают специалисты по ИБ в России 2017пр Сколько зарабатывают специалисты по ИБ в России 2017
пр Сколько зарабатывают специалисты по ИБ в России 2017Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...Dmitry Evteev
 
2. Приветственное слово - Газинформсервис
2. Приветственное слово - Газинформсервис2. Приветственное слово - Газинформсервис
2. Приветственное слово - ГазинформсервисКомпания УЦСБ
 
Реальные опасности виртуального мира.
Реальные опасности виртуального мира.Реальные опасности виртуального мира.
Реальные опасности виртуального мира.Dmitry Evteev
 
Этичный хакинг или пентестинг в действии
Этичный хакинг или пентестинг в действииЭтичный хакинг или пентестинг в действии
Этичный хакинг или пентестинг в действииSQALab
 
Альтернативный курс по информационной безопасности
Альтернативный курс по информационной безопасностиАльтернативный курс по информационной безопасности
Альтернативный курс по информационной безопасностиAleksey Lukatskiy
 
Борьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологийБорьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологийAleksey Lukatskiy
 
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПЭЛВИС-ПЛЮС
 
Pt D Do S 20090527
Pt D Do S 20090527Pt D Do S 20090527
Pt D Do S 20090527qqlan
 
Эксперт, Блогер, Евангелист #поИБэ. Как я докатился до такой жизни/кейс-чемпи...
Эксперт, Блогер, Евангелист #поИБэ. Как я докатился до такой жизни/кейс-чемпи...Эксперт, Блогер, Евангелист #поИБэ. Как я докатился до такой жизни/кейс-чемпи...
Эксперт, Блогер, Евангелист #поИБэ. Как я докатился до такой жизни/кейс-чемпи...RISClubSPb
 
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...Expolink
 
О PCI P2PE в общих чертах
О PCI P2PE в общих чертахО PCI P2PE в общих чертах
О PCI P2PE в общих чертахAlex Babenko
 

Tendances (19)

Метрики информационной безопасности
Метрики информационной безопасностиМетрики информационной безопасности
Метрики информационной безопасности
 
Мастер-класс по моделированию угроз
Мастер-класс по моделированию угрозМастер-класс по моделированию угроз
Мастер-класс по моделированию угроз
 
Что такое пентест
Что такое пентестЧто такое пентест
Что такое пентест
 
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
 
пр Сколько зарабатывают специалисты по ИБ в России 2017
пр Сколько зарабатывают специалисты по ИБ в России 2017пр Сколько зарабатывают специалисты по ИБ в России 2017
пр Сколько зарабатывают специалисты по ИБ в России 2017
 
Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...
 
2. Приветственное слово - Газинформсервис
2. Приветственное слово - Газинформсервис2. Приветственное слово - Газинформсервис
2. Приветственное слово - Газинформсервис
 
Реальные опасности виртуального мира.
Реальные опасности виртуального мира.Реальные опасности виртуального мира.
Реальные опасности виртуального мира.
 
Этичный хакинг или пентестинг в действии
Этичный хакинг или пентестинг в действииЭтичный хакинг или пентестинг в действии
Этичный хакинг или пентестинг в действии
 
Альтернативный курс по информационной безопасности
Альтернативный курс по информационной безопасностиАльтернативный курс по информационной безопасности
Альтернативный курс по информационной безопасности
 
Борьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологийБорьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологий
 
Penetration testing
Penetration testingPenetration testing
Penetration testing
 
Тестирование на проникновение
Тестирование на проникновениеТестирование на проникновение
Тестирование на проникновение
 
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТП
 
Pt D Do S 20090527
Pt D Do S 20090527Pt D Do S 20090527
Pt D Do S 20090527
 
Эксперт, Блогер, Евангелист #поИБэ. Как я докатился до такой жизни/кейс-чемпи...
Эксперт, Блогер, Евангелист #поИБэ. Как я докатился до такой жизни/кейс-чемпи...Эксперт, Блогер, Евангелист #поИБэ. Как я докатился до такой жизни/кейс-чемпи...
Эксперт, Блогер, Евангелист #поИБэ. Как я докатился до такой жизни/кейс-чемпи...
 
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
 
О PCI P2PE в общих чертах
О PCI P2PE в общих чертахО PCI P2PE в общих чертах
О PCI P2PE в общих чертах
 
пр Лучшие практики SOC
пр Лучшие практики SOCпр Лучшие практики SOC
пр Лучшие практики SOC
 

Similaire à Umurashka codeib-presentation-v2

Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБАлександр Лысяк
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14DialogueScience
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
 
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компанииВнедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компанииSQALab
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Alexey Kachalin
 
Основные термины и понятия иб
Основные термины и понятия ибОсновные термины и понятия иб
Основные термины и понятия ибAlexander Dorofeev
 
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийjet_information_security
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
Обеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытОбеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытAleksey Lukatskiy
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?Aleksey Lukatskiy
 
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаInfoWatch
 
Building SOC for business: desires and reality
Building SOC for business: desires and realityBuilding SOC for business: desires and reality
Building SOC for business: desires and realityA1 Belarus
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...DialogueScience
 
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCНекоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCAleksey Lukatskiy
 
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬPositive Hack Days
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 
Зачем измерять информационную безопасность
Зачем измерять информационную безопасностьЗачем измерять информационную безопасность
Зачем измерять информационную безопасностьInfoWatch
 
пр зачем измерять информационную безопасность (прозоров)
пр зачем измерять информационную безопасность (прозоров)пр зачем измерять информационную безопасность (прозоров)
пр зачем измерять информационную безопасность (прозоров)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 

Similaire à Umurashka codeib-presentation-v2 (20)

5.про soc от jet
5.про soc от jet5.про soc от jet
5.про soc от jet
 
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБ
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компанииВнедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
Основные термины и понятия иб
Основные термины и понятия ибОсновные термины и понятия иб
Основные термины и понятия иб
 
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящий
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Обеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытОбеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опыт
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?
 
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до ума
 
Yalta_10 _ey-cio_forum
Yalta_10 _ey-cio_forumYalta_10 _ey-cio_forum
Yalta_10 _ey-cio_forum
 
Building SOC for business: desires and reality
Building SOC for business: desires and realityBuilding SOC for business: desires and reality
Building SOC for business: desires and reality
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
 
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCНекоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOC
 
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Зачем измерять информационную безопасность
Зачем измерять информационную безопасностьЗачем измерять информационную безопасность
Зачем измерять информационную безопасность
 
пр зачем измерять информационную безопасность (прозоров)
пр зачем измерять информационную безопасность (прозоров)пр зачем измерять информационную безопасность (прозоров)
пр зачем измерять информационную безопасность (прозоров)
 

Umurashka codeib-presentation-v2

  • 1. Как снизить риски? Эффективность ИБ глазами нападающего
  • 2. Немного о себе Кто: Владислав Мурашко Компания: ScienceSoft Чем занимаюсь: пентестинг (тестирование безопасности, в том числе развитие направления в рамках компании), консалтинг в сфере ИБ Опыт: с 2011 года Сертификации: CEH Кроме этого: SIEM (ScienceSoft SIEM, IBM Qradar) - опыт интеграции и настройки, работа с инцидентами
  • 3. Содержание Как снизить риски? Эффективность ИБ глазами нападающего Как помогают пентесты ? Зачем нужен SIEM ? Как снизить риски ?
  • 4. Как помогают пентесты Что такое пентесты и для чего они нужны • Пентестинг (Penetration Testing) – практика тестирования компьютерных систем, сетей, приложений на наличие уязвимостей и определение уровня осведомленности сотрудников о возможных киберугрозах и корректного реагирования на них. • Для чего нужны: • Один из способов нахождения слабых мест в сетевой инфраструктуре компании • Один из способов проверки уровня подготовки сотрудников • Соответствие требованиям регуляторов (PCI-DSS, HIPAA, GDPR и др.) Определяем цели Выполняем разведку Сканирование и определение уязвимостей Эксплуатация и продвижение Составление отчета
  • 5. Как помогают пентесты Какие бывают модели пентестов и что они выявляют Черный ящик Серый ящик Белый ящик • URL / IP или имя компании • Отсутствие доступов • Чаще относится к внешнему периметру • Полный список тестируемых целей, частичное раскрытие информации о них • Могут предоставляться ограниченные доступы (тестовые учетные данные) • Применимо для анализа защищенности внешнего периметра и внутренней инфраструктуры • Полное раскрытие информации (включая политики или документацию) • Все уровни доступов • В том числе анализ кода Помогают выявлять:  Уязвимости  Ошибки конфигурации  Утечки информации  Многое другое...
  • 6. Как помогают пентесты Мировые стандарты и классификации
  • 7. Как помогают пентесты Немного примеров и статистики Источник: Google, GitHub, и др.
  • 8. Как помогают пентесты Немного примеров и статистики Источник: https://securelist.ru/it-threat-evolution-q2-2019-statistics/94476/
  • 9. Как помогают пентесты Немного примеров и статистики Источник: https://securelist.ru/it-threat-evolution-q2-2019-statistics/94476/
  • 10. Как может помочь SIEM Для чего нужны SIEM системы и как их применять Нужны для: • Сбора, анализа и хранения логов • Выявления инциндентов • Реагирование на инциденты • Прохождения аудитов • Организации своего SOC • … Можно применять с: • DLP системами • IDS/IPS системами • Сканерами уязвимостей • Системами СКД / CCTV • Системами разведки угроз • ...
  • 11. Как может помочь SIEM Несколько примеров из нашего опыта • Активности сотрудников (уволенные, в отпусках) • Забытые системные учетные записи • Попытки записи информации на HDD (и выноса ее) • Попытки установки кейлогеров • Попытки прохода через турникеты/камеры • Мониторинг исходящего трафика: • Использование майнеров в рабочей инфраструктуре • Попытка слития данных на сторонние хранилища • Активности сотрудников в течении дня и др.
  • 12. Как снизить риски ? Угрозы бывают не только внешние но и внутренние На постоянной основе рекомендуется выполнять: Мониторинг специализированных ресурсов Тестирование безопасности (Penetration Testing, VA) Использование SIEM и других вспомогательных систем