SlideShare a Scribd company logo
1 of 15
Unifying the
Global Response
to Cybercrime
Обмеження відповідальності
Публікація підготовлена Глібом Пахаренко та Сергієм Пузирко
за сприяння ГО “ІСАКА Київ”, який розробив та опублікував цей
документ, насамперед як освітній ресурс для фахівців із аудиту,
корпоративного управління, управління ризиками та безпеки.
Асоціація не стверджує, що використання цього документу
гарантуватиме отримання успішних результатів. Документ не
слід розглядати як такий, що містить усю достатню інформацію,
процедури та тести. При визначенні доцільності застосування
будь-якої інформації, процедури або тесту фахівці з аудиту,
корпоративного управління, управління ризиками та захисту
інформації повинні керуватися власними професійними
судженнями щодо конкретних обставин в умовах існуючих
систем або середовища інформаційних технологій
Unifying the
Global Response
to Cybercrime
Цей документ є власністю ГО «Ісака Київ». Використання та
відтворення цього документу та його частин дозволяється за
умови посилання на ГО «Ісака Київ»
Учасники створення публікації
Учасник Роль
Гліб Пахаренко, CISA, CISSP Автор
Пузирко Сергій Співавтор
Олексій Янковський Рецензент
Анастасія Конопльова, CISA Рецензент
Unifying the
Global Response
to Cybercrime
Актуальні кібернетичні загрози АСУ ТП
Пузирко Сергій
та
Гліб Пахаренко
gpaharenko (at) gmail.com
2016-02-18
Unifying the
Global Response
to Cybercrime
Цілі атак
№ Установа № Установа
1 МЗС України 11 Телеканал “Україна”
2 Посольство України в США 12 Телеканал “СТБ”
3 Укрзалізниця 13 Бердянська міська рада
4 Дніпропетровська ОДА 14 Міжнародні авіалінії України
5 Тернопільська ОДА 15 Хмельницькобленерго
6 Закарпатська ОДА 16 Укренерго
7 Дніпропетровська ОДА 17 Прикарпаттяобленерго
8 Миколаївська ОДА 18 Чернівціобленерго
9 Державний архів Чернівецької
області
19 Київобленерго
10 Кінофотоархів України імені Г. С.
Пшеничного
Unifying the
Global Response
to Cybercrime
Огляд атак
Загальні спільні риси:
 Використання соціальної інженерії
 Недостатні дії з усунення та
профілактики інцидентів
 Використання невідомих вразливостей
(0-day)
 Обізнаність про внутрішню ІТ-
інфраструктуру
Unifying the
Global Response
to Cybercrime
Огляд атак
 Обхід механізмів захисту операційної
системи
 Модульна структура ШПЗ
Unifying the
Global Response
to Cybercrime
Модульна структура ШПЗ
 вивід з ладу комп’ютера та псування
інформації
 крадіжка інформації
 клавіатурний шпигун
 крадій паролів
 скріншоти екрану
 сканування та атаки на інші хости в мережі
 віддалений доступ до робочого столу
Unifying the
Global Response
to Cybercrime
Тип контролів Заходи контролю
Організаційні Призначити в
установі посадову
особу,
відповідальну за
кібернетичну
безпеку
Проводити
моніторинг
ресурсів,
присвячених
кібернетичним
атакам
Проводити тренінги
з підвищення
освіченості серед
співробітників щодо
атак соціальної
інженерії
Впровадити
повноцінну
програму
керування ризиком
постійних атак
спрямованих
загроз
Забезпечити
наявність процедур
сповіщення
уповноважених
державних
регуляторів
Налагодити обмін
інформацією про
атаки та загрози в
своїй галузі
РЕКОМЕНДАЦІЇ ЗІ ЗНИЖЕННЯ РИЗИКІВ ДЛЯ
ОРГАНІЗАЦІЙ
Unifying the
Global Response
to Cybercrime
Тип контролів Заходи контролю
Мережева безпека Ізолювати
технологічні мережі
від звичайних
мереж
Зберігати історію
випадків нетипової
поведінки систем.
Зберігати журнали
систем
Інвентаризувати всі
підключення до
зовнішніх мереж,
та ввести
максимально
обмежуючу
політику фільтрації
підключень до/від
систем
Використовувати
IPSEC між
системами в
мережі
РЕКОМЕНДАЦІЇ ЗІ ЗНИЖЕННЯ РИЗИКІВ ДЛЯ
ОРГАНІЗАЦІЙ
Unifying the
Global Response
to Cybercrime
Тип контролів Заходи контролю
Керування
вразливостями
Проводити тести
на проникнення
методами
соціальної
інженерії
Відстежувати
наявність
вразливостей у
зовнішніх
системах,
проводити тести на
проникнення
Керувати
вразливостями у
внутрішніх
системах та
використовувати
свіжі версії ПЗ
РЕКОМЕНДАЦІЇ ЗІ ЗНИЖЕННЯ РИЗИКІВ ДЛЯ
ОРГАНІЗАЦІЙ
Unifying the
Global Response
to Cybercrime
Тип контролів Заходи контролю
Реагування на
атаки
Розмістити “медові
пастки” в
корпоративній
мережі та
відслідковувати
спроби
проникнення в них
Відстежувати
зовнішні з’єднання
зі ІР ТОР та іншими
ІР з поганою
репутацією.
Забороняти ці
з’єднання
Відпрацювати
процедуру
реагування на
інцидент, особливо
збору та
збереження доказів
— оперативної та
постійної пам’яті,
мережевого
трафіку
Використовувати
IPSEC між
системами в
мережі
Ввести облік DNS
запитів в мережі
Створити захищені
від змін сервери
збору журналів
подій
РЕКОМЕНДАЦІЇ ЗІ ЗНИЖЕННЯ РИЗИКІВ ДЛЯ
ОРГАНІЗАЦІЙ
Unifying the
Global Response
to Cybercrime
Тип контролів Заходи контролю
Укріплення
систем
Ввести «білі
списки» для
дозволених
додатків в ІТ
системах
Блокувати підозрілі
вкладення в
повідомленнях
електронної пошти
Використовувати
механізми
заборони змін для
критичних систем
(“заморожування”)
Блокувати підозрілі
вкладення в
повідомленнях
електронної пошти
Впровадити
ієрархію
адміністративних
ролей
Запровадити плани
відновлення
систем у разі збоїв
РЕКОМЕНДАЦІЇ ЗІ ЗНИЖЕННЯ РИЗИКІВ ДЛЯ
ОРГАНІЗАЦІЙ
Unifying the
Global Response
to Cybercrime
РЕКОМЕНДАЦІЇ З ПРОТИДІЇ ЗАГРОЗІ ДЛЯ
РЕГУЛЯТОРІВ ТА ГАЛУЗЕВИХ АСОЦІАЦІЙ
 Проводити регулярні семінари обговорення з метою
збільшення рівня освіченості та обміну досвідом
 Створити інформаційний ресурс (портал) для публікації
новин та обміну думками з питань кібербезпеки
 Створити платформу для обміну зразками шкідливого
програмного забезпечення та індикаторами
компрометації
 Створити лабораторію зі зразками АСУ ТП критичної
інфраструктури для відпрацювання методів захисту
Unifying the
Global Response
to Cybercrime
РЕКОМЕНДАЦІЇ З ПРОТИДІЇ ЗАГРОЗІ ДЛЯ
РЕГУЛЯТОРІВ ТА ГАЛУЗЕВИХ АСОЦІАЦІЙ
 Запровадити галузеві стандарти з
кібернетичної безпеки.
 Створити міжвідомчу робочу групу з
розслідування направлених атак в Україні,
об’єднати схожі випадки в єдине
провадження
 Запровадити обов’язкову оцінку ризиків на
критичних об’єктах та звітування щодо
результатів оцінки та плану впровадження
заходів контролю
Unifying the
Global Response
to Cybercrime
Дякую за увагу!

More Related Content

Similar to Кібер-атаки на критичну інфраструктуру в Україні

Golovko d
Golovko dGolovko d
Golovko d
garasym
 
Презентація Інформаційна безпека Урок 11.pptx
Презентація Інформаційна безпека Урок 11.pptxПрезентація Інформаційна безпека Урок 11.pptx
Презентація Інформаційна безпека Урок 11.pptx
ssuserc8ab9c
 
Паньків Тетяна
Паньків ТетянаПаньків Тетяна
Паньків Тетяна
Oleg Nazarevych
 

Similar to Кібер-атаки на критичну інфраструктуру в Україні (20)

Incident response - CompTia CSA+
Incident response - CompTia CSA+Incident response - CompTia CSA+
Incident response - CompTia CSA+
 
Cybersecurity Framework 021214 Final UA
Cybersecurity Framework 021214 Final UACybersecurity Framework 021214 Final UA
Cybersecurity Framework 021214 Final UA
 
Стандарт верифікації безпеки веб-додатків ASVS 3.0
Стандарт верифікації безпеки веб-додатків ASVS 3.0Стандарт верифікації безпеки веб-додатків ASVS 3.0
Стандарт верифікації безпеки веб-додатків ASVS 3.0
 
Основи безпеки інформації в комп'ютерних мережах
Основи безпеки інформації в комп'ютерних мережахОснови безпеки інформації в комп'ютерних мережах
Основи безпеки інформації в комп'ютерних мережах
 
Check list: readiness for phishing attacks
Check list: readiness for phishing attacksCheck list: readiness for phishing attacks
Check list: readiness for phishing attacks
 
Golovko d
Golovko dGolovko d
Golovko d
 
Cybersecurity Training ISACA & PWC
Cybersecurity Training ISACA & PWCCybersecurity Training ISACA & PWC
Cybersecurity Training ISACA & PWC
 
SI BIS Security
SI BIS SecuritySI BIS Security
SI BIS Security
 
КСЗІ
КСЗІКСЗІ
КСЗІ
 
Кафедра КСЗІ
Кафедра КСЗІКафедра КСЗІ
Кафедра КСЗІ
 
дисертацIя друк миронюк
дисертацIя друк миронюкдисертацIя друк миронюк
дисертацIя друк миронюк
 
Agile Feedback Loops (ukr)
Agile Feedback Loops (ukr)Agile Feedback Loops (ukr)
Agile Feedback Loops (ukr)
 
Презентація Інформаційна безпека Урок 11.pptx
Презентація Інформаційна безпека Урок 11.pptxПрезентація Інформаційна безпека Урок 11.pptx
Презентація Інформаційна безпека Урок 11.pptx
 
Паньків Тетяна
Паньків ТетянаПаньків Тетяна
Паньків Тетяна
 
Aref
ArefAref
Aref
 
Паньків Тетяна
Паньків ТетянаПаньків Тетяна
Паньків Тетяна
 
Комплексна кібербезпека для Банків
Комплексна кібербезпека для БанківКомплексна кібербезпека для Банків
Комплексна кібербезпека для Банків
 
Black Tea Testing #2 - Захист ПЗ: Розробка і тестування
Black Tea Testing #2 - Захист ПЗ: Розробка і тестуванняBlack Tea Testing #2 - Захист ПЗ: Розробка і тестування
Black Tea Testing #2 - Захист ПЗ: Розробка і тестування
 
Презентація Zillya! Антивірус 2016
Презентація Zillya! Антивірус 2016Презентація Zillya! Антивірус 2016
Презентація Zillya! Антивірус 2016
 
Kurylenko_2022.pptx
Kurylenko_2022.pptxKurylenko_2022.pptx
Kurylenko_2022.pptx
 

More from Glib Pakharenko

Automating networksecurityassessment
Automating networksecurityassessmentAutomating networksecurityassessment
Automating networksecurityassessment
Glib Pakharenko
 
Кому нужна защита персональных данных
Кому нужна защита персональных данныхКому нужна защита персональных данных
Кому нужна защита персональных данных
Glib Pakharenko
 
Copy of Кому нужна защита персональных данных censored edition
Copy of  Кому нужна защита персональных данных censored editionCopy of  Кому нужна защита персональных данных censored edition
Copy of Кому нужна защита персональных данных censored edition
Glib Pakharenko
 
Кому нужна защита персональных данных censored edition
 Кому нужна защита персональных данных censored edition Кому нужна защита персональных данных censored edition
Кому нужна защита персональных данных censored edition
Glib Pakharenko
 

More from Glib Pakharenko (20)

Cloud orchestration risks
Cloud orchestration risksCloud orchestration risks
Cloud orchestration risks
 
Top mistakes that allows to make a successful pentest
Top mistakes that allows to make a successful pentestTop mistakes that allows to make a successful pentest
Top mistakes that allows to make a successful pentest
 
State of cyber-security in Ukraine
State of cyber-security in UkraineState of cyber-security in Ukraine
State of cyber-security in Ukraine
 
Fintech security
Fintech securityFintech security
Fintech security
 
Кращі практики керування ризиками хмарних технологій
Кращі практики керування ризиками хмарних технологійКращі практики керування ризиками хмарних технологій
Кращі практики керування ризиками хмарних технологій
 
Uisg5sponsorreport eng v03_ay
Uisg5sponsorreport eng v03_ayUisg5sponsorreport eng v03_ay
Uisg5sponsorreport eng v03_ay
 
Uisg5sponsorreport
Uisg5sponsorreportUisg5sponsorreport
Uisg5sponsorreport
 
Using digital cerificates
Using digital cerificatesUsing digital cerificates
Using digital cerificates
 
Abra pocket office
Abra pocket officeAbra pocket office
Abra pocket office
 
Utm
UtmUtm
Utm
 
Automating networksecurityassessment
Automating networksecurityassessmentAutomating networksecurityassessment
Automating networksecurityassessment
 
социальные аспекты иб V3
социальные аспекты иб V3социальные аспекты иб V3
социальные аспекты иб V3
 
Uisg opening
Uisg openingUisg opening
Uisg opening
 
Pentest requirements
Pentest requirementsPentest requirements
Pentest requirements
 
Kke
KkeKke
Kke
 
Isaca kyiv chapter_2010_survey_finding_summary_v07_ay
Isaca kyiv chapter_2010_survey_finding_summary_v07_ayIsaca kyiv chapter_2010_survey_finding_summary_v07_ay
Isaca kyiv chapter_2010_survey_finding_summary_v07_ay
 
Uisg companies 4
Uisg companies 4Uisg companies 4
Uisg companies 4
 
Кому нужна защита персональных данных
Кому нужна защита персональных данныхКому нужна защита персональных данных
Кому нужна защита персональных данных
 
Copy of Кому нужна защита персональных данных censored edition
Copy of  Кому нужна защита персональных данных censored editionCopy of  Кому нужна защита персональных данных censored edition
Copy of Кому нужна защита персональных данных censored edition
 
Кому нужна защита персональных данных censored edition
 Кому нужна защита персональных данных censored edition Кому нужна защита персональных данных censored edition
Кому нужна защита персональных данных censored edition
 

Кібер-атаки на критичну інфраструктуру в Україні

  • 1. Unifying the Global Response to Cybercrime Обмеження відповідальності Публікація підготовлена Глібом Пахаренко та Сергієм Пузирко за сприяння ГО “ІСАКА Київ”, який розробив та опублікував цей документ, насамперед як освітній ресурс для фахівців із аудиту, корпоративного управління, управління ризиками та безпеки. Асоціація не стверджує, що використання цього документу гарантуватиме отримання успішних результатів. Документ не слід розглядати як такий, що містить усю достатню інформацію, процедури та тести. При визначенні доцільності застосування будь-якої інформації, процедури або тесту фахівці з аудиту, корпоративного управління, управління ризиками та захисту інформації повинні керуватися власними професійними судженнями щодо конкретних обставин в умовах існуючих систем або середовища інформаційних технологій
  • 2. Unifying the Global Response to Cybercrime Цей документ є власністю ГО «Ісака Київ». Використання та відтворення цього документу та його частин дозволяється за умови посилання на ГО «Ісака Київ» Учасники створення публікації Учасник Роль Гліб Пахаренко, CISA, CISSP Автор Пузирко Сергій Співавтор Олексій Янковський Рецензент Анастасія Конопльова, CISA Рецензент
  • 3. Unifying the Global Response to Cybercrime Актуальні кібернетичні загрози АСУ ТП Пузирко Сергій та Гліб Пахаренко gpaharenko (at) gmail.com 2016-02-18
  • 4. Unifying the Global Response to Cybercrime Цілі атак № Установа № Установа 1 МЗС України 11 Телеканал “Україна” 2 Посольство України в США 12 Телеканал “СТБ” 3 Укрзалізниця 13 Бердянська міська рада 4 Дніпропетровська ОДА 14 Міжнародні авіалінії України 5 Тернопільська ОДА 15 Хмельницькобленерго 6 Закарпатська ОДА 16 Укренерго 7 Дніпропетровська ОДА 17 Прикарпаттяобленерго 8 Миколаївська ОДА 18 Чернівціобленерго 9 Державний архів Чернівецької області 19 Київобленерго 10 Кінофотоархів України імені Г. С. Пшеничного
  • 5. Unifying the Global Response to Cybercrime Огляд атак Загальні спільні риси:  Використання соціальної інженерії  Недостатні дії з усунення та профілактики інцидентів  Використання невідомих вразливостей (0-day)  Обізнаність про внутрішню ІТ- інфраструктуру
  • 6. Unifying the Global Response to Cybercrime Огляд атак  Обхід механізмів захисту операційної системи  Модульна структура ШПЗ
  • 7. Unifying the Global Response to Cybercrime Модульна структура ШПЗ  вивід з ладу комп’ютера та псування інформації  крадіжка інформації  клавіатурний шпигун  крадій паролів  скріншоти екрану  сканування та атаки на інші хости в мережі  віддалений доступ до робочого столу
  • 8. Unifying the Global Response to Cybercrime Тип контролів Заходи контролю Організаційні Призначити в установі посадову особу, відповідальну за кібернетичну безпеку Проводити моніторинг ресурсів, присвячених кібернетичним атакам Проводити тренінги з підвищення освіченості серед співробітників щодо атак соціальної інженерії Впровадити повноцінну програму керування ризиком постійних атак спрямованих загроз Забезпечити наявність процедур сповіщення уповноважених державних регуляторів Налагодити обмін інформацією про атаки та загрози в своїй галузі РЕКОМЕНДАЦІЇ ЗІ ЗНИЖЕННЯ РИЗИКІВ ДЛЯ ОРГАНІЗАЦІЙ
  • 9. Unifying the Global Response to Cybercrime Тип контролів Заходи контролю Мережева безпека Ізолювати технологічні мережі від звичайних мереж Зберігати історію випадків нетипової поведінки систем. Зберігати журнали систем Інвентаризувати всі підключення до зовнішніх мереж, та ввести максимально обмежуючу політику фільтрації підключень до/від систем Використовувати IPSEC між системами в мережі РЕКОМЕНДАЦІЇ ЗІ ЗНИЖЕННЯ РИЗИКІВ ДЛЯ ОРГАНІЗАЦІЙ
  • 10. Unifying the Global Response to Cybercrime Тип контролів Заходи контролю Керування вразливостями Проводити тести на проникнення методами соціальної інженерії Відстежувати наявність вразливостей у зовнішніх системах, проводити тести на проникнення Керувати вразливостями у внутрішніх системах та використовувати свіжі версії ПЗ РЕКОМЕНДАЦІЇ ЗІ ЗНИЖЕННЯ РИЗИКІВ ДЛЯ ОРГАНІЗАЦІЙ
  • 11. Unifying the Global Response to Cybercrime Тип контролів Заходи контролю Реагування на атаки Розмістити “медові пастки” в корпоративній мережі та відслідковувати спроби проникнення в них Відстежувати зовнішні з’єднання зі ІР ТОР та іншими ІР з поганою репутацією. Забороняти ці з’єднання Відпрацювати процедуру реагування на інцидент, особливо збору та збереження доказів — оперативної та постійної пам’яті, мережевого трафіку Використовувати IPSEC між системами в мережі Ввести облік DNS запитів в мережі Створити захищені від змін сервери збору журналів подій РЕКОМЕНДАЦІЇ ЗІ ЗНИЖЕННЯ РИЗИКІВ ДЛЯ ОРГАНІЗАЦІЙ
  • 12. Unifying the Global Response to Cybercrime Тип контролів Заходи контролю Укріплення систем Ввести «білі списки» для дозволених додатків в ІТ системах Блокувати підозрілі вкладення в повідомленнях електронної пошти Використовувати механізми заборони змін для критичних систем (“заморожування”) Блокувати підозрілі вкладення в повідомленнях електронної пошти Впровадити ієрархію адміністративних ролей Запровадити плани відновлення систем у разі збоїв РЕКОМЕНДАЦІЇ ЗІ ЗНИЖЕННЯ РИЗИКІВ ДЛЯ ОРГАНІЗАЦІЙ
  • 13. Unifying the Global Response to Cybercrime РЕКОМЕНДАЦІЇ З ПРОТИДІЇ ЗАГРОЗІ ДЛЯ РЕГУЛЯТОРІВ ТА ГАЛУЗЕВИХ АСОЦІАЦІЙ  Проводити регулярні семінари обговорення з метою збільшення рівня освіченості та обміну досвідом  Створити інформаційний ресурс (портал) для публікації новин та обміну думками з питань кібербезпеки  Створити платформу для обміну зразками шкідливого програмного забезпечення та індикаторами компрометації  Створити лабораторію зі зразками АСУ ТП критичної інфраструктури для відпрацювання методів захисту
  • 14. Unifying the Global Response to Cybercrime РЕКОМЕНДАЦІЇ З ПРОТИДІЇ ЗАГРОЗІ ДЛЯ РЕГУЛЯТОРІВ ТА ГАЛУЗЕВИХ АСОЦІАЦІЙ  Запровадити галузеві стандарти з кібернетичної безпеки.  Створити міжвідомчу робочу групу з розслідування направлених атак в Україні, об’єднати схожі випадки в єдине провадження  Запровадити обов’язкову оцінку ризиків на критичних об’єктах та звітування щодо результатів оцінки та плану впровадження заходів контролю
  • 15. Unifying the Global Response to Cybercrime Дякую за увагу!